Превратите свои личные данные и секреты в неприступную крепость.
Сколько стоят данные на ваших устройствах?
Лучше всего, если ценность ваших личных данных знаете только вы, и никто другой. Не всегда стоимость данных определяется деньгами.
Мы разработали программу так, чтобы вы смогли на практике проработать все возможные векторы атак на ваши личные данные и построить защиту. Под руководством опытных преподавателей и с новыми идеями, которые появятся в приватном сообществе единомышленников.
Как эти навыки могут помочь?
Досмотр на таможне
Подготовьте свои устройства для осмотра на таможне. Ценную информацию не найдут
Анонимный поиск
Используйте любые ресурсы, ни один кибердетектив не вычислит вашу активность
Тайна от домашних
Домашний компьютер может быть хранилищем личной информации, даже если им пользуетесь не только вы
Финансовый риск
Руководитель? Разработчик? Политик? Важно сохранить коммерческую и личную тайну в надежном хранилище
Криптовалюта
Скройте факт владения криптовалютой от лишних глаз и хакеров
Скрытое общение
Настройте защищенные каналы для общения и обмена файлами так, чтобы их никто не перехватил
Резервные копии
Создайте защищенные резервные копии данных на случай кражи или потери устройства
Шифруйте все важное
Повесьте замок на все ваши ценные данные от прямого доступа
Выследить шпиона
Узнайте, имеет ли кто-то кроме вас доступ к вашему устройству и научитесь обнаруживать жучки
Анонимная оплата
Научитесь анонимно оплачивать любые товары и услуги из интернета (не только на теневых форумах)
Тариф Unnamed
Фундаментальные основы безопасности
Анонимность и безопасность в сети
Приватность и безопасность операционных систем
Криптография: сильнейшее звено безопасности
Защита цифровых данных
Посмотреть больше
Это пробный урок. Оформите подписку, чтобы получить доступ ко всем материалам курса. Премиум
Урок 1.
00:36:16
1 Введение
Урок 2.
00:37:02
2.1 Риск-менеджмент в кибербезопасности
Урок 3.
01:47:07
2.2 Безопасность браузера
Урок 4.
00:53:05
2.3 Модель личной безопасности и анонимности
Урок 5.
00:22:00
2.4 Изучаем мотивацию потенциального хакера для взлома ПК
Урок 6.
01:05:46
2.5 Уязвимости, угрозы и атаки
Урок 7.
00:58:24
2.6 Недоброжелатели
Урок 8.
01:24:40
2.7 Шпионское ПО кейлогеры, мониторинги активности, клипперы, канарейки
Урок 9.
00:29:02
3.1 Общее по мессенджерам
Урок 10.
00:31:37
3.2 Мессенджеры - безопасное общение в сети
Урок 11.
01:32:23
3.3.1 Jabber - особенности, настройка и как пользоваться
Урок 12.
00:44:13
3.3.2 Jabber - особенности, настройка и как пользоваться
Урок 13.
00:39:51
3.4 Matrix - особенности, настройка и как пользоваться
Урок 14.
00:13:35
3.5 Session - полностью анонимный и открытый децентрализованный мессенджер
Урок 15.
00:18:32
3.6 Signal - акцент на конфиденциальность и безопасность
Урок 16.
00:50:56
3.7 Поднимаем свой Matrix сервер
Урок 17.
00:17:46
3.8 Как установить coturn сервер
Урок 18.
00:15:08
3.9 Briar - P2P мессенджер - пользоваться и без интернета
Урок 19.
00:31:32
3.10 Telegram ликбез
Урок 20.
01:36:21
3.11 VPN Выбираем VPS. Поднимаем Single VPN
Урок 21.
01:48:29
3.12 Поднятие DoubleVPN по схеме OpenVPN и stunnel
Урок 22.
00:51:24
3.13 Видео инструкция по поднятию Double VPN
Урок 23.
00:45:53
3.15 Значимость и важность пароля как первичного фактора аутентификации
Урок 24.
00:43:52
3.16 Разбор менеджеров паролей как для локальног
Урок 25.
00:32:23
3.17 Bitwarden поднимаем свой сервер для хранения паролей
Урок 26.
01:27:52
3.18 Основы сетей. Запись стрима
Урок 27.
00:34:05
3.19 Противодействие социальной инженерии будь бдителен
Урок 28.
01:05:27
3.20 VirtualBox и VMware
Урок 29.
01:10:56
3.21 Политика конфиденциальности и юрисдикция
Урок 30.
01:07:01
3.22 Email - Поднимаем свой почтовик
Урок 31.
00:11:39
3.23 VPN на Debian
Урок 32.
01:05:10
3.24 Tor
Урок 33.
01:47:38
3.25 Утечки трафика и деанонимизация, их предотвращение
Урок 34.
01:39:08
4.1 Linux основы и настройки безопасности
Урок 35.
00:28:05
4.2 Файловая система и файл
Урок 36.
01:43:06
4.3 Open Source для всего
Урок 37.
00:54:11
5.1 Введение в шифрование
Урок 38.
01:06:01
5.2 Создаём зашифрованные контейнеры данных
Урок 39.
00:48:06
5.3 LUKS. Шифрование разделов Linux
Урок 40.
01:35:58
5.4 Скрываем сам факт наличия скрытых данных
Урок 41.
01:27:30
5.5 Шифрование файлов
Урок 42.
00:19:11
5.6 Хэш
Урок 43.
00:43:26
6. Цифровая Форензика
Урок 44.
01:19:29
7. Противодействие слежке с применением физических устройств
Автор - CyberYozh Security Group
CyberYozh Security Group
Является инициативой WebGears Services Limited, глобальной компании, специализирующейся на предоставлении услуг в области кибербезопасности.
Ведущие сферы деятельности компании WebGears Services Limited включают разработку программного обеспечения, создание учебных и информационных материалов, а также предложение передовых технологических решений для обеспечения защиты данных и сохранения конфиденциальности в интернете. Компания также предоставля
Команда внимательно читает ваши комментарии и оперативно на них реагирует. Вы можете спокойно оставлять запросы на обновления или задавать любые вопросы о курсе здесь.
Зеркало Интернета 2. Поиск приватной информации. В поисках сокровищ
Привет всем! По вашим многочисленным запросам мы продолжаем изучать методы интернет-поиска в контексте их практического применения. Наша цель — находить то, что остается недоступным для других, и делать это быстро и эффективно. Мы сохраняем формат коллективного обучения: доступные цены за изучение конкретных навыков.
Серена Уильямс, бывшая первая ракетка мира и обладательница 23 титулов Большого шлема в одиночном разряде, обучает игре в теннис и раскрывает секреты своего мастерства. Это самый близкий к личному уроку опыт с одной из величайших теннисисток в истории.