Уроки по аудиту безопасности информационных систем
- Введение в аудит безопасности информационных систем.
- Пассивный фаззинг или сбор информации из открытых источников.
- Взаимодействие c DNS.
- Активный фаззинг - поиск субдоменов.
- Сканирование сети активный фаззинг.
- Пентест методом брутфорса.
- Ofline атака на пароли windows.
- Изучаем mimikatz.
- 2 слова о сети
- Перехват трафика в локальной сети.
https://www.youtube.com/playlist?list=PLPot8pXqv3kfRjORZ7sdQj0L7tGE4jUzj
#video #security
- Введение в аудит безопасности информационных систем.
- Пассивный фаззинг или сбор информации из открытых источников.
- Взаимодействие c DNS.
- Активный фаззинг - поиск субдоменов.
- Сканирование сети активный фаззинг.
- Пентест методом брутфорса.
- Ofline атака на пароли windows.
- Изучаем mimikatz.
- 2 слова о сети
- Перехват трафика в локальной сети.
https://www.youtube.com/playlist?list=PLPot8pXqv3kfRjORZ7sdQj0L7tGE4jUzj
#video #security
Информационная безопаcность
1. ИТ-Аудит: что, где, когда.
2. Как вирусы уводят деньги с р/с компаний.
3. Смена паролей не нужна?
4. Главная угроза информационной безопасности.
5. Почему не нужно обновлять Windows.
6. Что такое «Claim»?
7. Об изменениях в обновлении Windows за 10 минут!
8. Опасность Dos\DDoS атак и эффективная защита.
#video #security
https://www.youtube.com/watch?v=cL42nWXYDE8&list=PLdlJ9uSVmSwlqRzMUAxAInes3CpzTqpwB&ab_channel=%D0%98%D0%A2-%D0%92%D0%B8%D0%B4%D0%B5%D0%BE
1. ИТ-Аудит: что, где, когда.
2. Как вирусы уводят деньги с р/с компаний.
3. Смена паролей не нужна?
4. Главная угроза информационной безопасности.
5. Почему не нужно обновлять Windows.
6. Что такое «Claim»?
7. Об изменениях в обновлении Windows за 10 минут!
8. Опасность Dos\DDoS атак и эффективная защита.
#video #security
https://www.youtube.com/watch?v=cL42nWXYDE8&list=PLdlJ9uSVmSwlqRzMUAxAInes3CpzTqpwB&ab_channel=%D0%98%D0%A2-%D0%92%D0%B8%D0%B4%D0%B5%D0%BE
Защита информации
1. Введение в курс
2. История криптографии
3. Блочные шифры
4. Генераторы случайных последовательностей
5. Хеш-функции
6. Криптография с открытым ключом, RSA
7. Группы и элиптические кривые
8. Криптосистема Эль-Гамаля и инфраструктура открытых ключей
#video #security
https://www.youtube.com/watch?v=oogljMO_5wo&list=PL2jwxGybEFiuQVQtrLPaH7GNB8ak29634&ab_channel=%D0%9B%D0%B5%D0%BA%D1%82%D0%BE%D1%80%D0%B8%D0%B9%D0%9C%D0%A4%D0%A2%D0%98
1. Введение в курс
2. История криптографии
3. Блочные шифры
4. Генераторы случайных последовательностей
5. Хеш-функции
6. Криптография с открытым ключом, RSA
7. Группы и элиптические кривые
8. Криптосистема Эль-Гамаля и инфраструктура открытых ключей
#video #security
https://www.youtube.com/watch?v=oogljMO_5wo&list=PL2jwxGybEFiuQVQtrLPaH7GNB8ak29634&ab_channel=%D0%9B%D0%B5%D0%BA%D1%82%D0%BE%D1%80%D0%B8%D0%B9%D0%9C%D0%A4%D0%A2%D0%98
Курсы по кибербезопасности с нуля до аналитика DevSecOps
1. Курсы по кибербезопасности с нуля до аналитика DevSecOps. Часть 1
2. Курсы по кибербезопасности с нуля до аналитика DevSecOps. Часть 2
3. Курсы по кибербезопасности с нуля до аналитика DevSecOps. Часть 3
4. Курсы по кибербезопасности с нуля до аналитика DevSecOps. Часть 4
5. Курсы по кибербезопасности с нуля до аналитика DevSecOps. Часть 5
6. Курсы по кибербезопасности с нуля до аналитика DevSecOps. Часть 6
7. Курсы по кибербезопасности с нуля до аналитика DevSecOps. Часть 7
#video #security
https://www.youtube.com/watch?v=_HcACxBsBLg&list=PLMiVLClzZDbTWSsxWfVvrvdyHgSa7Wvaw&ab_channel=CiscoNeSlabo%2FSEDICOMMTV
1. Курсы по кибербезопасности с нуля до аналитика DevSecOps. Часть 1
2. Курсы по кибербезопасности с нуля до аналитика DevSecOps. Часть 2
3. Курсы по кибербезопасности с нуля до аналитика DevSecOps. Часть 3
4. Курсы по кибербезопасности с нуля до аналитика DevSecOps. Часть 4
5. Курсы по кибербезопасности с нуля до аналитика DevSecOps. Часть 5
6. Курсы по кибербезопасности с нуля до аналитика DevSecOps. Часть 6
7. Курсы по кибербезопасности с нуля до аналитика DevSecOps. Часть 7
#video #security
https://www.youtube.com/watch?v=_HcACxBsBLg&list=PLMiVLClzZDbTWSsxWfVvrvdyHgSa7Wvaw&ab_channel=CiscoNeSlabo%2FSEDICOMMTV
👍7👎1
{вирусология}
1. Вирус, который любит тебя - ILOVEYOU
2. MyDoom - самый дорогой вирус в истории $38.000.000.000
3. ЧЕРНОБЫЛЬ - САМЫЙ СТРАШНЫЙ ВИРУС
4. Вирусология - УСТАНОВИЛ И УНИЧТОЖИЛ Windows 11 | Windows 11 Destruction
5. БЕССМЕРТНЫЙ НОУТБУК ЗА $1.345.000
6. Log4shell - угрожает Minecraft или УЯЗВИМОСТЬ НУЛЕВОГО ДНЯ
7. КАК УДАЛИТЬ ВИРУС
8. ТВОЙ КОМПЬЮТЕР ПРИНАДЛЕЖИТ МНЕ - информационная безопасность и социальная инженерия {remcos njrat}
9. ВИРУС В КОМПЬЮТЕРНОЙ МЫШКЕ - ШПИОНСКАЯ МЫШКА, внутри которой Raspberry Pi Zero w
10. Уязвимость нулевого дня - 0day в WinRAR
#video #security
https://www.youtube.com/watch?v=5B2N_1dzB6A&list=PLulFK2ypnnSo6T5HTo2WAYT1XXgkKNyrx
1. Вирус, который любит тебя - ILOVEYOU
2. MyDoom - самый дорогой вирус в истории $38.000.000.000
3. ЧЕРНОБЫЛЬ - САМЫЙ СТРАШНЫЙ ВИРУС
4. Вирусология - УСТАНОВИЛ И УНИЧТОЖИЛ Windows 11 | Windows 11 Destruction
5. БЕССМЕРТНЫЙ НОУТБУК ЗА $1.345.000
6. Log4shell - угрожает Minecraft или УЯЗВИМОСТЬ НУЛЕВОГО ДНЯ
7. КАК УДАЛИТЬ ВИРУС
8. ТВОЙ КОМПЬЮТЕР ПРИНАДЛЕЖИТ МНЕ - информационная безопасность и социальная инженерия {remcos njrat}
9. ВИРУС В КОМПЬЮТЕРНОЙ МЫШКЕ - ШПИОНСКАЯ МЫШКА, внутри которой Raspberry Pi Zero w
10. Уязвимость нулевого дня - 0day в WinRAR
#video #security
https://www.youtube.com/watch?v=5B2N_1dzB6A&list=PLulFK2ypnnSo6T5HTo2WAYT1XXgkKNyrx
👍1👎1
Школа информационной безопасности
1. Безопасность веб-приложений - Эльдар Заитов
2. Безопасность мобильных приложений - Ярослав Бучнев
3. Сетевая безопасность - Борис Лыточкин
4. Безопасность ОС - Игорь Гоц
5.Безопасность бинарных приложений" - Андрей Ковалев
6. Расследование инцидентов. Форензика - Антон Конвалюк
7. Виртуализация и контейнеризация" - Антон Конвалюк
8. Криптография - Евгений Сидоров
#video #security
https://www.youtube.com/watch?v=rSp2cpAI4Tc&list=PLdJo1XilUTZPOJ1kSnoKheT7YSygP9FIO
1. Безопасность веб-приложений - Эльдар Заитов
2. Безопасность мобильных приложений - Ярослав Бучнев
3. Сетевая безопасность - Борис Лыточкин
4. Безопасность ОС - Игорь Гоц
5.Безопасность бинарных приложений" - Андрей Ковалев
6. Расследование инцидентов. Форензика - Антон Конвалюк
7. Виртуализация и контейнеризация" - Антон Конвалюк
8. Криптография - Евгений Сидоров
#video #security
https://www.youtube.com/watch?v=rSp2cpAI4Tc&list=PLdJo1XilUTZPOJ1kSnoKheT7YSygP9FIO
👍6👎1
Пентест (тестирование на проникновение)
1. Как подключиться к ЧУЖОМУ компьютеру? | Как получить ДОСТУП к компьютеру УДАЛЕННО?
2. НЕКОНТРОЛИРУЕМЫЙ доступ к ЛЮБОМУ компьютеру с Bind/Reverse Shell
3. Как узнать ПАРОЛЬ от ZIP архива?
4. Как ХАКЕРЫ ломают КРИПТОКОШЕЛЬКИ?
5. как ВЗЛАМЫВАЮТ игры? Что такое РЕВЕРС ИНЖИНИРИНГ (обратная разработка)?!
6. ВИРУС на Ассемблере | Как программно отключить монитор?
7. Что такое атака Kerberoasting? | Атаки на Active Directory
8. Как ПОЛУЧИТЬ ДОСТУП к компьютеру с помощью Ngrok и Metasploit
9. Как ХАКЕРЫ прячут ВИРУСЫ в макросах WORD?
10. КАК ПОДКЛЮЧИТЬСЯ к любому WiFi? | Лом@ем соседский Wi-Fi
#video #hack #security
https://www.youtube.com/watch?v=Wm0vtoaTR6k&list=PLmFj9XrWXa4yeTp20qF8Ft5gcS5x_cOH9
1. Как подключиться к ЧУЖОМУ компьютеру? | Как получить ДОСТУП к компьютеру УДАЛЕННО?
2. НЕКОНТРОЛИРУЕМЫЙ доступ к ЛЮБОМУ компьютеру с Bind/Reverse Shell
3. Как узнать ПАРОЛЬ от ZIP архива?
4. Как ХАКЕРЫ ломают КРИПТОКОШЕЛЬКИ?
5. как ВЗЛАМЫВАЮТ игры? Что такое РЕВЕРС ИНЖИНИРИНГ (обратная разработка)?!
6. ВИРУС на Ассемблере | Как программно отключить монитор?
7. Что такое атака Kerberoasting? | Атаки на Active Directory
8. Как ПОЛУЧИТЬ ДОСТУП к компьютеру с помощью Ngrok и Metasploit
9. Как ХАКЕРЫ прячут ВИРУСЫ в макросах WORD?
10. КАК ПОДКЛЮЧИТЬСЯ к любому WiFi? | Лом@ем соседский Wi-Fi
#video #hack #security
https://www.youtube.com/watch?v=Wm0vtoaTR6k&list=PLmFj9XrWXa4yeTp20qF8Ft5gcS5x_cOH9
👍3
Школа информационной безопасности 2023
1. Server side/Client side
2. Fuzzing
3. SAST
4. SDL
5. Cloud Platform Security
6. Kubernetes Security
7. ZeroTrust
8. Windows & AD
9. Атаки на сетевые протоколы
10. Комплаенс в информационной безопасности
#video #security
https://www.youtube.com/watch?v=jp7rF3dsdMo&list=PLQC2_0cDcSKD_JHWtEJGIFQUVh7Z5JM8E
1. Server side/Client side
2. Fuzzing
3. SAST
4. SDL
5. Cloud Platform Security
6. Kubernetes Security
7. ZeroTrust
8. Windows & AD
9. Атаки на сетевые протоколы
10. Комплаенс в информационной безопасности
#video #security
https://www.youtube.com/watch?v=jp7rF3dsdMo&list=PLQC2_0cDcSKD_JHWtEJGIFQUVh7Z5JM8E
👍1
Школа информационной безопасности
1. Безопасность веб-приложений - Эльдар Заитов
2. Безопасность мобильных приложений - Ярослав Бучнев
3. Сетевая безопасность - Борис Лыточкин
4. Безопасность ОС - Игорь Гоц
5.Безопасность бинарных приложений" - Андрей Ковалев
6. Расследование инцидентов. Форензика - Антон Конвалюк
7. Виртуализация и контейнеризация" - Антон Конвалюк
8. Криптография - Евгений Сидоров
#video #security
https://www.youtube.com/watch?v=rSp2cpAI4Tc&list=PLdJo1XilUTZPOJ1kSnoKheT7YSygP9FIO
1. Безопасность веб-приложений - Эльдар Заитов
2. Безопасность мобильных приложений - Ярослав Бучнев
3. Сетевая безопасность - Борис Лыточкин
4. Безопасность ОС - Игорь Гоц
5.Безопасность бинарных приложений" - Андрей Ковалев
6. Расследование инцидентов. Форензика - Антон Конвалюк
7. Виртуализация и контейнеризация" - Антон Конвалюк
8. Криптография - Евгений Сидоров
#video #security
https://www.youtube.com/watch?v=rSp2cpAI4Tc&list=PLdJo1XilUTZPOJ1kSnoKheT7YSygP9FIO
Пентест (тестирование на проникновение)
1. Как подключиться к ЧУЖОМУ компьютеру? | Как получить ДОСТУП к компьютеру УДАЛЕННО?
2. НЕКОНТРОЛИРУЕМЫЙ доступ к ЛЮБОМУ компьютеру с Bind/Reverse Shell
3. Как узнать ПАРОЛЬ от ZIP архива?
4. Как ХАКЕРЫ ломают КРИПТОКОШЕЛЬКИ?
5. как ВЗЛАМЫВАЮТ игры? Что такое РЕВЕРС ИНЖИНИРИНГ (обратная разработка)?!
6. ВИРУС на Ассемблере | Как программно отключить монитор?
7. Что такое атака Kerberoasting? | Атаки на Active Directory
8. Как ПОЛУЧИТЬ ДОСТУП к компьютеру с помощью Ngrok и Metasploit
9. Как ХАКЕРЫ прячут ВИРУСЫ в макросах WORD?
10. КАК ПОДКЛЮЧИТЬСЯ к любому WiFi? | Лом@ем соседский Wi-Fi
#video #hack #security
https://www.youtube.com/watch?v=Wm0vtoaTR6k&list=PLmFj9XrWXa4yeTp20qF8Ft5gcS5x_cOH9
1. Как подключиться к ЧУЖОМУ компьютеру? | Как получить ДОСТУП к компьютеру УДАЛЕННО?
2. НЕКОНТРОЛИРУЕМЫЙ доступ к ЛЮБОМУ компьютеру с Bind/Reverse Shell
3. Как узнать ПАРОЛЬ от ZIP архива?
4. Как ХАКЕРЫ ломают КРИПТОКОШЕЛЬКИ?
5. как ВЗЛАМЫВАЮТ игры? Что такое РЕВЕРС ИНЖИНИРИНГ (обратная разработка)?!
6. ВИРУС на Ассемблере | Как программно отключить монитор?
7. Что такое атака Kerberoasting? | Атаки на Active Directory
8. Как ПОЛУЧИТЬ ДОСТУП к компьютеру с помощью Ngrok и Metasploit
9. Как ХАКЕРЫ прячут ВИРУСЫ в макросах WORD?
10. КАК ПОДКЛЮЧИТЬСЯ к любому WiFi? | Лом@ем соседский Wi-Fi
#video #hack #security
https://www.youtube.com/watch?v=Wm0vtoaTR6k&list=PLmFj9XrWXa4yeTp20qF8Ft5gcS5x_cOH9
👍3
Школа информационной безопасности 2023
1. Server side/Client side
2. Fuzzing
3. SAST
4. SDL
5. Cloud Platform Security
6. Kubernetes Security
7. ZeroTrust
8. Windows & AD
9. Атаки на сетевые протоколы
10. Комплаенс в информационной безопасности
#video #security
https://www.youtube.com/watch?v=jp7rF3dsdMo&list=PLQC2_0cDcSKD_JHWtEJGIFQUVh7Z5JM8E
1. Server side/Client side
2. Fuzzing
3. SAST
4. SDL
5. Cloud Platform Security
6. Kubernetes Security
7. ZeroTrust
8. Windows & AD
9. Атаки на сетевые протоколы
10. Комплаенс в информационной безопасности
#video #security
https://www.youtube.com/watch?v=jp7rF3dsdMo&list=PLQC2_0cDcSKD_JHWtEJGIFQUVh7Z5JM8E
Школа информационной безопасности
1. Безопасность веб-приложений - Эльдар Заитов
2. Безопасность мобильных приложений - Ярослав Бучнев
3. Сетевая безопасность - Борис Лыточкин
4. Безопасность ОС - Игорь Гоц
5.Безопасность бинарных приложений" - Андрей Ковалев
6. Расследование инцидентов. Форензика - Антон Конвалюк
7. Виртуализация и контейнеризация" - Антон Конвалюк
8. Криптография - Евгений Сидоров
#video #security
https://www.youtube.com/watch?v=rSp2cpAI4Tc&list=PLdJo1XilUTZPOJ1kSnoKheT7YSygP9FIO
1. Безопасность веб-приложений - Эльдар Заитов
2. Безопасность мобильных приложений - Ярослав Бучнев
3. Сетевая безопасность - Борис Лыточкин
4. Безопасность ОС - Игорь Гоц
5.Безопасность бинарных приложений" - Андрей Ковалев
6. Расследование инцидентов. Форензика - Антон Конвалюк
7. Виртуализация и контейнеризация" - Антон Конвалюк
8. Криптография - Евгений Сидоров
#video #security
https://www.youtube.com/watch?v=rSp2cpAI4Tc&list=PLdJo1XilUTZPOJ1kSnoKheT7YSygP9FIO