Скрыть объявление

Внимание!


Наш телеграм-канал попал под массовую блокировку и, пока мы подготовили для вас резервный!


Подписывайтесь по этой ССЫЛКЕ

Скрыть объявление

Поиск снова работает

проведены технические работы

Скрыть объявление

На короткое время рассказываем где достать редкие курсы

Подробности ТУТ

Скрыть объявление

Если у вас возникают проблемы с пополнением баланса по карте, то пробуйте через СБП . Он еще и выгоднее (без комиссии банка).


СБП - это система быстрых платежей - перевод по номеру телефона без комиссии

Скрыть объявление

Если у Вас проблемы с пополнением баланса, то попробуйте отключить VPN и воспользоваться этим Сайтом

Скрыть объявление

Мы обновили Telegram-бот!

Ссылку на новый бот и все детали ищите ТУТ и скорее подписывайтесь, чтобы не пропускать важные уведомления и новости форума

Скрыть объявление

Было ли у Вас такое, что Вы не могли найти курс? Если да, то напишите нам в Службу поддержки какой курс вам нужен и мы постараемся его найти.

Скрыть объявление

Пополняйте баланс и получайте при оплате складчин кэшбек в размере 10%

Запись

[Школа кибердеда] Киберберлога

Тема в разделе "Курсы по администрированию"

Цена:
14900 руб
Взнос:
324 руб
Организатор:
Требуется

Список пока что пуст. Запишитесь первым!

open
2
Записаться
  1. b1n4ry Партнёр

    [Школа кибердеда] Киберберлога

    [​IMG]

    Киберберлога: cоздание безопасных убежищ для цифровых расследований

    Shadow – специалист в области информационной безопасности и OSINT, пентестер.

    Работает с защитой цифровых систем, анализом открытых данных и управлением информационными рисками.

    О чем курс:

    На курсе разберём простыми словами:
    • как разделить “личное” и “ресёрч”, чтобы не мешать аккаунты, историю и следы
    • базовую гигиену: пароли, 2FA, обновления, хранение материалов
    • как безопаснее работать со ссылками/файлами/архивами (и что лучше вообще не открывать на основной системе)
    • как навести порядок в заметках/скринах/доказательствах, чтобы потом не утонуть в хаосе
    • типовые ошибки новичков и быстрые способы их исправить
    Вы получите готовые решения по настройке максимально защищенных рабочих сред для расследований на всех ключевых операционных системах. От создания неуязвимой Windows-станции до настройки анонимного смартфона — интенсив охватывает полный спектр платформ, используемых в современном OSINT.

    Что получите в результате обучения:
    • Полное понимание особенностей безопасности на каждой из 5 ОС
    • Практические навыки изоляции, анонимизации и защиты данных на всех платформах
    • Чек-листы и инструкции для безопасной работы в разных сценариях
    ЛЕКЦИЯ 1

    WINDOWS — БЕЗОПАСНАЯ ОСНОВА ДЛЯ OSINT


    Блок А. Подготовка и изоляция
    • Выбор версии Windows для OSINT (LTSC, Enterprise)
    • Создание чистого образа без телеметрии
    • Виртуализация как основа безопасности
    • Рабочие профили и изоляция проектов
    Блок Б. Защита и анонимизация
    • BitLocker и управление шифрованием
    • Брандмауэр Windows и контроль сети
    • Браузерная безопасность (Firefox/Chrome с максимальными настройками)
    • VPN, Tor и прокси на Windows
    • Практика: Создание шаблонной защищенной ВМ
    ЛЕКЦИЯ 2

    LINUX И MACOS — ПРОДВИНУТЫЕ СИСТЕМЫ ДЛЯ ПРОФЕССИОНАЛОВ

    Блок А. Linux для OSINT
    • Выбор дистрибутива
    • Полное шифрование (LUKS) и управление доступом
    • AppArmor/SELinux для изоляции приложений
    • Специализированные инструменты безопасности
    Блок Б. macOS для расследований
    • FileVault 2 и аппаратное шифрование
    • System Integrity Protection (SIP) и Gatekeeper
    • Тонкая настройка приватности и разрешений
    • Терминал и автоматизация безопасности
    ЛЕКЦИЯ 3

    ANDROID И IOS — МОБИЛЬНАЯ БЕЗОПАСНОСТЬ В ПОЛЕ

    Блок А. Android для полевой работы
    • Кастомные прошивки (GrapheneOS, CalyxOS)
    • Изоляция через Shelter/Island и рабочие профили
    • ADB-управление и отключение телеметрии
    • Безопасные мобильные браузеры и приложения
    • Чехлы фарадея и физическая защита
    Блок Б. iOS для безопасной коммуникации
    • Настройки приватности и Focus-режимы
    • Управление геолокацией и доступом к данным
    • Полевые процедуры и экстренное удаление данных
    • Практика: Чек-лист безопасного полевого выхода

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
     
  2. Похожие складчины
    Загрузка...
Наверх