|
/
|
|
01. (IBB-16) Вебинар Информационная безопасность.mp4
|
381.0 MB
|
|
01. IBB-16_Информационная_безопасность_-_Роман_Жуков.pdf
|
3.2 MB
|
|
02. (IBB-16) Вебинар Информация с ограниченным доступом (тайны).mp4
|
385.8 MB
|
|
02. IBB-15__Информация_с_ограниченным_доступом__тайны_.pdf
|
1.5 MB
|
|
03. (IBB-16) Вебинар по теме Нормативное регулирование.mp4
|
220.4 MB
|
|
03. IBB-14__Нормативное_регулирование.pdf
|
999.9 KB
|
|
04. (IBB-16) Вебинар по теме Классификация и категоризация информации, информационных систем.mp4
|
238.0 MB
|
|
04. 1-04_-_Классификация_и_категоризация_информации__информационных_систем_-_Александр_Сухарев.pdf
|
1.5 MB
|
|
05. (IBB-16) Вебинар по теме Лицензирование, аттестация, сертификация.mp4
|
175.1 MB
|
|
05. 1-05_-_Лицензирование__аттестация__сертификация_-_Александр_Сухарев.pdf
|
1.5 MB
|
|
05.01. (IBB-15) Вебинар по теме Моделирование угроз.mp4
|
334.3 MB
|
|
05.01. IBB-17__Моделирование_угроз.pdf
|
2.1 MB
|
|
06. (IBB-16) Вебинар по теме Теоретические основы криптографии, симметричные криптосистемы.mp4
|
349.2 MB
|
|
06. Копия_1-07_-_Теоретические_основы_криптографии__симметричные_криптосистемы_-_Иван_Чупров.pdf
|
2.0 MB
|
|
07. 2022-03-15__IBB_16__Вебинар_по_теме_Ассиметричные_криптосистемы.mp4
|
347.8 MB
|
|
07. _Асимметричные_криптосистемы_-_сухарев.pdf
|
1.9 MB
|
|
08. (IBB-15) Вебинар по теме Финансовые системы.mp4
|
285.4 MB
|
|
08. IBB-16__Финансовые_системы.pdf
|
2.1 MB
|
|
09. 1-10_-_Международные_и_отраслевые_стандарты_Павел_Волчков.pdf
|
1.8 MB
|
|
09. 2022-03-21__IBB_16__Вебинар_по_теме_Международные_и_отраслевые_стандарты.mp4
|
502.2 MB
|
|
10. 2022-04-04__IBNET_16__Вебинар_по_теме__Сетевые_технологии__ключевые_устройства.mp4
|
413.6 MB
|
|
10. IBNET-16_Сетевые_технологии__ключевые_устройства.pdf
|
2.2 MB
|
|
11.01. Протоколы_сетевого_уровня_IPv4__IPv6.pdf
|
6.9 MB
|
|
11.01. Цели занятия. Протоколы сетевого уровня iPV4.mp4
|
11.0 MB
|
|
12. 2-03_-_Протоколы_транспортного_уровня_TCP__UDP.pdf
|
1.1 MB
|
|
12. 2022-04-11__IBNET_16__Протоколы_транспортного_уровня__TCP__UDP.mp4
|
314.8 MB
|
|
12.01. Основы_Cisco_Packet_Tracer.pdf
|
3.1 MB
|
|
12.02. Канальный_уровень.pdf
|
4.1 MB
|
|
12.03. Работа_маршрутизатора (1).pdf
|
4.6 MB
|
|
12.05. Практика. Cisco Packet Tracer.mp4
|
91.6 MB
|
|
13. 2022-04-12__IBNET_16__Виртуальные_частные_сети__VPN.mp4
|
697.2 MB
|
|
13. IBNET-13__Виртуальные_частные_сети__VPN_.pdf
|
2.0 MB
|
|
14.01. Беспроводные_сети_Wi-Fi.pdf
|
19.1 MB
|
|
14.01. Цели занятия. Беспроводные сети Wi-Fi.mp4
|
5.6 MB
|
|
14.02. История беспроводных сетей.mp4
|
21.0 MB
|
|
14.03. Варианты организации беспроводной связи.mp4
|
13.7 MB
|
|
14.04. Основные параметры WiFi сигнала и беспроводных сетей.mp4
|
15.9 MB
|
|
14.05. Архитектура беспроводной сети.mp4
|
13.3 MB
|
|
14.06. Основные векторы атак на WiFi [3cff8aa4-3bf4-49b3-86be-cc8800175bdcv=2.105].mp4
|
18.8 MB
|
|
14.07. Основы безопасности беспроводных сетей [006c1587-deb2-488c-a8ba-24419a2eee78v=2.105].mp4
|
21.5 MB
|
|
14.08. Протоколы WEP, KTIP, CCPM [1624f784-d215-400a-9e8a-4cae444405d3v=2.105].mp4
|
43.6 MB
|
|
14.09. Перехват пароля WiFi [772cca51-6720-43c4-b773-db7dbe2759bdv=2.105].mp4
|
22.9 MB
|
|
14.10. Итоги занятия. Беспроводные сети Wi-Fimp4 [ca65c6bf-81a4-45cc-85bc-7fcb5925a400v=2.105].mp4
|
6.6 MB
|
|
15.01. Работа_в_сети_Интернет_BGP__DNS____.pdf
|
19.1 MB
|
|
15.01. Цели занятия. Работа сети Интернет_ BGP, DNS [0a8eb791-2218-4a45-8fc6-4e67f9e25640v=2.105].mp4
|
5.0 MB
|
|
15.02. Маршрутизация и DNS [3fd27d6c-f93b-4f2d-b863-bc9f45e42455v=2.105].mp4
|
46.0 MB
|
|
15.03. Динамическая маршрутизация [b6c67193-e4b6-40c4-a5ee-77fcceebc6a1v=2.105].mp4
|
27.4 MB
|
|
15.04. BGP [50826a85-e464-4e41-aadd-f3d983b17899v=2.105].mp4
|
64.3 MB
|
|
15.05. DNS [3f56bbce-0ee2-4f2f-9cd2-ddab82695563v=2.105].mp4
|
61.9 MB
|
|
16. 2022-04-26__IBNET_16__Работа_сети_Интернет__HTTP__HTTPS__HTTP2_ [bfb9781f-bce9-452d-b9d3-f4ad049ddacav=2.105].mp4
|
435.5 MB
|
|
16.01. IBNET-16__Работа_сети_Интернет__HTTP__HTTPS__HTTP2_.pdf
|
2.4 MB
|
|
17. 2022-04-28__IBNET_16__Основы_сетевой_безопасности [72d28d1a-411d-4ee7-9e48-7bf0eaf2aeeev=2.105].mp4
|
219.4 MB
|
|
17. IBNET-15__Основы_сетевой_безопасности.pdf
|
2.4 MB
|
|
18. 2022-05-06__IBNET_16__Атаки [d624782f-e10d-4fac-8d04-1121510e57d2v=2.105].mp4
|
302.7 MB
|
|
18. Копия_2-09_-_Атаки_-_Сухарев.pdf
|
1.3 MB
|
|
19. 2022-05-11__IBNET_16__Организация_безопасности_сети [21be189b-f934-4d63-9263-32baad41d4f1v=2.105].mp4
|
257.9 MB
|
|
19. Копия_2-10_-_Организация_безопасности_сети_-_Сухарев.pdf
|
786.8 KB
|
|
20. 2022-06-07__IBNET_17__IBNET_16__Разборный_вебинар__2__Сети_передачи_данных_и_безопасность [5561f71e-8c39-4481-8258-11b8d371779dv=2.105].mp4
|
832.5 MB
|
|
21. 2022-06-08__IBOS_16__1__ОС_Windows__Часть_1 [d9d0bfed-3d70-4fc3-8fec-e5c3c7d1a823v=2.105].mp4
|
361.2 MB
|
|
21. IBOS-17__1._ОС_Windows._Часть_1.pdf
|
1.3 MB
|
|
22. 2022-06-15__IBOS_16__2__ОС_Windows__Часть_2 [05c38687-087d-45cd-8129-c80658f944c1v=2.105].mp4
|
497.0 MB
|
|
22. IBOS-17__2._ОС_Windows._Часть_2.pdf
|
2.5 MB
|
|
23.01. ОС_Linux._Часть_1.pdf
|
16.5 MB
|
|
23.01. Цели занятия. ОС Linux. Часть 1 [c00fec40-efa9-4420-8916-f8caf7bdff1av=2.105].mp4
|
10.1 MB
|
|
23.02. Файловая система [7541846f-8d03-42fa-b018-fefb9e2348dav=2.105].mp4
|
34.1 MB
|
|
23.03. Пользователи и группы [28b73018-1510-45d8-8ad7-b89e1b1009e2v=2.105].mp4
|
15.8 MB
|
|
23.04. Работа с сетью [72a21835-7397-4b41-acfd-5c7b72a48f7cv=2.105].mp4
|
37.8 MB
|
|
23.05. Дистрибутивы Linux [cbd324d2-db0e-426e-ba06-36af173e485dv=2.105].mp4
|
13.7 MB
|
|
23.06. AppArmor [abf1c69f-c678-4eb6-814c-69fc8c0a23b8v=2.105].mp4
|
34.5 MB
|
|
24.01. ОС_Linux._Часть_2.pdf
|
6.7 MB
|
|
24.01. Цели занятия. ОС Linux [10ca0c83-fd66-413c-a9f9-55f0953038b5v=2.105].mp4
|
2.9 MB
|
|
24.02. Архитектура ОС Linux [4bd18576-4092-45a8-8ef6-7ae29b62e553v=2.105].mp4
|
36.0 MB
|
|
24.03. Ядро и процесс init [e1f0615f-d9e5-482c-85e1-54aabc51d87dv=2.105].mp4
|
28.3 MB
|
|
24.04. Процессы [8a41430e-a660-41ab-be60-625c38b4c763v=2.105].mp4
|
51.3 MB
|
|
25.01. Использование_командных_оболочек._Bash.pdf
|
5.9 MB
|
|
25.01. Цели занятия. Использование командных оболочек. Bash [2af1d5fc-8e47-4656-b515-ce543bc82b2dv=2.105].mp4
|
2.6 MB
|
|
25.02. Командная оболочка Bash [926489c0-4bc1-4748-a5f6-7b7a6aa63aadv=2.105].mp4
|
37.8 MB
|
|
25.03. Условный оператор в Bash [eb4367dd-278f-446f-9542-ba2b88524dc3v=2.105].mp4
|
37.3 MB
|
|
25.04. Циклы в Bash [41561766-f66c-4930-a9ac-5d8631dbf180v=2.105].mp4
|
35.7 MB
|
|
26.01. Использование_командных_оболочек._PowerShell.pdf
|
4.7 MB
|
|
26.01. Цели занятия. Использование командных оболочек PowerShell [4f1aec4f-ecde-44af-bdbe-faf01953d4ebv=2.105].mp4
|
1.6 MB
|
|
26.02. Командная оболочка PowerShell [e9de25fc-6dab-4c22-8ad6-ea1be8f8462fv=2.105].mp4
|
22.9 MB
|
|
26.03. Условный оператор в PowerShell [c1801d1a-76d2-4385-9d92-792965c9ec01v=2.105].mp4
|
15.3 MB
|
|
26.04. Циклы в PowerShell [7c17d0f1-8122-4524-b4cb-e523cacbc3a0v=2.105].mp4
|
25.7 MB
|
|
27. 2022-06-30__IBOS_16__7___Язык_Python__Основы [bd9c97f2-2f35-462f-9860-19775fe1d805v=2.105].mp4
|
269.3 MB
|
|
27. IBOS-29__Язык_Python._Основы.pdf
|
1.1 MB
|
|
28.01. Язык_программирования_Python_в_ИБ.pdf
|
2.7 MB
|
|
28.01. Python nmap [ba186967-1a8b-4c32-81f9-620ddfb0c3e7v=2.105].mp4
|
77.2 MB
|
|
28.02. Работа с Wi-Fi. Pywifi и scapy [b900df15-8eee-4851-a510-0914ab2c6cdcv=2.105].mp4
|
45.9 MB
|
|
29.01. Цели занятия. Язык программирования Python. Криптография [b7ad49e2-d0b4-4edc-871d-56190d217939v=2.105].mp4
|
4.3 MB
|
|
29.01. Язык_программирования_Python._Криптография.pdf
|
10.0 MB
|
|
29.02. Простые шифры [c049e190-b7f3-48a5-bbb1-7c5a872cdb4fv=2.105].mp4
|
80.0 MB
|
|
29.03. Практическая криптография [3b21b2d2-9535-47b7-b86f-db9094ddd3cbv=2.105].mp4
|
59.1 MB
|
|
30. IBOS-16 10. Языс C и программные уязвимости [f1a60f2e-2d02-4100-af85-ec7b2a5a51d2v=2.105].mp4
|
418.3 MB
|
|
30. IBOS-16__10._Языс_C_и_программные_уязвимости.pdf
|
995.9 KB
|
|
31. IBOS-16 11. Статистический и динамический анализ [36c3507d-1fdf-4241-805a-c5a41d3d68b9v=2.105].mp4
|
440.6 MB
|
|
31. IBOS-28__Статистический_и_динамический_анализ.pdf
|
1.6 MB
|
|
32.01. Реверс-инжиниринг [a099fba2-f8d1-437e-81a2-ec860c62b670v=2.105].mp4
|
6.5 MB
|
|
32.01. Реверс-инжиниринг.pdf
|
5.4 MB
|
|
32.02. Анализ простого приложения [e5dfb576-3df0-4097-a553-09dfa7b960a3v=2.105].mp4
|
15.5 MB
|
|
32.03. Cutter [993a8d2d-3d85-40f0-98a8-668d6513ee42v=2.105].mp4
|
64.3 MB
|
|
34.01. Контейнеризация__Docker_.pdf
|
20.7 MB
|
|
34.01. Цели занятия. Контейнеризация Docker [08306d0c-3277-4bc6-a0cd-ed1c7df60959v=2.105].mp4
|
25.2 MB
|
|
34.02. Аппаратная виртуализация и внешние сервисы [b4d8cc91-70af-4598-8274-e10920468f97v=2.105].mp4
|
107.4 MB
|
|
34.03. Контейнеризация [d78b7e6a-cc5c-48ea-9a9a-1ad452a16645v=2.105].mp4
|
251.5 MB
|
|
34.04. Docker Compose, namespaces, cgroups [507bce0a-35f1-4154-a961-318cfe6956ebv=2.105].mp4
|
99.7 MB
|
|
35.01. Популярные_языки__системы_сборку__управления_зависимостями.pdf
|
12.8 MB
|
|
35.01. Цели занятия. Популярные языки, системы сборки, управления зависимостями [7cfc0b37-9924-4c8b-8d97-db6205e2fa85v=2.105].mp4
|
13.8 MB
|
|
35.02. Современная разработка ПО [1aed2d62-1ab2-4bcd-8db9-dc46c15ae888v=2.105].mp4
|
86.0 MB
|
|
35.03. Инструменты сборки и управления зависимостями [8ca6a808-58ab-41f6-ab77-1671912b0a0dv=2.105].mp4
|
178.5 MB
|
|
35.04. Системы управления версиями и CI CD [3fa7a869-920d-4338-b954-2b22335512e7v=2.105].mp4
|
101.6 MB
|
|
36.01. Система_контроля_версий_и_CI_СD.pdf
|
18.6 MB
|
|
36.01. Цели занятия. Система контроля версий и CI_CD [6d282de1-aae9-4638-bd5a-dea77ad57b25v=2.105].mp4
|
2.3 MB
|
|
36.02. Система контроля версий [cb3293aa-ab7d-4b49-af31-2ffedcc2965cv=2.105].mp4
|
47.3 MB
|
|
36.03. Проблем безопасности при использовании СКВ [b1cadee0-65da-4971-b0d5-1a96329a479av=2.105].mp4
|
40.5 MB
|
|
36.04. CI CD [58d6703c-1e56-428b-ba12-a1975ae6bae8v=2.105].mp4
|
54.9 MB
|
|
36.05. Тестирование и безопасность в контексте CI CD [2b1d437f-8e13-4626-a8c1-43e7222736f9v=2.105].mp4
|
41.5 MB
|
|
36.06. Итоги занятия. Система контроля версий и CI_CD [5ace60d7-2276-4cb0-9772-d8a35166f30ev=2.105].mp4
|
7.8 MB
|
|
37.01. Система_хранения_данных_СУБД.pdf
|
25.0 MB
|
|
37.01. Цели занятия. Система хранения данных СУБД [69c85bf8-e485-4c50-8ceb-c4323c9354b5v=2.105].mp4
|
5.5 MB
|
|
37.02. Основные понятия СУБД [71a6b596-d352-4f26-8404-90cd3132faf5v=2.105].mp4
|
24.6 MB
|
|
37.03. Общие сведения СУБД [82a110ec-0177-480f-baac-0c5cda4a344av=2.105].mp4
|
79.3 MB
|
|
37.04. Существующие решения [c54a8237-d1e4-4dec-acff-3eb45edde091v=2.105].mp4
|
38.7 MB
|
|
37.05. Модели данных [130517ba-a44f-4072-8089-14aa612b4813v=2.105].mp4
|
62.1 MB
|
|
37.06. Ключевые проблемы [ef45d787-374d-4c0e-bb96-f7241ded1742v=2.105].mp4
|
35.9 MB
|
|
37.07. Итоги занятия. Система хранения данных СУБД [a0892bc6-adc8-409a-873d-80d6e842dd4bv=2.105].mp4
|
4.8 MB
|
|
38. -IBDEV-16- Системы хранения данных -кэши очереди файловая система- [bbb161f9-8473-4f2a-a2a9-d179301ee800v=2.105].mp4
|
457.0 MB
|
|
38. IBDEV-21__5._Системы_хранения_данных__кэши__очереди__файловая_система_.pdf
|
1.8 MB
|
|
39.01. SQL_и_транзакции.pdf
|
36.1 MB
|
|
39.01. Цели занятия. SQL и транзакции.mp4
|
3.3 MB
|
|
39.02. Контроль целостности данных.mp4
|
47.4 MB
|
|
39.03. DML.mp4
|
69.4 MB
|
|
39.04. DDL.mp4
|
60.8 MB
|
|
39.05. Основы SQL Injection.mp4
|
49.0 MB
|
|
39.06. Транзакции.mp4
|
61.3 MB
|
|
40.01. JavaScript.pdf
|
47.8 MB
|
|
40.01. Цели занятия. Javascript.mp4
|
2.2 MB
|
|
40.02. Web.mp4
|
83.2 MB
|
|
40.03. Прикладное использование JavaScript.mp4
|
77.0 MB
|
|
40.04. JavaScript.mp4
|
66.5 MB
|
|
40.05. Атаки на клиента.mp4
|
60.8 MB
|
|
41. -IBDEV-16- Разборный вебинар по 4 прошедшим темам.mp4
|
620.6 MB
|
|
42. -IBWEB-16- Вебинары на тему Архитектура современных веб-сервисов.mp4
|
251.6 MB
|
|
42. IBWEB-20__1._Архитектура_современных_веб-сервисов.pdf
|
3.0 MB
|
|
43.01. DevSecOps___AppSec._Часть_1.pdf
|
34.8 MB
|
|
43.01. Цели занятия. DevSecOps и AppSec.mp4
|
3.3 MB
|
|
43.02. Современная разработка ИТ-продуктов.mp4
|
86.9 MB
|
|
43.03. DevSecOps.mp4
|
13.5 MB
|
|
43.04. Plan.mp4
|
29.3 MB
|
|
43.05. Build.mp4
|
56.3 MB
|
|
43.06. Continuous integration.mp4
|
66.7 MB
|
|
43.07. Deploy.mp4
|
14.3 MB
|
|
43.08. Operate.mp4
|
20.9 MB
|
|
43.09. Continuous feedback.mp4
|
17.2 MB
|
|
44. -IBWEB-16- DevSecOps и AppSec -часть 2.mp4
|
243.5 MB
|
|
44.01. IBWEB-19__3._DevSecOps_и_AppSec._Часть_2.pdf
|
2.8 MB
|
|
45.01. Механизмы_идентификации__аутентификации__авторизации.pdf
|
32.5 MB
|
|
45.01. Цели занятия4. Механизмы идентификации, аутентификации и авторизации и безопасного хранения данных.mp4
|
3.9 MB
|
|
45.02. Терминология.mp4
|
7.8 MB
|
|
45.03. Хранение данных пользователя.mp4
|
40.7 MB
|
|
45.04. Идентификация и аутентификация.mp4
|
74.4 MB
|
|
45.05. Организация авторизации.mp4
|
15.7 MB
|
|
45.06. Технология single sign-on.mp4
|
32.3 MB
|
|
45.07. OAuth 2.0.mp4
|
37.0 MB
|
|
46.01. OWASP_Web._Часть_1.pdf
|
19.0 MB
|
|
46.01. Цели занятия. OWASP Web. Часть 1.mp4
|
2.9 MB
|
|
46.02. OWASP.mp4
|
27.5 MB
|
|
46.03. OWASP Top 10.mp4
|
60.1 MB
|
|
46.04. OWASP Top 10 Уязвимости.mp4
|
7.1 MB
|
|
46.05. A1 Broken Acces Control.mp4
|
46.9 MB
|
|
46.06. A2 Cryptographic Failures.mp4
|
30.6 MB
|
|
46.07. A3 Injections.mp4
|
54.9 MB
|
|
46.08. Итоги занятия. OWASP Web. Часть 1.mp4
|
6.0 MB
|
|
47.01. OWASP_Web._Часть_2.pdf
|
19.9 MB
|
|
47.01. Цели занятия. OWASP Часть 2.mp4
|
1.6 MB
|
|
47.02. A4- Insecure Design.mp4
|
39.4 MB
|
|
47.03. A5- Security Misconfiguration_v2.mp4
|
61.1 MB
|
|
47.04. A6- Vulnerable and Outdated Components.mp4
|
22.9 MB
|
|
47.05. A7- Identification and Authentication Failures.mp4
|
40.9 MB
|
|
47.06. A8- Software and Data Integrity Failures.mp4
|
49.3 MB
|
|
47.07. A9- Security Logging and Monitoring Failures.mp4
|
9.4 MB
|
|
47.08. A10- Server-Side Request Forgery (SSRF).mp4
|
11.2 MB
|
|
47.10. Итоги занятия. OWASP. Часть 2.mp4
|
10.3 MB
|
|
48.01. OWASP_Часть_3.pdf
|
17.4 MB
|
|
48.01. Итоги занятия. OWASP Web. Часть 3.mp4
|
3.5 MB
|
|
48.02. OWASP Cheat Sheet Series.mp4
|
23.9 MB
|
|
48.03. OWASP SAMM.mp4
|
52.9 MB
|
|
48.04. OWASP ASVS.mp4
|
27.7 MB
|
|
48.05. OWASP Web Security Testing Guide.mp4
|
17.5 MB
|
|
48.06. Цели занятия. OWASP Web. Часть 3.mp4
|
4.0 MB
|
|
49.01. OWASP_Mobile.pdf
|
4.3 MB
|
|
49.01. Цели занятия. OWASP Mobile.mp4
|
3.6 MB
|
|
49.02. Mobile OS.mp4
|
46.7 MB
|
|
49.03. OWASP Mobile TOP 10.mp4
|
84.5 MB
|
|
49.04. OWASP MASVS.mp4
|
25.6 MB
|
|
49.05. OWASP MSTG.mp4
|
23.5 MB
|
|
49.06. Итоги занятия. OWASP Mobile.mp4
|
3.2 MB
|
|
50. -IBWEB-16- Разборный вебинар по домашним заданиям и вопросам по курсовой работе Веб-приложения [77b62d16-5993-462d-89e2-5540b259f8c0v=2.105].mp4
|
112.7 MB
|
|
51. -IBDEF-16- Linux Hardening.mp4
|
385.3 MB
|
|
51. IBDEF-16__Linux_Hardening.pdf
|
1.9 MB
|
|
52. -IBDEF-16- Windows Hardening.mp4
|
471.0 MB
|
|
52. IBDEF-14__Windows_Hardening.pdf
|
918.2 KB
|
|
53. -IBDEF-16- Active Directory -часть 1.mp4
|
501.8 MB
|
|
53. IBDEF-11_Active_Directory__часть_1_.pdf
|
889.9 KB
|
|
54. -IBDEF-16- Active Directory -часть 2- [8c0386c0-cb80-410c-aa3e-9c6f2bf30b28v=2.105].mp4
|
426.3 MB
|
|
54. IBDEF-11__Active_Directory__часть_2_.pdf
|
1.0 MB
|
|
55. -IBDEF-16- Мониторинг событий безопасности -Suricata- [25603e50-62c0-400b-b001-b77a091c703cv=2.105].mp4
|
371.8 MB
|
|
55. IBDEF-11__Мониторинг_событий_безопасности__Suricata_.pdf
|
2.0 MB
|
|
56. -IBDEF-16- Penetration Testing -часть 1- [dcdca2ff-a8db-411c-b8a9-0d1932fc4271v=2.105].mp4
|
402.1 MB
|
|
56. IBDEF-12__Penetration_Testing__часть_1_.pdf
|
2.7 MB
|
|
57. -IBDEF-16- Penetration Testing -часть 2- [e1dbcdea-11ea-4730-b90f-2872b135753ev=2.105].mp4
|
425.5 MB
|
|
57. IBDEF-11__Penetration_Testing__часть_2_.pdf
|
2.4 MB
|
|
58.01. 01_Мотивация киберпреступников [4d845562-69f4-4e46-bafe-348d382f3102v=2.105].mp4
|
32.5 MB
|
|
58.01. Лекция7-01__1_._Вычитано-3.pdf
|
4.8 MB
|
|
58.02. 02_Атаки на энергетический и телеком секторы. Проправительственные группировки.mp4
|
53.0 MB
|
|
58.03. 03_Атаки на ретейп и финансовый сектор. Веб-фишинг и социальная инженерия.mp4
|
86.8 MB
|
|
58.04. 04_Как происходят кибер-атаки.mp4
|
139.0 MB
|
|
59.01. 7-02_Основы_компьютерной_криминалистики.pdf
|
20.9 MB
|
|
59.01. Вступление + Основы криминалистики. Версия 2..mp4
|
134.4 MB
|
|
59.02. Сбор начальных данных.mp4
|
184.5 MB
|
|
59.03. Виды источников доказательной базы.mp4
|
58.1 MB
|
|
59.04. Сбор доказательств.mp4
|
109.8 MB
|
|
59.05. Базовые инструменты для блокировки и создания копий.mp4
|
108.0 MB
|
|
59.06. Оформление доказательств.mp4
|
22.7 MB
|
|
59.07. Базовые инструменты для анализа.mp4
|
103.9 MB
|
|
59.08. Типичные ошибки.mp4
|
36.3 MB
|
|
59.09. Проведение исследования.mp4
|
33.7 MB
|
|
60.01. 7-03_Сетевые_артефакты._Анализ_дампа_сетевого_трафика.pdf
|
26.8 MB
|
|
60.01. Источники цифровых улик для анализа сетевого трафика.mp4
|
86.0 MB
|
|
60.02. Захват сетевого трафика + Криминалистический анализ сетевого трафика.mp4
|
60.3 MB
|
|
60.03. Domain Name System (DNS).mp4
|
33.7 MB
|
|
60.04. Hypertext transfer protocol (HTTP).mp4
|
81.6 MB
|
|
60.05. Практика.mp4
|
56.2 MB
|
|
61.01. 7-04_Методы_и_инструменты_сбора_данных_в_рамках_компьютерной_криминалистики.pdf
|
9.8 MB
|
|
61.01.Методы и инструменты сбора данных.mp4
|
28.1 MB
|
|
61.02.Память.mp4
|
39.5 MB
|
|
61.03.Диск.mp4
|
65.0 MB
|
|
62.01. Лекция_7-05_Исследование_криминалистических_копий.pdf
|
13.8 MB
|
|
62.01.Исследование криминалистических копий.mp4
|
22.0 MB
|
|
62.02.Анализ отдельных копий.mp4
|
45.0 MB
|
|
62.03.Анализ реестра.mp4
|
29.2 MB
|
|
62.04.Анализ журналов событий.mp4
|
16.9 MB
|
|
62.05.Анализ подозрительных файлов и скриптов.mp4
|
8.4 MB
|
|
63.01. 7-06_Анализ_артефактов_ОС_Windows.pdf
|
23.8 MB
|
|
63.01.Анализ артефактов OC Windows.mp4
|
16.2 MB
|
|
63.02.Почтовые вложения и загруженные файлы.mp4
|
29.3 MB
|
|
63.03.История браузеров.mp4
|
24.7 MB
|
|
63.04.Следы RDP-подключений.mp4
|
40.7 MB
|
|
63.05.Изменения реестра.mp4
|
18.4 MB
|
|
63.06.Службы, задачи.mp4
|
17.1 MB
|
|
64.01. _7-07_Создание_и_исследование_дампов_оперативной_памяти.pdf
|
7.6 MB
|
|
64.01. Создание дампов оперативной памяти.mp4
|
59.5 MB
|
|
64.02. Анализ дампов оперативной памяти.mp4
|
118.1 MB
|
|
64.03. Анализ криминалистических артефактов в дампах оперативной памяти.mp4
|
83.7 MB
|
|
65. 7-08_Исследование_дампов_оперативной_памяти.pdf
|
10.6 MB
|
|
65. Исследование дампов оперативной памяти.mp4
|
65.4 MB
|
|
66. 7-09_Криминалистика_Linux.pdf
|
10.3 MB
|
|
66. Криминалистика Linux.mp4
|
76.5 MB
|
|
67.01. 7-10_Основы_реверс-инжиниринга.___635338.pdf
|
36.0 MB
|
|
67.01.Основы реверс-инжиниринга.mp4
|
109.4 MB
|
|
67.02.Язык ассемблера как инструмент реверс-инженера.mp4
|
153.3 MB
|
|
67.03.Формат исплняемых файлов в OC Windows.mp4
|
171.5 MB
|
|
67.04 Функции Windows API.mp4
|
287.9 MB
|
|
68.01. 7-11_Анализ_вредоносного_ПО_в_рамках_исследования_инцидента.pdf
|
9.3 MB
|
|
68.01.Анализ вредоносного ПО в рамках исследования инцидента_1.mp4
|
170.3 MB
|
|
68.02 Использование песочниц для анализа ВПО.mp4
|
82.3 MB
|
|
68.03.Инструменты для быстрого анализа в виртуальной машине.mp4
|
161.9 MB
|
|
68.04.Базовый анализ агентов постэксплутационных фреймворков.mp4
|
113.5 MB
|
|
68.05 Обфусцированные скрипты и методы их анализа.mp4
|
148.1 MB
|
|
69.01. -IBMOD-16 IBMOD-15- Атаки с использованием программ-вымогателей.mp4
|
226.9 MB
|
|
69.01. IBMOD-10__Атаки_с_использованием_программ-вымогателей___Стажировки_и_трудоустройство_Group_IB.pdf
|
1.3 MB
|
|
70.01 8-01_SOC__CERT__CSIRT_на_страже_кибербезопасности.pdf
|
12.6 MB
|
|
70.01. SOC, CERT, CSIRT на страже кибербезопасности.mp4
|
93.2 MB
|
|
70.02. Цели, функции, задачи.mp4
|
150.3 MB
|
|
70.03. Команда.mp4
|
116.5 MB
|
|
70.04. Повышение эффективности.mp4
|
174.7 MB
|
|
71.01. 8-02_Понятие_инцидента_ИБ._Его_критичность._Оценка_критичности_инцидента_на_практике___659107.pdf
|
16.8 MB
|
|
71.01. Понятие инцидента ИБ.mp4
|
132.9 MB
|
|
71.02. Процесс реагирования на инцидент.mp4
|
78.0 MB
|
|
71.03. Определение критичности инцидента.mp4
|
67.7 MB
|
|
72.01. 8-03_Процессы_реагирования_на_инцидент._Роли_и_команда___659108.pdf
|
21.8 MB
|
|
72.01. Процесс реагирования на инциденты.mp4
|
165.9 MB
|
|
72.02. Использование цикла анализа инцидентов.mp4
|
95.1 MB
|
|
72.03. Локализация инцидентов.mp4
|
78.5 MB
|
|
72.04. Команда реагирования на инцидент.mp4
|
62.0 MB
|
|
73.01. 8-04_Обогащение_данными_в_условии_инцидента._658998.pdf
|
12.9 MB
|
|
73.01. Обогащение данными в условии инцидента.mp4
|
159.4 MB
|
|
74.01. 8-05_Основы_применения_технологии_Threat_Intelligence._659013.pdf
|
13.6 MB
|
|
74.01. Основы применения технологии.mp4
|
82.4 MB
|
|
74.02. Основы применения для индикаторов.mp4
|
61.7 MB
|
|
74.03. стандарты и форматы для стратегической информации.mp4
|
44.0 MB
|
|
75. 8-06_Сбор_данных_во_время_инцидента.pdf
|
17.0 MB
|
|
75. Сбор данных во время инцидента.mp4
|
112.2 MB
|
|
76. 8-07_Компьютерная_криминалистика_в_рамках_реагирования_на_инцидент.pdf
|
36.0 MB
|
|
76. Компьютерная криминалистика в рамках реагирования на инцидент [d965ba98-fa75-4bb8-b8a4-55d32057a011v=2.105].mp4
|
241.8 MB
|
|
77. 8-08_Восстановление_полной_картины_инцидента.pdf
|
29.8 MB
|
|
77. Восстановление полной картины инцидента.mp4
|
101.7 MB
|
|
78.01. 8-09-Основы_проактивного_поиска_угроз_в_сети_организации.pdf
|
19.9 MB
|
|
78.01. Введение_Процесс третхантинга_ основы.mp4
|
60.2 MB
|
|
78.02. Важные модели и источники информации об угрозах.mp4
|
193.8 MB
|
|
78.03. Пирамида боли.mp4
|
144.5 MB
|
|
78.04. MITRE ATT&CK®.mp4
|
105.4 MB
|
|
78.05. Процесс третхантинга_ детали.mp4
|
98.8 MB
|
|
78.06. Итоги_ Основы проактивного поиска угроз в сети организации [04babf16-5d93-4b06-980e-bc5974888769v=2.105].mp4
|
5.8 MB
|
|
79.01. 8-10_Threat_Hunting._Основы_построение_и_проверки_гипотез.pdf
|
27.4 MB
|
|
79.01. Введение_ Threat Hunting. Основы построения и проверки гипотез [94c6054a-1f76-4a2a-99f9-4feef696b664v=2.105].mp4
|
4.6 MB
|
|
79.02. Научный метод Threat Hunting.mp4
|
199.4 MB
|
|
79.03. Ключевые события из журналов событий ОС Windows.mp4
|
87.2 MB
|
|
79.04. Windows Sysmon как расширение возможностей третхантера.mp4
|
64.3 MB
|
|
79.05. Подходы к построению гипотез.mp4
|
30.8 MB
|
|
79.06. Примеры построения гипотез.mp4
|
119.7 MB
|
|
79.07. Итоги_ Threat Hunting. Основы построения и проверки гипотез.mp4
|
6.8 MB
|
|
80. (IBINC-16, IBINC-17) Информационная безопасность. Что дальше Итоговый вебинар.mp4
|
317.1 MB
|
|
80.01 IBINC-6__Информационная_безопасность._Что_дальше.pdf
|
2.8 MB
|
|
homeworks.zip
|
260.2 MB
|
|
Total files 315
|