Перейти к публикации

Бесплатный курс по анонимности и безопасности в сети


Рекомендованные сообщения

Бесплатный курс по анонимности и безопасности в сети

 

  Мы задались целью собрать все лучшее, что создано российскими и зарубежными экспертами по безопасности, переосмыслить свой опыт работы в сфере IT-безопасности и объединить полученные знания в книгу-курс.

  Курс написан простым и понятным языком, он подойдет даже неподготовленному читателю. Мы стремились, чтобы нужные, но скучные инструкции по настройке и теория разбавлялись развлекательным контентом, старались сделать курс интересным, а как вышло – судить вам.

 

В курсе вас ждут:

 •истории ошибок и арестов известных хакеров,

 •методы взлома и защиты,

 •инструкции по шифрованию и стеганографии,

 •настройка логических бомб и систем экстренного уничтожения, 

 •ловушки для хакеров,

 •кибервойна и цензура,

 •системы массовой слежки и кибершпионаж,

 •песочницы и системы аппаратной изоляции, 

 •инструкции по настройке безопасного email и браузера, 

 •секреты безопасного общения в сети,

 •VPN, SSH, Tor и proxy,

 •криминалистический анализ и антикриминалистика, 

 •методы деанонимизации киберпреступников

 

и многое другое.

 

Курс доступен по адресу book.cyberyozh.com/ru/.

 

Часть глав выложены в видеоформате на нашем канале YouTube.

 

 

photo_2018-12-30_18-21-57.jpg

Ссылка на сообщение
Другие ответы в этой теме

Защищаем данные от утечки на уровне получателя электронной почты

Вы, вероятно, слышали историю о взломе электронного почтового ящика Хиллари Клинтон. Если быть кратким, Хиллари, будучи госсекретарем США, использовала личный почтовый ящик для деловых переписок. Этот email был взломан неизвестным хакером, и данные оказались на портале Wikileaks. 

https://book.cyberyozh.com/ru/zashishaem-dannye-ot-utechki-na-urovne-poluchatelya-elektronnoj-pochty/

Ссылка на сообщение

Сброс данных на iPad и iPhone

Сброс настроек iOS-девайсов не самая сложная задача, и, как правило, наиболее трудным в данном случае оказывается убедить владельца техники Apple, что его устройство может быть заражено программой-шпионом. 

Давайте я вам приведу несколько свежих примеров, из которых вы сможете понять, насколько реальна вероятность, что ваш iPhone или iPad уже контролируется третьим лицом или в него внесены инициированные не вами изменения.

https://book.cyberyozh.com/ru/sbros-dannyh-na-ipad-i-iphone/

Ссылка на сообщение

Как деанонимизируют оппозиционеров и наркоторговцев в Telegram

Способы установления личности владельцев аккаунтов Telegram и как от них защититься. Методы, которые работают, и методы, которые не работают.

https://book.cyberyozh.com/ru/kak-deanonimiziruyut-oppozicionerov-i-narkotorgovcev-v-telegram/

Ссылка на сообщение

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Войти

Уже зарегистрированы? Войдите здесь.

Войти сейчас
  • Сейчас на странице   0 пользователей

    Нет пользователей, просматривающих эту страницу.

×
×
  • Создать...