Admin
АДМИНИСТРАТОР
- Статус
- Вне сети
- Регистрация
- 12 Сен 2016
- Сообщения
- 14.139
- Реакции
- 639
- Автор темы
- Администратор
- Модератор
- Команда форума
- #1
Цель курса:Получить знания и навыки, необходимые для успешного расследования компьютерных инцидентов и устранения проблем безопасности, приводящих к инцидентам.
Курс посвящен методикам расследования хакерских инцидентов. Описаны последовательности многочисленных тестов по выявлению фактов проникновения хакера в систему и предложены рекомендации по отслеживанию действий потенциального нарушителя.
Целевая аудитория данного курса:
Скачать:
Курс посвящен методикам расследования хакерских инцидентов. Описаны последовательности многочисленных тестов по выявлению фактов проникновения хакера в систему и предложены рекомендации по отслеживанию действий потенциального нарушителя.
Целевая аудитория данного курса:
- Cистемные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиях, вплоть до организаций корпоративного масштаба.
- Специалисты по компьютерной криминалистике
- К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей.
- Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть расследования компьютерных инцидентов.
- Модуль 1. Компьютерная криминалистика в современном мире
- Модуль 2. Процесс расследования компьютерных инцидентов
- Модуль 3. Поиск и изъятие компьютеров
- Модуль 4. Цифровые улики
- Модуль 5. Первая реакция на инцидент
- Модуль 6. Лаборатория компьютерной криминалистики
- Модуль 7. Жесткие диски и файловые системы
- Модуль 8. Сбор цифровых улик в Windows
- Модуль 9. Устройства сбора данных и дублирования
- Модуль 10. Восстановление удаленных файлов и удаленных разделов
- Модуль 11. Расследование с использованием AccessData FTK
- Модуль 12. Расследование с использованием EnCase
- Модуль 13. Расследование стеганографии и изображений
- Модуль 14. Взломщики паролей
- Модуль 15. Анализ журналов и корреляции событий
- Модуль 16. Сетевые расследования, логи и дампы сетевого трафика
- Модуль 17. Расследование беспроводных атак
- Модуль 18. Расследование взлома веб-серверов
- Модуль 19. Отслеживание электронной почты и расследование E-Mail
- Модуль 20. Расследование взлома мобильных устройств
- Модуль 21. Отчеты о расследовании
- Модуль 22. Роль свидетеля-эксперта
Скачать:
Скрытое содержимое. Вам нужно войти или зарегистрироваться.
***Скрытое содержимое***
Похожие темы:
- Курс // Программирование С нуля до продажи первого ТГ бота на Python. Тариф Базовый (2025) Автор: Direcode
- Курс // Нейросети Программирование ИИ-разраб от нуля до про (2025)Автор: ПродСовет
- [Таня Румянцева] [Neirocoder] Нейросети. Автоматизация. Обучение. Обучение n8n c 0 до PRO. Тариф Базовый (2025)
- [Merion Academy] Онлайн-курс по сетевым технологиям Huawei (2024)
- [Илья Фофанов] [Stepik] Профессия Python-разработчик (2024)
- [Яндекс Практикум] DevOps для эксплуатации и разработки. 1 часть (2021)
- [Stepik] Роадмап деда-программиста. Python бэкенд с 0 до джуна (2024)
- [Шибаев Александр] [Stepik] Многозадачность в Python. Многопроцессное программирование (2024)
- [Podlodka.io] Чиним сломанные процессы (2024)
- [Кухар Богдан] Администратор 1С v3.4 (2023)