FileMood

Download security

Security

Name

security

  DOWNLOAD Copy Link

Trouble downloading? see How To

Total Size

26.2 GB

Total Files

315

Last Seen

Hash

582E49E5DC5B0FD6D96BF9BCF2A098CC3C05285C

/

01. (IBB-16) Вебинар Информационная безопасность.mp4

381.0 MB

01. IBB-16_Информационная_безопасность_-_Роман_Жуков.pdf

3.2 MB

02. (IBB-16) Вебинар Информация с ограниченным доступом (тайны).mp4

385.8 MB

02. IBB-15__Информация_с_ограниченным_доступом__тайны_.pdf

1.5 MB

03. (IBB-16) Вебинар по теме Нормативное регулирование.mp4

220.4 MB

03. IBB-14__Нормативное_регулирование.pdf

999.9 KB

04. (IBB-16) Вебинар по теме Классификация и категоризация информации, информационных систем.mp4

238.0 MB

04. 1-04_-_Классификация_и_категоризация_информации__информационных_систем_-_Александр_Сухарев.pdf

1.5 MB

05. (IBB-16) Вебинар по теме Лицензирование, аттестация, сертификация.mp4

175.1 MB

05. 1-05_-_Лицензирование__аттестация__сертификация_-_Александр_Сухарев.pdf

1.5 MB

05.01. (IBB-15) Вебинар по теме Моделирование угроз.mp4

334.3 MB

05.01. IBB-17__Моделирование_угроз.pdf

2.1 MB

06. (IBB-16) Вебинар по теме Теоретические основы криптографии, симметричные криптосистемы.mp4

349.2 MB

06. Копия_1-07_-_Теоретические_основы_криптографии__симметричные_криптосистемы_-_Иван_Чупров.pdf

2.0 MB

07. 2022-03-15__IBB_16__Вебинар_по_теме_Ассиметричные_криптосистемы.mp4

347.8 MB

07. _Асимметричные_криптосистемы_-_сухарев.pdf

1.9 MB

08. (IBB-15) Вебинар по теме Финансовые системы.mp4

285.4 MB

08. IBB-16__Финансовые_системы.pdf

2.1 MB

09. 1-10_-_Международные_и_отраслевые_стандарты_Павел_Волчков.pdf

1.8 MB

09. 2022-03-21__IBB_16__Вебинар_по_теме_Международные_и_отраслевые_стандарты.mp4

502.2 MB

10. 2022-04-04__IBNET_16__Вебинар_по_теме__Сетевые_технологии__ключевые_устройства.mp4

413.6 MB

10. IBNET-16_Сетевые_технологии__ключевые_устройства.pdf

2.2 MB

11.01. Протоколы_сетевого_уровня_IPv4__IPv6.pdf

6.9 MB

11.01. Цели занятия. Протоколы сетевого уровня iPV4.mp4

11.0 MB

12. 2-03_-_Протоколы_транспортного_уровня_TCP__UDP.pdf

1.1 MB

12. 2022-04-11__IBNET_16__Протоколы_транспортного_уровня__TCP__UDP.mp4

314.8 MB

12.01. Основы_Cisco_Packet_Tracer.pdf

3.1 MB

12.02. Канальный_уровень.pdf

4.1 MB

12.03. Работа_маршрутизатора (1).pdf

4.6 MB

12.05. Практика. Cisco Packet Tracer.mp4

91.6 MB

13. 2022-04-12__IBNET_16__Виртуальные_частные_сети__VPN.mp4

697.2 MB

13. IBNET-13__Виртуальные_частные_сети__VPN_.pdf

2.0 MB

14.01. Беспроводные_сети_Wi-Fi.pdf

19.1 MB

14.01. Цели занятия. Беспроводные сети Wi-Fi.mp4

5.6 MB

14.02. История беспроводных сетей.mp4

21.0 MB

14.03. Варианты организации беспроводной связи.mp4

13.7 MB

14.04. Основные параметры WiFi сигнала и беспроводных сетей.mp4

15.9 MB

14.05. Архитектура беспроводной сети.mp4

13.3 MB

14.06. Основные векторы атак на WiFi [3cff8aa4-3bf4-49b3-86be-cc8800175bdcv=2.105].mp4

18.8 MB

14.07. Основы безопасности беспроводных сетей [006c1587-deb2-488c-a8ba-24419a2eee78v=2.105].mp4

21.5 MB

14.08. Протоколы WEP, KTIP, CCPM [1624f784-d215-400a-9e8a-4cae444405d3v=2.105].mp4

43.6 MB

14.09. Перехват пароля WiFi [772cca51-6720-43c4-b773-db7dbe2759bdv=2.105].mp4

22.9 MB

14.10. Итоги занятия. Беспроводные сети Wi-Fimp4 [ca65c6bf-81a4-45cc-85bc-7fcb5925a400v=2.105].mp4

6.6 MB

15.01. Работа_в_сети_Интернет_BGP__DNS____.pdf

19.1 MB

15.01. Цели занятия. Работа сети Интернет_ BGP, DNS [0a8eb791-2218-4a45-8fc6-4e67f9e25640v=2.105].mp4

5.0 MB

15.02. Маршрутизация и DNS [3fd27d6c-f93b-4f2d-b863-bc9f45e42455v=2.105].mp4

46.0 MB

15.03. Динамическая маршрутизация [b6c67193-e4b6-40c4-a5ee-77fcceebc6a1v=2.105].mp4

27.4 MB

15.04. BGP [50826a85-e464-4e41-aadd-f3d983b17899v=2.105].mp4

64.3 MB

15.05. DNS [3f56bbce-0ee2-4f2f-9cd2-ddab82695563v=2.105].mp4

61.9 MB

16. 2022-04-26__IBNET_16__Работа_сети_Интернет__HTTP__HTTPS__HTTP2_ [bfb9781f-bce9-452d-b9d3-f4ad049ddacav=2.105].mp4

435.5 MB

16.01. IBNET-16__Работа_сети_Интернет__HTTP__HTTPS__HTTP2_.pdf

2.4 MB

17. 2022-04-28__IBNET_16__Основы_сетевой_безопасности [72d28d1a-411d-4ee7-9e48-7bf0eaf2aeeev=2.105].mp4

219.4 MB

17. IBNET-15__Основы_сетевой_безопасности.pdf

2.4 MB

18. 2022-05-06__IBNET_16__Атаки [d624782f-e10d-4fac-8d04-1121510e57d2v=2.105].mp4

302.7 MB

18. Копия_2-09_-_Атаки_-_Сухарев.pdf

1.3 MB

19. 2022-05-11__IBNET_16__Организация_безопасности_сети [21be189b-f934-4d63-9263-32baad41d4f1v=2.105].mp4

257.9 MB

19. Копия_2-10_-_Организация_безопасности_сети_-_Сухарев.pdf

786.8 KB

20. 2022-06-07__IBNET_17__IBNET_16__Разборный_вебинар__2__Сети_передачи_данных_и_безопасность [5561f71e-8c39-4481-8258-11b8d371779dv=2.105].mp4

832.5 MB

21. 2022-06-08__IBOS_16__1__ОС_Windows__Часть_1 [d9d0bfed-3d70-4fc3-8fec-e5c3c7d1a823v=2.105].mp4

361.2 MB

21. IBOS-17__1._ОС_Windows._Часть_1.pdf

1.3 MB

22. 2022-06-15__IBOS_16__2__ОС_Windows__Часть_2 [05c38687-087d-45cd-8129-c80658f944c1v=2.105].mp4

497.0 MB

22. IBOS-17__2._ОС_Windows._Часть_2.pdf

2.5 MB

23.01. ОС_Linux._Часть_1.pdf

16.5 MB

23.01. Цели занятия. ОС Linux. Часть 1 [c00fec40-efa9-4420-8916-f8caf7bdff1av=2.105].mp4

10.1 MB

23.02. Файловая система [7541846f-8d03-42fa-b018-fefb9e2348dav=2.105].mp4

34.1 MB

23.03. Пользователи и группы [28b73018-1510-45d8-8ad7-b89e1b1009e2v=2.105].mp4

15.8 MB

23.04. Работа с сетью [72a21835-7397-4b41-acfd-5c7b72a48f7cv=2.105].mp4

37.8 MB

23.05. Дистрибутивы Linux [cbd324d2-db0e-426e-ba06-36af173e485dv=2.105].mp4

13.7 MB

23.06. AppArmor [abf1c69f-c678-4eb6-814c-69fc8c0a23b8v=2.105].mp4

34.5 MB

24.01. ОС_Linux._Часть_2.pdf

6.7 MB

24.01. Цели занятия. ОС Linux [10ca0c83-fd66-413c-a9f9-55f0953038b5v=2.105].mp4

2.9 MB

24.02. Архитектура ОС Linux [4bd18576-4092-45a8-8ef6-7ae29b62e553v=2.105].mp4

36.0 MB

24.03. Ядро и процесс init [e1f0615f-d9e5-482c-85e1-54aabc51d87dv=2.105].mp4

28.3 MB

24.04. Процессы [8a41430e-a660-41ab-be60-625c38b4c763v=2.105].mp4

51.3 MB

25.01. Использование_командных_оболочек._Bash.pdf

5.9 MB

25.01. Цели занятия. Использование командных оболочек. Bash [2af1d5fc-8e47-4656-b515-ce543bc82b2dv=2.105].mp4

2.6 MB

25.02. Командная оболочка Bash [926489c0-4bc1-4748-a5f6-7b7a6aa63aadv=2.105].mp4

37.8 MB

25.03. Условный оператор в Bash [eb4367dd-278f-446f-9542-ba2b88524dc3v=2.105].mp4

37.3 MB

25.04. Циклы в Bash [41561766-f66c-4930-a9ac-5d8631dbf180v=2.105].mp4

35.7 MB

26.01. Использование_командных_оболочек._PowerShell.pdf

4.7 MB

26.01. Цели занятия. Использование командных оболочек PowerShell [4f1aec4f-ecde-44af-bdbe-faf01953d4ebv=2.105].mp4

1.6 MB

26.02. Командная оболочка PowerShell [e9de25fc-6dab-4c22-8ad6-ea1be8f8462fv=2.105].mp4

22.9 MB

26.03. Условный оператор в PowerShell [c1801d1a-76d2-4385-9d92-792965c9ec01v=2.105].mp4

15.3 MB

26.04. Циклы в PowerShell [7c17d0f1-8122-4524-b4cb-e523cacbc3a0v=2.105].mp4

25.7 MB

27. 2022-06-30__IBOS_16__7___Язык_Python__Основы [bd9c97f2-2f35-462f-9860-19775fe1d805v=2.105].mp4

269.3 MB

27. IBOS-29__Язык_Python._Основы.pdf

1.1 MB

28.01. Язык_программирования_Python_в_ИБ.pdf

2.7 MB

28.01. Python nmap [ba186967-1a8b-4c32-81f9-620ddfb0c3e7v=2.105].mp4

77.2 MB

28.02. Работа с Wi-Fi. Pywifi и scapy [b900df15-8eee-4851-a510-0914ab2c6cdcv=2.105].mp4

45.9 MB

29.01. Цели занятия. Язык программирования Python. Криптография [b7ad49e2-d0b4-4edc-871d-56190d217939v=2.105].mp4

4.3 MB

29.01. Язык_программирования_Python._Криптография.pdf

10.0 MB

29.02. Простые шифры [c049e190-b7f3-48a5-bbb1-7c5a872cdb4fv=2.105].mp4

80.0 MB

29.03. Практическая криптография [3b21b2d2-9535-47b7-b86f-db9094ddd3cbv=2.105].mp4

59.1 MB

30. IBOS-16 10. Языс C и программные уязвимости [f1a60f2e-2d02-4100-af85-ec7b2a5a51d2v=2.105].mp4

418.3 MB

30. IBOS-16__10._Языс_C_и_программные_уязвимости.pdf

995.9 KB

31. IBOS-16 11. Статистический и динамический анализ [36c3507d-1fdf-4241-805a-c5a41d3d68b9v=2.105].mp4

440.6 MB

31. IBOS-28__Статистический_и_динамический_анализ.pdf

1.6 MB

32.01. Реверс-инжиниринг [a099fba2-f8d1-437e-81a2-ec860c62b670v=2.105].mp4

6.5 MB

32.01. Реверс-инжиниринг.pdf

5.4 MB

32.02. Анализ простого приложения [e5dfb576-3df0-4097-a553-09dfa7b960a3v=2.105].mp4

15.5 MB

32.03. Cutter [993a8d2d-3d85-40f0-98a8-668d6513ee42v=2.105].mp4

64.3 MB

34.01. Контейнеризация__Docker_.pdf

20.7 MB

34.01. Цели занятия. Контейнеризация Docker [08306d0c-3277-4bc6-a0cd-ed1c7df60959v=2.105].mp4

25.2 MB

34.02. Аппаратная виртуализация и внешние сервисы [b4d8cc91-70af-4598-8274-e10920468f97v=2.105].mp4

107.4 MB

34.03. Контейнеризация [d78b7e6a-cc5c-48ea-9a9a-1ad452a16645v=2.105].mp4

251.5 MB

34.04. Docker Compose, namespaces, cgroups [507bce0a-35f1-4154-a961-318cfe6956ebv=2.105].mp4

99.7 MB

35.01. Популярные_языки__системы_сборку__управления_зависимостями.pdf

12.8 MB

35.01. Цели занятия. Популярные языки, системы сборки, управления зависимостями [7cfc0b37-9924-4c8b-8d97-db6205e2fa85v=2.105].mp4

13.8 MB

35.02. Современная разработка ПО [1aed2d62-1ab2-4bcd-8db9-dc46c15ae888v=2.105].mp4

86.0 MB

35.03. Инструменты сборки и управления зависимостями [8ca6a808-58ab-41f6-ab77-1671912b0a0dv=2.105].mp4

178.5 MB

35.04. Системы управления версиями и CI CD [3fa7a869-920d-4338-b954-2b22335512e7v=2.105].mp4

101.6 MB

36.01. Система_контроля_версий_и_CI_СD.pdf

18.6 MB

36.01. Цели занятия. Система контроля версий и CI_CD [6d282de1-aae9-4638-bd5a-dea77ad57b25v=2.105].mp4

2.3 MB

36.02. Система контроля версий [cb3293aa-ab7d-4b49-af31-2ffedcc2965cv=2.105].mp4

47.3 MB

36.03. Проблем безопасности при использовании СКВ [b1cadee0-65da-4971-b0d5-1a96329a479av=2.105].mp4

40.5 MB

36.04. CI CD [58d6703c-1e56-428b-ba12-a1975ae6bae8v=2.105].mp4

54.9 MB

36.05. Тестирование и безопасность в контексте CI CD [2b1d437f-8e13-4626-a8c1-43e7222736f9v=2.105].mp4

41.5 MB

36.06. Итоги занятия. Система контроля версий и CI_CD [5ace60d7-2276-4cb0-9772-d8a35166f30ev=2.105].mp4

7.8 MB

37.01. Система_хранения_данных_СУБД.pdf

25.0 MB

37.01. Цели занятия. Система хранения данных СУБД [69c85bf8-e485-4c50-8ceb-c4323c9354b5v=2.105].mp4

5.5 MB

37.02. Основные понятия СУБД [71a6b596-d352-4f26-8404-90cd3132faf5v=2.105].mp4

24.6 MB

37.03. Общие сведения СУБД [82a110ec-0177-480f-baac-0c5cda4a344av=2.105].mp4

79.3 MB

37.04. Существующие решения [c54a8237-d1e4-4dec-acff-3eb45edde091v=2.105].mp4

38.7 MB

37.05. Модели данных [130517ba-a44f-4072-8089-14aa612b4813v=2.105].mp4

62.1 MB

37.06. Ключевые проблемы [ef45d787-374d-4c0e-bb96-f7241ded1742v=2.105].mp4

35.9 MB

37.07. Итоги занятия. Система хранения данных СУБД [a0892bc6-adc8-409a-873d-80d6e842dd4bv=2.105].mp4

4.8 MB

38. -IBDEV-16- Системы хранения данных -кэши очереди файловая система- [bbb161f9-8473-4f2a-a2a9-d179301ee800v=2.105].mp4

457.0 MB

38. IBDEV-21__5._Системы_хранения_данных__кэши__очереди__файловая_система_.pdf

1.8 MB

39.01. SQL_и_транзакции.pdf

36.1 MB

39.01. Цели занятия. SQL и транзакции.mp4

3.3 MB

39.02. Контроль целостности данных.mp4

47.4 MB

39.03. DML.mp4

69.4 MB

39.04. DDL.mp4

60.8 MB

39.05. Основы SQL Injection.mp4

49.0 MB

39.06. Транзакции.mp4

61.3 MB

40.01. JavaScript.pdf

47.8 MB

40.01. Цели занятия. Javascript.mp4

2.2 MB

40.02. Web.mp4

83.2 MB

40.03. Прикладное использование JavaScript.mp4

77.0 MB

40.04. JavaScript.mp4

66.5 MB

40.05. Атаки на клиента.mp4

60.8 MB

41. -IBDEV-16- Разборный вебинар по 4 прошедшим темам.mp4

620.6 MB

42. -IBWEB-16- Вебинары на тему Архитектура современных веб-сервисов.mp4

251.6 MB

42. IBWEB-20__1._Архитектура_современных_веб-сервисов.pdf

3.0 MB

43.01. DevSecOps___AppSec._Часть_1.pdf

34.8 MB

43.01. Цели занятия. DevSecOps и AppSec.mp4

3.3 MB

43.02. Современная разработка ИТ-продуктов.mp4

86.9 MB

43.03. DevSecOps.mp4

13.5 MB

43.04. Plan.mp4

29.3 MB

43.05. Build.mp4

56.3 MB

43.06. Continuous integration.mp4

66.7 MB

43.07. Deploy.mp4

14.3 MB

43.08. Operate.mp4

20.9 MB

43.09. Continuous feedback.mp4

17.2 MB

44. -IBWEB-16- DevSecOps и AppSec -часть 2.mp4

243.5 MB

44.01. IBWEB-19__3._DevSecOps_и_AppSec._Часть_2.pdf

2.8 MB

45.01. Механизмы_идентификации__аутентификации__авторизации.pdf

32.5 MB

45.01. Цели занятия4. Механизмы идентификации, аутентификации и авторизации и безопасного хранения данных.mp4

3.9 MB

45.02. Терминология.mp4

7.8 MB

45.03. Хранение данных пользователя.mp4

40.7 MB

45.04. Идентификация и аутентификация.mp4

74.4 MB

45.05. Организация авторизации.mp4

15.7 MB

45.06. Технология single sign-on.mp4

32.3 MB

45.07. OAuth 2.0.mp4

37.0 MB

46.01. OWASP_Web._Часть_1.pdf

19.0 MB

46.01. Цели занятия. OWASP Web. Часть 1.mp4

2.9 MB

46.02. OWASP.mp4

27.5 MB

46.03. OWASP Top 10.mp4

60.1 MB

46.04. OWASP Top 10 Уязвимости.mp4

7.1 MB

46.05. A1 Broken Acces Control.mp4

46.9 MB

46.06. A2 Cryptographic Failures.mp4

30.6 MB

46.07. A3 Injections.mp4

54.9 MB

46.08. Итоги занятия. OWASP Web. Часть 1.mp4

6.0 MB

47.01. OWASP_Web._Часть_2.pdf

19.9 MB

47.01. Цели занятия. OWASP Часть 2.mp4

1.6 MB

47.02. A4- Insecure Design.mp4

39.4 MB

47.03. A5- Security Misconfiguration_v2.mp4

61.1 MB

47.04. A6- Vulnerable and Outdated Components.mp4

22.9 MB

47.05. A7- Identification and Authentication Failures.mp4

40.9 MB

47.06. A8- Software and Data Integrity Failures.mp4

49.3 MB

47.07. A9- Security Logging and Monitoring Failures.mp4

9.4 MB

47.08. A10- Server-Side Request Forgery (SSRF).mp4

11.2 MB

47.10. Итоги занятия. OWASP. Часть 2.mp4

10.3 MB

48.01. OWASP_Часть_3.pdf

17.4 MB

48.01. Итоги занятия. OWASP Web. Часть 3.mp4

3.5 MB

48.02. OWASP Cheat Sheet Series.mp4

23.9 MB

48.03. OWASP SAMM.mp4

52.9 MB

48.04. OWASP ASVS.mp4

27.7 MB

48.05. OWASP Web Security Testing Guide.mp4

17.5 MB

48.06. Цели занятия. OWASP Web. Часть 3.mp4

4.0 MB

49.01. OWASP_Mobile.pdf

4.3 MB

49.01. Цели занятия. OWASP Mobile.mp4

3.6 MB

49.02. Mobile OS.mp4

46.7 MB

49.03. OWASP Mobile TOP 10.mp4

84.5 MB

49.04. OWASP MASVS.mp4

25.6 MB

49.05. OWASP MSTG.mp4

23.5 MB

49.06. Итоги занятия. OWASP Mobile.mp4

3.2 MB

50. -IBWEB-16- Разборный вебинар по домашним заданиям и вопросам по курсовой работе Веб-приложения [77b62d16-5993-462d-89e2-5540b259f8c0v=2.105].mp4

112.7 MB

51. -IBDEF-16- Linux Hardening.mp4

385.3 MB

51. IBDEF-16__Linux_Hardening.pdf

1.9 MB

52. -IBDEF-16- Windows Hardening.mp4

471.0 MB

52. IBDEF-14__Windows_Hardening.pdf

918.2 KB

53. -IBDEF-16- Active Directory -часть 1.mp4

501.8 MB

53. IBDEF-11_Active_Directory__часть_1_.pdf

889.9 KB

54. -IBDEF-16- Active Directory -часть 2- [8c0386c0-cb80-410c-aa3e-9c6f2bf30b28v=2.105].mp4

426.3 MB

54. IBDEF-11__Active_Directory__часть_2_.pdf

1.0 MB

55. -IBDEF-16- Мониторинг событий безопасности -Suricata- [25603e50-62c0-400b-b001-b77a091c703cv=2.105].mp4

371.8 MB

55. IBDEF-11__Мониторинг_событий_безопасности__Suricata_.pdf

2.0 MB

56. -IBDEF-16- Penetration Testing -часть 1- [dcdca2ff-a8db-411c-b8a9-0d1932fc4271v=2.105].mp4

402.1 MB

56. IBDEF-12__Penetration_Testing__часть_1_.pdf

2.7 MB

57. -IBDEF-16- Penetration Testing -часть 2- [e1dbcdea-11ea-4730-b90f-2872b135753ev=2.105].mp4

425.5 MB

57. IBDEF-11__Penetration_Testing__часть_2_.pdf

2.4 MB

58.01. 01_Мотивация киберпреступников [4d845562-69f4-4e46-bafe-348d382f3102v=2.105].mp4

32.5 MB

58.01. Лекция7-01__1_._Вычитано-3.pdf

4.8 MB

58.02. 02_Атаки на энергетический и телеком секторы. Проправительственные группировки.mp4

53.0 MB

58.03. 03_Атаки на ретейп и финансовый сектор. Веб-фишинг и социальная инженерия.mp4

86.8 MB

58.04. 04_Как происходят кибер-атаки.mp4

139.0 MB

59.01. 7-02_Основы_компьютерной_криминалистики.pdf

20.9 MB

59.01. Вступление + Основы криминалистики. Версия 2..mp4

134.4 MB

59.02. Сбор начальных данных.mp4

184.5 MB

59.03. Виды источников доказательной базы.mp4

58.1 MB

59.04. Сбор доказательств.mp4

109.8 MB

59.05. Базовые инструменты для блокировки и создания копий.mp4

108.0 MB

59.06. Оформление доказательств.mp4

22.7 MB

59.07. Базовые инструменты для анализа.mp4

103.9 MB

59.08. Типичные ошибки.mp4

36.3 MB

59.09. Проведение исследования.mp4

33.7 MB

60.01. 7-03_Сетевые_артефакты._Анализ_дампа_сетевого_трафика.pdf

26.8 MB

60.01. Источники цифровых улик для анализа сетевого трафика.mp4

86.0 MB

60.02. Захват сетевого трафика + Криминалистический анализ сетевого трафика.mp4

60.3 MB

60.03. Domain Name System (DNS).mp4

33.7 MB

60.04. Hypertext transfer protocol (HTTP).mp4

81.6 MB

60.05. Практика.mp4

56.2 MB

61.01. 7-04_Методы_и_инструменты_сбора_данных_в_рамках_компьютерной_криминалистики.pdf

9.8 MB

61.01.Методы и инструменты сбора данных.mp4

28.1 MB

61.02.Память.mp4

39.5 MB

61.03.Диск.mp4

65.0 MB

62.01. Лекция_7-05_Исследование_криминалистических_копий.pdf

13.8 MB

62.01.Исследование криминалистических копий.mp4

22.0 MB

62.02.Анализ отдельных копий.mp4

45.0 MB

62.03.Анализ реестра.mp4

29.2 MB

62.04.Анализ журналов событий.mp4

16.9 MB

62.05.Анализ подозрительных файлов и скриптов.mp4

8.4 MB

63.01. 7-06_Анализ_артефактов_ОС_Windows.pdf

23.8 MB

63.01.Анализ артефактов OC Windows.mp4

16.2 MB

63.02.Почтовые вложения и загруженные файлы.mp4

29.3 MB

63.03.История браузеров.mp4

24.7 MB

63.04.Следы RDP-подключений.mp4

40.7 MB

63.05.Изменения реестра.mp4

18.4 MB

63.06.Службы, задачи.mp4

17.1 MB

64.01. _7-07_Создание_и_исследование_дампов_оперативной_памяти.pdf

7.6 MB

64.01. Создание дампов оперативной памяти.mp4

59.5 MB

64.02. Анализ дампов оперативной памяти.mp4

118.1 MB

64.03. Анализ криминалистических артефактов в дампах оперативной памяти.mp4

83.7 MB

65. 7-08_Исследование_дампов_оперативной_памяти.pdf

10.6 MB

65. Исследование дампов оперативной памяти.mp4

65.4 MB

66. 7-09_Криминалистика_Linux.pdf

10.3 MB

66. Криминалистика Linux.mp4

76.5 MB

67.01. 7-10_Основы_реверс-инжиниринга.___635338.pdf

36.0 MB

67.01.Основы реверс-инжиниринга.mp4

109.4 MB

67.02.Язык ассемблера как инструмент реверс-инженера.mp4

153.3 MB

67.03.Формат исплняемых файлов в OC Windows.mp4

171.5 MB

67.04 Функции Windows API.mp4

287.9 MB

68.01. 7-11_Анализ_вредоносного_ПО_в_рамках_исследования_инцидента.pdf

9.3 MB

68.01.Анализ вредоносного ПО в рамках исследования инцидента_1.mp4

170.3 MB

68.02 Использование песочниц для анализа ВПО.mp4

82.3 MB

68.03.Инструменты для быстрого анализа в виртуальной машине.mp4

161.9 MB

68.04.Базовый анализ агентов постэксплутационных фреймворков.mp4

113.5 MB

68.05 Обфусцированные скрипты и методы их анализа.mp4

148.1 MB

69.01. -IBMOD-16 IBMOD-15- Атаки с использованием программ-вымогателей.mp4

226.9 MB

69.01. IBMOD-10__Атаки_с_использованием_программ-вымогателей___Стажировки_и_трудоустройство_Group_IB.pdf

1.3 MB

70.01 8-01_SOC__CERT__CSIRT_на_страже_кибербезопасности.pdf

12.6 MB

70.01. SOC, CERT, CSIRT на страже кибербезопасности.mp4

93.2 MB

70.02. Цели, функции, задачи.mp4

150.3 MB

70.03. Команда.mp4

116.5 MB

70.04. Повышение эффективности.mp4

174.7 MB

71.01. 8-02_Понятие_инцидента_ИБ._Его_критичность._Оценка_критичности_инцидента_на_практике___659107.pdf

16.8 MB

71.01. Понятие инцидента ИБ.mp4

132.9 MB

71.02. Процесс реагирования на инцидент.mp4

78.0 MB

71.03. Определение критичности инцидента.mp4

67.7 MB

72.01. 8-03_Процессы_реагирования_на_инцидент._Роли_и_команда___659108.pdf

21.8 MB

72.01. Процесс реагирования на инциденты.mp4

165.9 MB

72.02. Использование цикла анализа инцидентов.mp4

95.1 MB

72.03. Локализация инцидентов.mp4

78.5 MB

72.04. Команда реагирования на инцидент.mp4

62.0 MB

73.01. 8-04_Обогащение_данными_в_условии_инцидента._658998.pdf

12.9 MB

73.01. Обогащение данными в условии инцидента.mp4

159.4 MB

74.01. 8-05_Основы_применения_технологии_Threat_Intelligence._659013.pdf

13.6 MB

74.01. Основы применения технологии.mp4

82.4 MB

74.02. Основы применения для индикаторов.mp4

61.7 MB

74.03. стандарты и форматы для стратегической информации.mp4

44.0 MB

75. 8-06_Сбор_данных_во_время_инцидента.pdf

17.0 MB

75. Сбор данных во время инцидента.mp4

112.2 MB

76. 8-07_Компьютерная_криминалистика_в_рамках_реагирования_на_инцидент.pdf

36.0 MB

76. Компьютерная криминалистика в рамках реагирования на инцидент [d965ba98-fa75-4bb8-b8a4-55d32057a011v=2.105].mp4

241.8 MB

77. 8-08_Восстановление_полной_картины_инцидента.pdf

29.8 MB

77. Восстановление полной картины инцидента.mp4

101.7 MB

78.01. 8-09-Основы_проактивного_поиска_угроз_в_сети_организации.pdf

19.9 MB

78.01. Введение_Процесс третхантинга_ основы.mp4

60.2 MB

78.02. Важные модели и источники информации об угрозах.mp4

193.8 MB

78.03. Пирамида боли.mp4

144.5 MB

78.04. MITRE ATT&CK®.mp4

105.4 MB

78.05. Процесс третхантинга_ детали.mp4

98.8 MB

78.06. Итоги_ Основы проактивного поиска угроз в сети организации [04babf16-5d93-4b06-980e-bc5974888769v=2.105].mp4

5.8 MB

79.01. 8-10_Threat_Hunting._Основы_построение_и_проверки_гипотез.pdf

27.4 MB

79.01. Введение_ Threat Hunting. Основы построения и проверки гипотез [94c6054a-1f76-4a2a-99f9-4feef696b664v=2.105].mp4

4.6 MB

79.02. Научный метод Threat Hunting.mp4

199.4 MB

79.03. Ключевые события из журналов событий ОС Windows.mp4

87.2 MB

79.04. Windows Sysmon как расширение возможностей третхантера.mp4

64.3 MB

79.05. Подходы к построению гипотез.mp4

30.8 MB

79.06. Примеры построения гипотез.mp4

119.7 MB

79.07. Итоги_ Threat Hunting. Основы построения и проверки гипотез.mp4

6.8 MB

80. (IBINC-16, IBINC-17) Информационная безопасность. Что дальше Итоговый вебинар.mp4

317.1 MB

80.01 IBINC-6__Информационная_безопасность._Что_дальше.pdf

2.8 MB

homeworks.zip

260.2 MB

 

Total files 315


Copyright © 2026 FileMood.com