Популярные курсы по кибербезопасности на dev.ИТ-курсы

На courses.thedev.io, специализированной платформе по поиску ИТ-курсов, сейчас представлено 20+ курсов по кибербезопасности. Выбрали самые интересные.

Оставить комментарий
Популярные курсы по кибербезопасности на dev.ИТ-курсы

На courses.thedev.io, специализированной платформе по поиску ИТ-курсов, сейчас представлено 20+ курсов по кибербезопасности. Выбрали самые интересные.

Содержание

Udemy проводит расспродажу до 25 мая: курсы можно купить со скидками до 85% — например, полное руководство по Python обойдется в $9.99 вместо $89.99.

Все курсы можно найти здесь.

Cyber Security: From Beginner to Expert (2022) — Udemy

Курс разработан для начинающих специалистов по кибербезопасности. Поможет вам освоить основные области и начать успешную карьеру в индустрии кибербезопасности. Это также хорошая отправная точка для студентов, желающих получить сертификаты по кибербезопасности, такие как CompTIASecurity+ и CEH. 

Программа

  1. Основы кибербезопасности.
  2. Сетевая безопасность.
  3. Кибератаки.
  4. Безопасность веб-приложений.
  5. Вредоносное ПО.
  6. Вопросы для интервью и заключение.

Что вы узнаете

  • Управление безопасностью, сетевая безопасность, кибератаки, безопасность веб-приложений, вредоносное ПО.
  • Практические навыки кибербезопасности в практических лабораторных работах.
  • Как подготовиться к интервью по кибербезопасности.
Udemy — платформа для онлайн-обучения. Набор курсов позволяет изучать и улучшать навыки в сфере бизнеса, технологий, дизайна и многих других.
Поиск работы стал еще удобнее: в Telegram появился чат-бот с вакансиями
Поиск работы стал еще удобнее: в Telegram появился чат-бот с вакансиями
По теме
Поиск работы стал еще удобнее: в Telegram появился чат-бот с вакансиями

CyberSecurity — взломы и способы защиты от взломов — Udemy

В этом курсе вы узнаете, как пользоваться простыми способами взлома и какие способы защиты использовать против этих взломов, используя Linux Kali.

Программа

  1. Создание Live USB с Linux KALI на UEFI Firmware.
  2. Linux Скрипт в 10 строк для DoS атаки и её блокировка через FireWall на Windows Server.
  3. Взлом Wi-Fi сети с помощью Linux Kali и способы защиты от взлома.
  4. MAC адресс и его замена — Linux Kali.
  5. Сканирование портов сети — NMAP — Linux Kali.
  6. Как получить доступ на закрытые для страны сайты и скрыть свой IP — Proxy.
  7. Способ взлома и способы защиты сайта на примере Jenkins Server — Brute Force — HYDRA Linux Kali.
  8. Как работает VPN и где взять бесплатный VPN.
  9. Как работает Tor Browser, альтернатива VPN.
Чем заменить длинный пароль: какие есть альтернативы что выбрать и безопасно ли это
Чем заменить длинный пароль: какие есть альтернативы, что выбрать и безопасно ли это
По теме
Чем заменить длинный пароль: какие есть альтернативы, что выбрать и безопасно ли это

Аналитик по кибербезопасности от IBM — Coursera

Эта программа подходит для учащихся, поступающих на работу, и специалистов, меняющих профессию. Вам должно быть комфортно работать с компьютерами, вы должны быть готовы развивать новые технические навыки и получать удовольствие от совместного решения проблем и обсуждения решений.

Программа

  1. Введение в инструменты кибербезопасности и кибератаки.
  2. Роли кибербезопасности, процессы и безопасность операционной системы.
  3. Структура соответствия требованиям кибербезопасности и системное администрирование.
  4. Сетевая безопасность и уязвимости баз данных.
  5. Тестирование на проникновение, реагирование на инциденты и судебная экспертиза.
  6. Интеллект киберугроз.
  7. Основа кибербезопасности: тематические исследования реагирования на нарушения.
  8. Оценка аналитика IBM по кибербезопасности.
Образовательная площадка Coursera сотрудничает с более чем 200 ведущими университетами и компаниями мира, чтобы обеспечить гибкое, доступное и актуальное для работы онлайн-обучение для частных лиц и организаций по всему миру.
8 хороших курсов от Coursera по кибербезопасности
8 хороших курсов от Coursera по кибербезопасности
По теме
8 хороших курсов от Coursera по кибербезопасности

Ethical hacking & Penetration testing — Grinfer

Этот курс о том, как можно проводить тестирование на проникновение в веб-приложениях и мобильных приложениях. 

Программа 

  1. Установка WAMP.
  2. Установка Mutillidae.
  3. Установка Burp Suite.
  4. SQL-инъекция — атака и защита.
  5. Внедрение команд ОС — атака и защита.
  6. Атака путем внедрения JSON с использованием техники отраженного XSS и мер защиты.
  7. Атака и защита от манипулирования файлами cookie.
  8. Атака перечислением имени пользователя.
  9. Техника атаки грубой силы и защита.
  10. Межсайтовый скриптинг (отражение XXS с использованием HTML-контекста).
Grinfer — интерактивное учебное сообщество. Платформа была создана как сочетание двух эффективных методов обучения — курсов по требованию и индивидуальных консультаций с инструкторами и экспертами-фрилансерами. 

The Complete cyber security course: Hackers exposed — Udemy

На курсе вы получите практический набор навыков для борьбы со всеми онлайн-угрозами, включая продвинутых хакеров, трекеры, вредоносное ПО, наборы эксплойтов, киберпреступников и многое другое.

Для кого этот курс

  • Этот курс предназначен для всех, кто хочет стать экспертом в области безопасности, конфиденциальности и анонимности. 
  • Для всех, кто хотел бы получить практический набор навыков по снижению риска от вредоносных программ, троянов, хакеров, трекеров, киберпреступников и всех онлайн-угроз.

Программа

  1. Ландшафт угроз и уязвимостей. 
  2. Ускоренный курс шифрования. 
  3. Настройка среды тестирования с использованием виртуальных машин (лаборатория). 
  4. Безопасность и конфиденциальность операционной системы.
  5. Ошибки и уязвимости безопасности.
  6. Уменьшение привилегий угроз.
  7. Социальная инженерия и нападение и защита в социальных сетях. 
  8. Домены безопасности.
  9. Безопасность через изоляцию и компарметализацию.
12 VPN-сервисов которые помогут обходить блокировки
12 VPN-сервисов, которые помогут обходить блокировки
По теме
12 VPN-сервисов, которые помогут обходить блокировки

Learn Wi-Fi Password Penetration Testing (WEP/WPA/WPA2) — Udemy

На курсе вы ознакомитесь с основами работы в сети и с тем, как клиенты общаются друг с другом, как работают различные типы WiFi шифрования. Узнаете, как использовать эту информацию.

Для кого этот курс

  • Люди, заинтересованные в том, чтобы узнать, как проверить безопасность ключей/паролей WiFi.

Программа курса

  1. Подготовка.
  2. Основы сетей.
  3. Взлом WEP.
  4. Взлом WPA
  5. Взлом WPA — использование WPS.
  6. Взлом WPA — атаки по списку слов.
  7. Взлом WPA — WPA/WPA2 Enterprise.

Что вы узнаете

  • Узнаете об основных недостатках шифрования WEP и о том, как его можно взломать.
  • Изучите ряд методов взлома WEP, WPA и WPA2.
  • Получите доступ к корпоративным сетям WPA2.
  • Узнаете, как взламывать закрытые порталы (например, сети отелей и аэропортов).
  • Научитесь использовать GPU.
  • Запустите ответную атаку Chopchop, чтобы взломать шифрование WEP.

The Absolute Beginners Guide to Cyber Security 2022 (Part 1) — Udemy

Этот курс подходит в качестве вводного для заинтересованных в том, чтобы стать профессионалами в области кибербезопасности или информационной безопасности.

Он также идеально подходит для студентов, которые просто хотят получить всесторонние знания об основных понятиях, используемых в мире информационной безопасности.

Программа курса

  1. Gen Ceral Введение в ИТ и кибербезопасность.
  2. Хакер — кто они.
  3. Атаки.
  4. Вредоносное ПО.
  5. Защита.
  6. Кибербезопасность на рабочем месте.
  7. Кибервойна и кибератаки против компаний.
  8. Дополнения и заключение.
Популярные курсы по UX/UI-дизайну на dev.ИТ-курсы
Популярные курсы по UX/UI-дизайну на dev.ИТ-курсы
По теме
Популярные курсы по UX/UI-дизайну на dev.ИТ-курсы

SSL/TLS Fundamentals — Udemy

В этом курсе вы приобретете навыки, необходимые для планирования, внедрения и обслуживания экосистемы инфраструктуры открытых ключей (PKI), которая поддерживает сертификаты безопасности SSL/TLS.

Программа

  1. Вступление.
  2. ИПК.
  3. Внедрение ЦС PKI.
  4. Получение сертификата PKI.
  5. Использование сертификата PKI.

Что вы узнаете

  • Симметричное и асимметричное шифрование.
  • Настройка веб-сайта с сертификатом.
  • Настройка Linux Open.
  • Среда SSL PKI.
  • Защита файлов и папок с помощью EFS.
  • Настройка TLS VPN.

VPN мастеркласс. Public VPN, Personal VPN, WireGuard VPN — Udemy

Программа

  1. Что такое VPN, почему смена IP-адреса — только «побочный эффект» от использования этой технологии, а также какие ошибки часто допускают люди при использовании VPN-сервисов.
  2. Как производятся атаки на протокол VPN и как сделать так, чтобы ваш трафик не могли расшифровать.
  3. Как замаскировать ваше VPN-соединение для обхода фаерволов, например, в людных местах, вроде кафе и гостиниц.
  4. Можно ли доверять популярным и не очень VPN-сервисам в интернете, разберем их плюсы и минусы.
  5. Как поднять свой VPN-сервер на протоколе OpenVPN, а также разберемся с Wireguard (программное обеспечение для работы с VPN на мобильных платформах).
  6. Как правильно настроить безопасную работу на своем сервере и навсегда отключить запись логов.
  7. Как правильно настраивать цепочки типа Double-, Triple- и даже Quadro-VPN.
  8. Как автоматизировать работу с VPN.

Чему вы научитесь

  • Поймете, как работает технология VPN.
  • Научитесь настраивать клиента так, чтобы обходить ограничение и фаерволы.
  • Поднимите свой персональный VPN сервер.
  • Научитесь отключать логгирование на Linux сервере.
10 популярных курсов по frontend-разработке на dev.ИТ-курсы
10 популярных курсов по frontend-разработке на dev.ИТ-курсы
По теме
10 популярных курсов по frontend-разработке на dev.ИТ-курсы
Подписывайтесь на «Что к чему» —
анамнез и главные симптомы беларуского ИТ.
Цифры, графика, ничего лишнего. Выходит раз в 2 недели.
Спасибо! На указанный адрес отправлено письмо для подтверждения подписки.
Читайте также
Как разработчик в Польше работал курьером (но потом всё получилось)
Как разработчик в Польше работал курьером (но потом всё получилось)
Как разработчик в Польше работал курьером (но потом всё получилось)
@dzikpic, канал для айтишников в Польше, рассказал историю Александра. Перед тем, как попасть в польскую компанию, он два месяца доставлял еду в Glovo. Каково это — ездить на велосипеде по 10-12 часов в день и почему маникюрщица зарабатывает больше разработчика.
3 комментария
Айтишник купил дом в Польше. Как получить разрешение в 2023, когда отказов больше
Айтишник купил дом в Польше. Как получить разрешение в 2023, когда отказов больше
Айтишник купил дом в Польше. Как получить разрешение в 2023, когда отказов больше
@dzikpic, канал для ИТ-экспатов в Польше, рассказывает историю белорусского айтишника, который купил дом в Гданьске, с комментариями эксперта. Обсудить историю можно в чате.
8 комментариев
Belka Games уволила сотрудников в Беларуси, России и Литве
Belka Games уволила сотрудников в Беларуси, России и Литве
Belka Games уволила сотрудников в Беларуси, России и Литве
16 комментариев
Российская «Леста» стала 100%-м собственником «Гейм Стрим»
Российская «Леста» стала 100%-м собственником «Гейм Стрим»
Российская «Леста» стала 100%-м собственником «Гейм Стрим»

Хотите сообщить важную новость? Пишите в Telegram-бот

Главные события и полезные ссылки в нашем Telegram-канале

Обсуждение
Комментируйте без ограничений

Релоцировались? Теперь вы можете комментировать без верификации аккаунта.

Комментариев пока нет.