Превратите свои личные данные и секреты в неприступную крепость.
Сколько стоят данные на ваших устройствах?
Лучше всего, если ценность ваших личных данных знаете только вы, и никто другой. Не всегда стоимость данных определяется деньгами.
Мы разработали программу так, чтобы вы смогли на практике проработать все возможные векторы атак на ваши личные данные и построить защиту. Под руководством опытных преподавателей и с новыми идеями, которые появятся в приватном сообществе единомышленников.
Как эти навыки могут помочь?
Досмотр на таможне
Подготовьте свои устройства для осмотра на таможне. Ценную информацию не найдут
Анонимный поиск
Используйте любые ресурсы, ни один кибердетектив не вычислит вашу активность
Тайна от домашних
Домашний компьютер может быть хранилищем личной информации, даже если им пользуетесь не только вы
Финансовый риск
Руководитель? Разработчик? Политик? Важно сохранить коммерческую и личную тайну в надежном хранилище
Криптовалюта
Скройте факт владения криптовалютой от лишних глаз и хакеров
Скрытое общение
Настройте защищенные каналы для общения и обмена файлами так, чтобы их никто не перехватил
Резервные копии
Создайте защищенные резервные копии данных на случай кражи или потери устройства
Шифруйте все важное
Повесьте замок на все ваши ценные данные от прямого доступа
Выследить шпиона
Узнайте, имеет ли кто-то кроме вас доступ к вашему устройству и научитесь обнаруживать жучки
Анонимная оплата
Научитесь анонимно оплачивать любые товары и услуги из интернета (не только на теневых форумах)
Тариф Unnamed
Фундаментальные основы безопасности
Анонимность и безопасность в сети
Приватность и безопасность операционных систем
Криптография: сильнейшее звено безопасности
Защита цифровых данных
Посмотреть больше
Это пробный урок. Оформите подписку, чтобы получить доступ ко всем материалам курса. Премиум
Ограничение времени просмотра
Вы можете просматривать пробный урок только 10 минут. Получите полный доступ, чтобы смотреть без ограничений.
2.4 Изучаем мотивацию потенциального хакера для взлома ПК
Урок 6.
01:05:46
2.5 Уязвимости, угрозы и атаки
Урок 7.
00:58:24
2.6 Недоброжелатели
Урок 8.
01:24:40
2.7 Шпионское ПО кейлогеры, мониторинги активности, клипперы, канарейки
Урок 9.
00:29:02
3.1 Общее по мессенджерам
Урок 10.
00:31:37
3.2 Мессенджеры - безопасное общение в сети
Урок 11.
01:32:23
3.3.1 Jabber - особенности, настройка и как пользоваться
Урок 12.
00:44:13
3.3.2 Jabber - особенности, настройка и как пользоваться
Урок 13.
00:39:51
3.4 Matrix - особенности, настройка и как пользоваться
Урок 14.
00:13:35
3.5 Session - полностью анонимный и открытый децентрализованный мессенджер
Урок 15.
00:18:32
3.6 Signal - акцент на конфиденциальность и безопасность
Урок 16.
00:50:56
3.7 Поднимаем свой Matrix сервер
Урок 17.
00:17:46
3.8 Как установить coturn сервер
Урок 18.
00:15:08
3.9 Briar - P2P мессенджер - пользоваться и без интернета
Урок 19.
00:31:32
3.10 Telegram ликбез
Урок 20.
01:36:21
3.11 VPN Выбираем VPS. Поднимаем Single VPN
Урок 21.
01:48:29
3.12 Поднятие DoubleVPN по схеме OpenVPN и stunnel
Урок 22.
00:51:24
3.13 Видео инструкция по поднятию Double VPN
Урок 23.
00:45:53
3.15 Значимость и важность пароля как первичного фактора аутентификации
Урок 24.
00:43:52
3.16 Разбор менеджеров паролей как для локальног
Урок 25.
00:32:23
3.17 Bitwarden поднимаем свой сервер для хранения паролей
Урок 26.
01:27:52
3.18 Основы сетей. Запись стрима
Урок 27.
00:34:05
3.19 Противодействие социальной инженерии будь бдителен
Урок 28.
01:05:27
3.20 VirtualBox и VMware
Урок 29.
01:10:56
3.21 Политика конфиденциальности и юрисдикция
Урок 30.
01:07:01
3.22 Email - Поднимаем свой почтовик
Урок 31.
00:11:39
3.23 VPN на Debian
Урок 32.
01:05:10
3.24 Tor
Урок 33.
01:47:38
3.25 Утечки трафика и деанонимизация, их предотвращение
Урок 34.
01:39:08
4.1 Linux основы и настройки безопасности
Урок 35.
00:28:05
4.2 Файловая система и файл
Урок 36.
01:43:06
4.3 Open Source для всего
Урок 37.
00:54:11
5.1 Введение в шифрование
Урок 38.
01:06:01
5.2 Создаём зашифрованные контейнеры данных
Урок 39.
00:48:06
5.3 LUKS. Шифрование разделов Linux
Урок 40.
01:35:58
5.4 Скрываем сам факт наличия скрытых данных
Урок 41.
01:27:30
5.5 Шифрование файлов
Урок 42.
00:19:11
5.6 Хэш
Урок 43.
00:43:26
6. Цифровая Форензика
Урок 44.
01:19:29
7. Противодействие слежке с применением физических устройств
Автор - CyberYozh Security Group
CyberYozh Security Group
Является инициативой WebGears Services Limited, глобальной компании, специализирующейся на предоставлении услуг в области кибербезопасности.
Ведущие сферы деятельности компании WebGears Services Limited включают разработку программного обеспечения, создание учебных и информационных материалов, а также предложение передовых технологических решений для обеспечения защиты данных и сохранения конфиденциальности в интернете. Компания также предоставля
Команда внимательно читает ваши комментарии и оперативно на них реагирует. Вы можете спокойно оставлять запросы на обновления или задавать любые вопросы о курсе здесь.
Как стильно упаковать скучные данные и произвести вау-эффектПриглашаем на практикум по созданию презентаций с Ольгой Королевой, ведущим продуктовым дизайнером МИФ.Курсов. Найдем секретные компоненты успешной презентации, научимся упаковывать идеи в пять слайдов, чтобы они «разлетались, как горячие пирожки», и создавать шедевры, а не шаблоны.
Полная история соперничества брендов, чтобы понять, чей вкус лучше — без необходимости читать «Настоящий вызов Pepsi» или «Внутри Coca-Cola. История бренда №1 глазами легендарного CEO».
Мечтаете о карьере в data science? На курсе вы пройдёте путь от первых шагов в анализе данных до уверенного владения инструментами, необходимыми аналитику. Освоите полный цикл работы с данными и будете готовы к собеседованию в IT-компанию.