Изучи, как остановить хакеров, предотвратить слежку, анонимно серфить по сети и противостоять государственному надзору. --Ссылка удалена-- --Ссылка удалена--
--Ссылка удалена-- Содержание первой части курса: - Вступление: автор проводит вступительную часть к своему курсу, а также рассказывает о токенах-ловушках, позволяющих обнаружить несанкционированный доступ к своему ПК, как их создать, настроить и протестировать их работу.
- Познай себя - пространство угроз и уязвимостей:
приватность, анонимность и псевдо-анонимность,
модель нулевого доверия,
эшелонированная защита,
безопасность/уязвимости/угрозы/злоумышленники,
моделирование угроз, оценка рисков
- Познай врага - текущее пространство угроз и уязвимостей:
баги/уязвимости,
хакеры/крэкеры/киберпреступники,
вредоносное программное обеспечение/вирусы/руткиты/средства удалённого администрирования
, шпионское программное обеспечение/рекламное ПО/поддельные антивирусы/потенциально нежелательные программы/угонщики браузеров
фишинг
источник