• ОФОРМИТЬ ПОДПИСКУ ОТЗЫВЫ

Udemy [Udemy, Mahmoud Hassan Elsaied] Введение в кибератаки для начинающих (2025)

Gatsby

ВЕЧНЫЙ
Регистрация
10 Окт 2018
Сообщения
46,102
Реакции
219,880
Автор: Udemy, Mahmoud Hassan Elsaied
Название: Введение в кибератаки для начинающих (2025)

Снимок экрана 2025-08-08 в 15.59.05.png

Описание:

Чему Вы научитесь:

  • Понять структуру Cyber Kill Chain и ее важность для кибербезопасности.
  • Анализируйте и интерпретируйте файлы PCAP для обнаружения различных стадий атаки.
  • Определите сетевые индикаторы компрометации (IoC) с помощью анализа пакетов.
  • Применяйте защитные стратегии для снижения угроз на каждом этапе цепочки кибератак.
Материалы курса:
5 разделов • 17 лекций • Общая продолжительность 2 ч 33 мин
1.Обзор того, что вы изучите в этом курсе
2.Введение в Cyber Kill Chain и фазу разведки
  • Что такое Cyber Kill Chain и пассивная разведка
  • Активная разведка
  • Структура OSINT
3.Фазы вооружения, доставки и эксплуатации
  • Разница между вредоносным ПО, эксплойтом и полезной нагрузкой
  • Что такое фаза вооружения и методы ее создания?
  • Фаза доставки
  • Что такое фаза эксплуатации?
  • Что делает хакер после получения доступа?
4.Фазы установки, управления и контроля и действий по целям
  • Фаза установки
  • Фаза командования и управления (C2)
  • Действия над целями (Эксфильтрация) Фаза
5.Анализ файлов PCAP на Wireshark
  • Индикатор Компрометации (IOC)
  • Анализ файла PCAP атаки на веб-сервер, часть (1)
  • Анализ файла PCAP атаки на веб-сервер, часть (2)
  • важные примечания
В сегодняшнем меняющемся ландшафте угроз понимание того, как разворачиваются кибератаки, имеет решающее значение для построения эффективных стратегий защиты. Этот курс проведет вас через комплексное путешествие по Cyber Kill Chain , модели, разработанной Lockheed Martin, которая описывает этапы кибератаки — от разведки до эксфильтрации .

Вы узнаете, как действуют злоумышленники, как эксплуатируются уязвимости и как защитники могут обнаруживать, реагировать и смягчать эти угрозы. Кроме того, мы глубоко погружаемся в анализ файлов PCAP , чтобы обнаружить аномалии сетевого трафика, идентифицировать вредоносные действия и улучшить ваши навыки реагирования на инциденты. Независимо от того, являетесь ли вы начинающим специалистом по кибербезопасности или опытным ИТ-экспертом, этот курс снабдит вас знаниями, необходимыми для прогнозирования и противодействия киберугрозам.

Подробнее:
Скрытое содержимое доступно для зарегистрированных пользователей!

Скачать:
 
ВАЖНО:

Не оставляйте комментарии с просьбами обновить / заменить ссылку на скачивание или комментарии типа «404», «ошибка».

Для восстановления ссылки есть кнопки «Жалоба / Восстановить ссылку» в первом посте темы.

При нарушении Ваш комментарий будет удален, а Ваш аккаунт заблокирован на сутки. Пожалуйста, изучите правила нашего сайта.
Сверху Снизу