Новые складчины | страница 4

  1. Все статусы
  2. Открыто
  3. Сбор взносов
  4. Доступно

Категории

  1. [DeusLearn] DevOps Infinite. Тариф Для физических лиц (Константин Брюханов)

    25 сен 2025
    [​IMG]


    Видеокурс devops-магистратуры от экспертов. Реальные рабочие задачи от бизнеса. Практика на самых популярных облаках. Учебный бот-инструктор и кураторы. Официальный диплом от топовых IT-Вузов страны

    Для кого этот курс
    • Кто хочет начать карьеру DevOps
    Вы сделаете важный шаг на пути к карьере в DevOps. Ни один курс не способен сразу превратить вас в профессионала, но наш даст понимание всех основных практик и инструментов, попробовать свои силы в выполнении реальных задач и вектор развития, необходимые для достижения цели.
    • Начинающие DevOps-специалисты
    Вы ускорите развитие карьеры, т.к. за время курса вы систематизируете знания, познакомитесь со полными набором инструментов и техник DevOps, выйдя за рамки своих повседневных рабочих задач. Вы получите опыт на всех ключевых стадиях, научитесь видеть за проектами, фичами и данными единую систему
    • Системные администраторы и разработчики
    Вы узнаете, как организовать непрерывную доставку и развёртывание продукта, научитесь работать с инфраструктурным кодом, и разберете полный цикл задач девопс-специалиста.
    Системные администраторы получат ответ на вопрос — как вырасти из сисадмина в DevOps'а
    А разработчики смогут лучше понять как работает их коллега – это поможет положительно повлиять на качество продукта

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  2. [OTUS] Компьютерная криминалистика (Тимур Джамгарян, Андрей Бельц)

    9 сен 2025
    [​IMG]


    Раскрытие цифровых преступлений: от основ технологий до расследования инцидентов

    Для кого этот курс?
    • Специалисты по безопасности
    • Аудиторы/консультанты ИБ
    • Руководители отделов/групп
    • Системные администраторы
    Какие знания необходимы?
    Базовые знания информационной безопасности

    Что даст вам этот курс?
    Курс даст системное понимание цифровой криминалистики и практические навыки расследования инцидентов: от сбора и анализа сетевого трафика и памяти виртуальных машин до реверс-анализа вредоносного ПО и расследования сложных APT-атак. Вы научитесь применять современные инструменты и методики, оформлять результаты расследований и создавать защитные меры.
    • Основы компьютерной криминалистики, модели угроз, типы инцидентов
    • Этические и правовые аспекты (целостность доказательств, сохранение цепочки хранения)
    • Сбор и анализ сетевого трафика (Wireshark, tcpdump, Kismet, EtherApe)
    • Анализ VoIP (SIP, RTP) и VPN-трафика
    • Поиск и детектирование вредоносной сетевой активности и сигнатурный анализ
    • Анализ прошивок, целостности ОС, обнаружение XXE, SSRF, SQL-инъекций
    • Методы обнаружения локального повышения привилегий в Windows и Linux, обходы SELinux/AppArmor
    • Инструменты реверс-инжиниринга, fuzzy-хеширование (ssdeep) для выявления сходства
    • Снятие и анализ памяти хоста и гостевых систем, особенности вложенной виртуализации
    • Методики расследования APT, утечек данных, внутренней угрозы, алгоритмы удаления данных
    Почему стоит освоить?
    На курсе предлагается развитие профессиональных навыков. Например, обучение методам сбора, анализа и интерпретации цифровых данных, навыки по расследованию вредоносных программ, киберпреступлений и утечек данных, работа с современными инструментами.

    Прохождение курса позволит получить востребованные на рынке труда знания и навыки, которые позволят не только расследовать киберпреступления, но и стать ценным специалистом в области ИБ.

    Программа:
    • Введение в компьютерную криминалистику
    • Анализ сетевой компоненты Инфраструктуры
    • Анализ системной компоненты Инфраструктуры
    • Криминалистический анализ данных
    • Анализ сред виртуализации
    • Расследование сложных инцидентов
    • Проектная работа
    Программа курса:

    Введение в компьютерную криминалистику
    В этом модуле вы познакомитесь с основами цифровой криминалистики, такими как: ключевые понятия, принципы сбора и сохранения цифровых доказательств, стадии расследования инцидентов. А также рассмотрите основные юридические аспекты и стандарты в области цифровой экспертизы.
    Тема 1: Основы компьютерной криминалистики. Модели угроз // ДЗ
    Тема 2: Объекты и инструменты компьютерной криминалистики
    Тема 3: Практика. Настройка виртуальной лаборатории // ДЗ
    Тема 4: Q&A - сессия

    Анализ сетевой компоненты Инфраструктуры
    В этом модуле вы изучите сетевое взаимодействие с точки зрения цифровой криминалистики. Рассмотрите модель OSI, особенности её применения в облачной инфраструктуре, а также инструменты перехвата и анализа трафика. Особое внимание уделяется анализу различных типов сетевого трафика, включая VoIP и VPN, а также методам обнаружения вредоносной активности.
    Тема 1: Сетевой стек стандартной модели OSI и модели OSI в Облаке
    Тема 2: Практика. Стандартные инструменты анализа сетевого трафика. Kismet, EtherApe, wireshark, tcpdump, etc // ДЗ
    Тема 3: Анализ типов трафика различных протоколов. Обезличение дампа
    Тема 4: Практика. Анализ VoIP (SIP, RTP) и VPN трафика
    Тема 5: Инструменты обнаружения вредоносной активности в сети // ДЗ
    Тема 6: Q&A - сессия

    Анализ системной компоненты Инфраструктуры
    В этом модуле вы получите ответы на вопросы об анализе и обеспечении безопасности на уровне операционной системы и встроенного ПО. Рассмотрите сохранение целостности компонентов, выявление уязвимостей и способы их эксплуатации (в том числе SSRF, XXE, SQL-инъекций), а также поработаете с системами контроля доступа (SeLinux, AppArmor).
    Тема 1: Целостность встроенного ПО (firmware) и ОС // ДЗ
    Тема 2: Обнаружение небезопасной загрузки файлов, XXE, SSRF
    Тема 3: Обнаружение SQL-инъекций // ДЗ
    Тема 4: SeLinux, AppArmor, etc. Методы и механизмы обхода
    Тема 5: Обнаружение локального повышения в ОС Windows & Linux // ДЗ
    Тема 6: Q&A - сессия

    Криминалистический анализ данных
    В этом модуле вы изучите ключевые аспекты цифровой криминалистики, включая классификацию компьютерных инцидентов, методы анализа вредоносного ПО, основы реверс-инжиниринга и применение нечеткого хеширования для анализа подозрительных файлов.
    Тема 1: Типы компьютерных инцидентов
    Тема 2: Методы и инструменты модификации вредоносного ПО
    Тема 3: Расследование вредоносного ПО. Статический, динамический и поведенческий анализ
    Тема 4: Методы анализа на основе кусочно-контекcтного нечеткого хеширования ssdeep
    Тема 5: Инструменты реверс инженеринга ПО // ДЗ
    Тема 6: Q&A - сессия

    Анализ сред виртуализации
    Этот модуль посвящён безопасности и криминалистическому анализу в средах виртуализации. Вы рассмотрите методы анализа памяти виртуализированных систем, в том числе вложенных, уязвимости на аппаратном уровне и сигнатурный анализ образов виртуальных машин.
    Тема 1: Анализ памяти хоста виртуализации // ДЗ
    Тема 2: Анализ памяти при вложенной виртуализации (Nested virtualization) // ДЗ
    Тема 3: Аппаратные уязвимости
    Тема 4: Сигнатурный анализ виртуальных дисков (машин)

    Расследование сложных инцидентов
    В этом модуле вы познакомитесь с методиками выявления и расследования сложных киберинцидентов, включая APT-атаки, утечки данных и инсайдерские угрозы. Вы также изучите методы удаления следов атак и снятия отпечатков систем и устройств.
    Тема 1: Расследование сложных инцидентов. Расследование APT-атак (Advanced Persistent Threat)
    Тема 2: Расследование утечек данных и инсайдерских угроз
    Тема 3: Алгоритмы и инструменты удаления данных
    Тема 4: Снятие отпечатков ОС и аппаратного обеспечения (fingerprint OS & hardware) // ДЗ
    Тема 5: Q&A - сессия

    Проектная работа
    Тема 1: Выбор темы и организация проектной работы
    Тема 2: Консультация по проектам и домашним заданиям
    Тема 3: Защита проектных работ
    Тема 4: Подведение итогов курса
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  3. [PulSe] Обучение OSINT

    5 сен 2025
    [​IMG]


    Для кого подойдёт? Это базовый курс, благодаря которому можно быстро научится эффективно собирать и анализировать информацию, на уровне достаточном для комфортного входа в профессию. А также понять куда двигаться дальше и как развивать свои навыки. Т.е. курс идеально подойдёт как тем, кто только начал (или планирует начать) изучать OSINT, так и тем кто уже что-то умеет, но хочет систематизировать свои навыки и знания, а также перенять реальный опыт.

    Вступление

    Тема 1. Личная безопасность
    • Анонимность и безопасность в сети
    • Безопасность в реальной жизни. Юридическая составляющая безопасности
    Тема 2. Пробив. Чёрный рынок персональных данных

    Тема 3. Общие принципы поиска и анализа информации

    • Восприятие источников
    • Оптимизация процесса
    • Анализ достоверности
    Тема 4. Сбор информации о физическом лице
    • Персональные данные
    • Дорки гугла
    • Никнейм
    • E-mail
    • Социальные сети
    • Метаданные
    Тема 5. Бизнес-разведка. Сбор информации о юридическом лице
    • Теоретические основы бизнес-разведки
    • Сбор регистрационных данных юрлица
    • Реестры
    • Анализ связей юридического лица
    • Сбор информации о деятельности
    • Изучение офшоров
    Основные правила OSINT

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  4. [Cyber Ed] Специалист по защите корпоративной инфраструктуры (Сергей Лысюк, Максим Антипов)

    27 авг 2025
    [​IMG]


    О чем курс:
    Вы на практике познакомитесь с угрозами корпоративной инфраструктуры различной сложности и научитесь на них реагировать. Узнаете о подходах и практиках в работе SOC и изучите процесс настройки систем обеспечения безопасности.
    Чему вы научитесь на курсе:
    • Хакерские атаки
    Научитесь реагировать на атаки и ликвидировать их последствия
    • Инциденты безопасности
    На практике научитесь расследовать инциденты информационной безопасности
    • Система мониторинга
    Научитесь настраивать системы мониторинга и агрегации данных
    • Система защиты
    Узнаете, как построить многоуровневую систему защиты

    Программа курса:
    B-207 Угрозы корпоративной инфраструктуры
    10 занятий, 40 ак.ч. / 15 ак.ч. самостоятельно
    • Безопасность корпоративной инфраструктуры
    • Сбор информации, проведение рекогносцировки и социальная инженерия
    • Сканирование сети корпоративной инфраструктуры
    • Перечисление
    • Проникновение за периметр инфраструктуры. SSH-Tunneling
    • Вредоносное программное обеспечение в корпоративной среде
    • Хакинг веб-приложений
    • Особенности атак, использующих метод грубой силы
    • Хакинг системы — порядок действий
    • Безопасность Wi-Fi сетей
    B-208 Системы информационной безопасности
    11 занятий, 44 ак.ч. / 15 ак.ч. самостоятельно
    • Межсетевые экраны — Firewalls (Pfsense & iptables)
    • Межсетевые экраны следующего поколения и системы обнаружения вторжений — IDS / IPS (SNORT and Surricata)
    • Proxy Servers (Squid)
    • Reverse Proxy Servers (Nginx)
    • Endpoint Security (Antiviruses) и почтовые шлюзы (Mail Security GW)
    • Системы анализа аномального трафика в корпоративной сети (Network traffic anomaly analysers)
    • Microsoft AD and Group Policy Security Settings
    • Центры мониторинга инцидентов информационной безопасности. SIEM (ElasticSearch Logstash and Kibana)
    • Реагирование на инциденты ИБ. Incident Responce
    • Приманки для хакеров. Системы HoneyPot или HoneyNet
    • Системы обнаружения утечек данных. DLP
    B-228 Аналитик SOC
    10 занятий, 40 ак.ч.
    • Security Operation Center (SOC)
    • Сбор и анализ данных
    • Мониторинг инцидентов информационной безопасности
    • Атаки и выявление атак на сетевом уровне
    • Анализ и выявление атак первоначального доступа к ОС
    • Атаки и выявление атак на приложения
    • Обнаружение сложных атак внутри офисной и серверной инфраструктуры
    • Реагирование на инциденты информационной безопасности
    • Расследование инцидента компьютерной безопасности
    • Устранение последствий инцидента компьютерной безопасности и обсуждение перспектив развития

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  5. [CyberEd] Пентестер. Тариф в своём темпе (Сергей Лысюк, Максим Антипов)

    27 авг 2025
    [​IMG]


    Самые современные техники тестирования на проникновение и анализа защищенности от лидеров индустрии.
    Профессиональный трек CyberEd поможет широкому кругу специалистов разных направлений в ИБ и ИТ сфере углубить свою экспертизу и сформировать новые компетенции в сфере тестирования на проникновение и анализа защищенности.
    Трек позволит получить не только глубокое понимание процессов и тактик, но и попрактиковаться в максимально реалистичных условиях в решении 3-х уровней задач по каждой из 100 техник, представленных в треке, а также получить численно измеримое подтверждение своих навыков в виде цифрового резюме.
    Курс отлично подойдет:
    • ИТ-специалистам любого уровня (системным, сетевым администраторам, веб-разработчикам, специалистам по ИБ), желающим стать пентестерами
    • Специалистам в области пентеста, BlueTeam и AppSec уровня Junior и Junior+, стремящимся перейти на уровень Middle
    • Пентестерам уровня Middle (с опытом 1-1,5 года), желающим расширить свои знания и навыки для проведения полноценного и качественного анализа защищенности компании
    Чему вы научитесь на курсе:
    • Имитация атак
    Проведение атак на сетевом уровне и на сервисы Active Directory
    • Повышение привилегий
    Повышение привилегий в ОС Linux и Windows. Повышение привилегий в контейнерных средах
    • Управление проектами по анализу защищенности
    Сможете оценивать объем и уровень сложности проектов, определять подходы и приоритеты на каждом этапе, выстраивать тактику проведения тестирования
    • Анализ защищенности
    Научитесь полноценно проводить анализ защищенности компании на уровне опытного специалиста. Освоите различные инструменты тестирования

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  6. [stepik] Геоинформационные технологии для IT-профессионалов. Базовый курс (Эдуард Казаков)

    24 авг 2025
    [​IMG]

    Чему вы научитесь

    • После курса вы будете знать основные современные концепции мира геоинформационных технологий, сможете быстрее и эффективнее принимать решения при построении архитектуры информационных систем с участием геоданных.
    • Вы узнаете ключевые термины, названия и сущность технологий с акцентом на open source, что позволит вам быстрее и эффективнее углубляться в нужные вопросы.
    • Также вы разберётесь с тем, как работают системы координат и картографические проекции, чтобы не допускать ошибок при хранении, обработке, интерпретации и визуализации геоданных.
    Программа курса
    1. Общая информация
    2. Сбор геоданных
    3. Хранение геоданных
    4. Обработка геоданных
    5. Тест
    1. Общая информация
    2. Векторная модель
    3. Растровая модель
    4. Облака точек, меши, сетевые данные
    5. Свойства геоданных
    6. Итоги
    7. Тест
    1. Общая информация
    2. Форма Земли
    3. Географическая и геодезическая системы координат
    4. Картографические проекции
    5. Системы координат в терминах геоинформационных систем
    6. Распространенные системы координат
    7. Способы описания систем координат
    8. Библиотека Proj
    9. Преобразования датума
    10. Системы высот
    11. Итоги
    12. Тест
    1. Хранение векторных геоданных и геометрий
    2. Хранение растровых геоданных
    3. Хранение облаков точек и мешей
    4. Тест
    1. Общая информация
    2. OpenStreetMap
    3. Открытые спутниковые данные
    4. Другие важные источники
    5. Тест
    1. GDAL и GEOS
    2. Подключаемые наборы инструментов геообработки
    3. Тест
    1. Общая информация
    2. Тайлы: общая идея
    3. Растровые тайлы
    4. Стандарты публикации растровых тайлов
    5. Векторные тайлы
    6. Классические стандарты OGC
    7. Новое поколение стандартов OGC
    8. Публикация геоданных без серверных приложений
    9. Открытые серверные приложения для публикации геоданных
    10. Ключевые библиотеки для рендеринга веб-карт в браузере
    11. Тест
    1. Глобальные иерархические сетки на примере H3
    2. STAC — правильные каталоги геоданных
    3. Геокодирование
    4. Машинное обучение и геоданные
    5. Тест

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  7. [Skillfactory] Системный администратор

    18 авг 2025
    [​IMG]

    Ваш прямой путь в профессию:

    станьте универсальным специалистом по системному администрированию Linux с нуля и разверните собственный кластер

    Кто такой системный администратор Linux
    Этот специалист отвечает за то, чтобы программное обеспечение и серверы компании работали без ошибок. Обеспечивает безопасность внутренней сети компании от взломов, оптимизирует и обновляет инфраструктуру.

    Что он делает

    • Устанавливает, настраивает и обновляет ОС Windows и Linux, а также другое ПО и инфраструктуру компании
    • Поддерживает бесперебойную работу, отслеживает и исправляет ошибки в работе инфраструктуры, ПО, сайта или приложения
    • Защищает локальные сети и инфраструктуру от взлома
    • Ведет документацию: записывает и сохраняет данные обо всех происшествиях, чтобы при возникновении похожей проблемы не искать для нее решение с нуля
    Этот курс для вас, если вы:
    • Новичок
      Хотите разобраться в администрировании систем и получить новую интересную профессию сисадмина
    • Технический специалист
      Уже работаете в смежной IT-профессии, намерены сменить сферу и прокачать карьеру, чтобы получать более высокую заработную плату
    • Сисадмин Windows
      Имеете опыт в администрировании Microsoft Windows, хотите систематизировать знания и улучшить владение актуальными инструментами
    Курс подойдет всем, независимо от образования, возраста или умений
    Освоить IT-профессию с нуля, без технического образования и опыта способен каждый. К нам приходят учиться люди самых разных профессий: инженеры, врачи, водители, юристы и др. Чтобы все получилось, надо просто следовать программе обучения администраторов.
    Мы проведем вас за руку, шаг за шагом, а первые успехи, поддержка менторов и сокурсников придадут мотивации, чтобы дойти до конца и получить работу мечты.

    Краткая программа онлайн-курса
    130 часов теории и 230 часов практики.
    За 9 месяцев вы получите ключевые знания и навыки, чтобы уверенно претендовать на позицию Junior Linux AdministratorКраткая программа онлайн-курса

    • Блок 1. Работа с Linux на уровне пользователя
    • Блок 2. Администрирование типовых сервисов
    • Блок 3. Продвинутые инструменты администрирования
    • Блок 4. Административные обвязки серверов
    Какие навыки вы освоите
    • Администрировать Linux
      Узнаете, как устроено это семейство операционных систем, и научитесь работать в терминале Linux.
    • Работать в командной строке Bash
      Изучите основы программирования в Bash, оптимизируете работу с кодом и серверами с помощью командной строки.
    • Настраивать веб-сервер
      Научитесь устанавливать популярный веб-сервер nginx и настраивать конфигурацию.
    • Пользоваться базами данных
      Познакомитесь с базами данных SQL и MySQL, научитесь управлять большими объемами информации и быстро получать нужную с помощью запросов.
    • Диагностировать неполадки
      Научитесь работать с логами и проводить мониторинг системных показателей, чтобы отслеживать и предотвращать возможные проблемы в работе сайта.
    • Развертывать приложения
      Освоите работу с Docker и научитесь развертывать приложения для различных систем и устройств на своем компьютере.
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  8. Маршрутизация на оборудовании MikroTik (Дмитрий Скоромнов)

    5 авг 2025
    [​IMG]

    Включает все, что есть в программе MTCRE, но раскрывает тему протокола OSPF более, чем в 2 раза подробнее.
    Подходит для RouterOS v6.XX
    Актуальность: 2024 г.

    Курс для инженеров, которые хотят подробно изучить особенности и возможности MikroTik и RouterOS в части статической и динамической маршрутизации.
    Информации в ~2 раза больше, чем в MTCRE, без «воды».

    Модуль 1. Статическая маршрутизация

    Алгоритм выбора маршрута
    Проверка доступности маршрута и параметр дистанция маршрута

    Работа с двумя и более Интернет-каналами

    Простейшая настройка двух и более Интернет-каналов в режиме резервирования
    Проблема доступности шлюза при отсутствии Интернета в режиме резервирования Интернет-каналов
    Рекурсивные маршруты и параметры scope и target-scope
    Маршрутизация при наличии множества путей с одинаковой стоимостью (Equal Cost Multi Path routing (ECMP))
    ECMP с помощью указания множества шлюзов в одном маршруте
    Проблема проверки доступности шлюза
    Использование ECMP с рекурсивными маршрутами
    Проблема проверки доступности шлюза при отсутствии Интернета в случае использования ECMP с рекурсивными маршрутами
    Проблема направления трафика через другой интерфейс в случае подключений извне к маршрутизатору или к локальной сети за маршрутизатором
    Схема прохождения трафика на MikroTik
    Маршрутизация на основе политик (Policy Based Routing – PBR)
    Назначение маршрута через Mangle
    Маркировка маршрута через Mangle и использование именованной таблицы маршрутизации
    Использование правил маршрутизации
    Коллизия при использовании маркировки маршрутов и маркировки трафика для QoS
    ECMP с распределением трафика с помощью Mangle
    Распределение трафика с помощью опции "Nth"
    Распределение трафика с помощью опции "PCC"
    Распределение трафика с помощью выделения определенного вида трафика
    Совмещение разных видов ECMP
    Проблема проверки доступности шлюза
    Использование ECMP с помощью Mangle с рекурсивными маршрутами
    Проблема направления трафика через другой интерфейс в случае подключений извне к маршрутизатору или к локальной сети за маршрутизатором
    Маркировка пакетов для маршрутизации и маршрутизация на основе политик (Policy Based Routing (PBR))
    Принудительное назначение пути для трафика через заданный интерфейс
    Проблема одновременного использования маркировки маршрутов для балансировки нагрузки и создания маршрутов до удаленных сетей
    Полный алгоритм выбора маршрута

    Модуль 2. Динамическая маршрутизация

    Классификация протоколов динамической маршрутизации
    Автономные системы и их различия в OSPF, BPGP и других реализациях
    Петля маршрутизации
    Математический граф
    Что такое OSPF?
    Принципы работы протокола OSPF
    протокол Hello, рассылка базы данных
    введение в типы объявлений состояния канала (LSA)
    База данных состояния каналов (LSDB)
    5 видов сообщений
    Простейшая реализация OSPF
    Аутентификация
    Пассивный интерфейс
    Таймеры
    Расчет цены маршрута внутри автономной системы OSPF
    ECMP в OSPF
    Идентификатор маршрутизатора (RouterID - RID)
    Идентификатор маршрутизатора
    Алгоритм динамического определения RouterID
    Способы ручного назначения идентификатора маршрутизатора
    Рекомендуемый способ назначения идентификатора маршрутизатора
    Структура сети OSPF
    Области
    типы маршрутизаторов
    Объединение разных ролей маршрутизаторов в одном устройстве
    Соседи и состояние соседей в OSPF (назначенный маршрутизатор (DR) и резервный назначенный маршрутизатор (BDR))
    Этапы установления отношений
    Состояния интерфейсов
    Способы распределения внешних маршрутов
    Стоимость интерфейса
    Виды интерфейсов (широковещательный, NBMA и др.)
    Алгоритм расчета SPT
    OSPF и multicast (проблемы с NBMA)
    Двухстороннее определение возможности передачи (BFD)
    Виды областей (Stub, NSSA)
    Суммаризация (агрегация) маршрутов
    Виртуальные соединения, их использование и возможные ограничения
    Фильтры при маршрутизации OSPF и возможные ограничения
    Несколько автономных систем на одном маршрутизаторе
    Специфика маршрутизации при VPN
    Проблема утечки данных при неработоспособности VPN-канала и способы ее решения
    Рекомендации по проектированию сети на базе OSPF

    Модуль 3.
    Настройка GRE-туннеля
    Проблема утечки трафика при использовании VPN и варианты ее решения
    Нюансы совместного использования GRE-туннелей с двумя и более интернет-каналами

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  9. [CyberYozh] Инфоразведчик

    28 июл 2025
    [​IMG]

    Это уникальный курс, где вы будете вести реальную операцию
    по корпоративной разведке — с живыми объектами, настоящими задачами
    и полным циклом работы киберразведчика.

    В особое время — нужно иметь особые навыки

    Уникальный курс, на котором вы научитесь собирать ценные данные и компромат, внедряться в организации, заводить нужные контакты, вербовать и вытягивать информацию

    Образовательная программа

    Глава I Введение и цели
    Научитесь добывать и анализировать данные для реальных задач. На вводном занятии мы определим цели, познакомим с инструментами и настроим рабочую среду

    Глава II Изучение рынка и информационных следов
    Любая компания, даже закрытая, оставляет следы. Изучение рынка — это не про цифры в презентации, а про то, как увидеть подлинную картину: кто работает, как зарабатывает и на чём теряет. Здесь вы учитесь читать поведение игроков до того, как оно попадёт в отчёты

    Глава III Digital-маркетинг как зона разведки
    Половина бизнеса уязвима в своих воронках и каналах привлечения. Если вы понимаете их структуру — вы знаете, как они думают и откуда получают клиентов. Это уязвимость, а не только реклама

    Глава IV Техническая маскировка и цифровая гигиена
    Разведчик без маски — это цель. В этом модуле ты научишься оставаться невидимым, создавать цифровые личности, правильно пользоваться антидетектами и прокси

    Глава V OSINT: добыча критически важной информации
    Рынок — это следы. Компании, их сотрудники, бюджеты, связи, тендеры, жалобы — всё можно найти. Здесь ты получаешь инструменты и методики, которые реально работают

    Глава VI Документирование: собрать — значит доказать
    Информация без структуры — шум. Научишься превращать сбор в отчёт, данные — в карту, связи — в досье. Здесь формируется навык создания документов, которые читают и верят

    Глава VII Работа с ЛПР: вход, контакт, доверие
    Люди принимают решения. И только люди выдают то, что компании скрывают. Мы учим находить этих людей, входить с ними в контакт и делать это убедительно

    Глава VIII Логика речи и контроль над разговором
    Слова — это инструмент давления. Этот модуль — про аргументацию, логические ловушки, активное слушание и контроль над разговором.

    Глава IX Допрос: интервью без прикрас
    Разведка — это не анкетирование. Здесь вы учитесь вытаскивать нужное, даже если собеседник не хочет говорить. Тренировка по современным методикам.

    Глава X Заинтересовать ЛПР
    Ваша задача не просто вытащить информацию — а сделать так, чтобы собеседник захотел её отдать. Убедительность, выгодные предложения, работа на грани.

    ФИНАЛ Итоговая работа: проведение разведки
    Вы не слушали лекции — вы готовились. Финал — это настоящая разведоперация по реальному объекту. Вас будут слушать не как студента, а как специалиста

    Длительность: 4 месяца
    Форматы: Видео, текст и вебинары
    Практика: Модульные задачи и итоговый проект
    Поддержка: Менторство и проверка заданий

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  10. [stepik] Charles Proxy (Илья Мирошниченко)

    20 июл 2025
    [​IMG]


    Курс охватывает все ключевые аспекты работы с Charles Proxy — от базового знакомства и понимания HTTP-запросов до продвинутых инструментов модификации и управления трафиком. Практические уроки помогут эффективно анализировать, перехватывать и изменять сетевой трафик для тестирования и отладки приложений. Все задания выполняются в интерактивных тренажёрах, специально разработанных под каждую теоретическую тему и развернутых на выделенном VPS-сервере, что обеспечивает стабильную и безопасную среду.

    Чему вы научитесь
    • Устанавливать и настраивать Charles Proxy, уверенно ориентироваться в его интерфейсе.
    • Понимать, как формируются HTTP-запросы и ответы, разбирать их структуру, заголовки, тело и параметры сессии.
    • Анализировать сетевое взаимодействие с помощью графиков и визуальных инструментов.
    • Перехватывать, изменять и перенаправлять трафик с помощью таких инструментов, как Breakpoints, Rewrite Tool, Map Local и Map Remote для гибкой настройки и тестирования приложений.
    • Расшифровывать HTTPS-трафик и работать с SSL-сертификатами для анализа зашифрованных данных.
    • Управлять cookies, кэшированием, скоростью соединения и блокировкой нежелательного контента.
    • Создавать, повторять и валидировать HTTP-запросы вручную для тонкой настройки тестирования.
    Цели курса
    Научить глубоко понимать взаимодействие клиент-серверной архитектуры через призму HTTP и сетевого трафика.
    Разобрать и освоить основные и продвинутые инструменты Charles Proxy для анализа и модификации трафика.
    Научить эффективно использовать Charles Proxy для отладки, тестирования и автоматизации сетевых процессов.

    Почему стоит выбрать именно этот курс?
    • Потому что курс построен на интерактивных практических заданиях, специально разработанных под каждый инструмент Charles Proxy. Ты не просто смотришь теорию — ты сразу прокачиваешься в реальных кейсах.
    • Особенностью курса является возможность выполнять практические задания с использованием любого снифера, обладающего аналогичным функционалом.
    • Что приобретут учащиеся после успешного прохождения?
    • Глубокое понимание HTTP-протокола, навыки уверенной работы с сетевым трафиком и возможность быстро находить и исправлять проблемы в приложениях с помощью Charles Proxy.
    Особенности курса
    • Множество тренажёров и практических заданий для каждого инструмента.
    • Пошаговые инструкции и разборы кейсов из реальной жизни.
    • Акцент на практическую пользу, а не только теорию.
    • Что нужно будет делать?
    • Устанавливать и настраивать Charles Proxy.
    • Анализировать и модифицировать HTTP-запросы и ответы.
    • Настраивать точки прерывания и переписывать трафик.
    • Использовать инструменты блокировки, ограничения скорости и кэширования.
    • Создавать и повторять запросы, работать с сессиями.
    • Выполнять интерактивные задания и практические кейсы, закрепляя навыки.
    • Какие разделы и задания входят в курс?
    • Введение в Charles Proxy: установка, интерфейс, первые шаги.
    • Основы HTTP-запросов: формирование, заголовки, тело, сессии, графики.
    • Инструменты модификации трафика: Breakpoints, Rewrite Tool, Map Local/Remote.
    • Дополнительные инструменты: блокировка cookies, throttling, кэш, блок-листы, зеркалирование, повтор запросов, создание новых запросов.
    • Практические тренажёры под каждый инструмент для закрепления знаний.
    Курс подойдет для:
    Для тестировщиков , которые хотят повысить навыки работы с сетевым трафиком и улучшить отладку приложений.
    Для разработчиков, желающих глубже понять, как работает клиент-серверное взаимодействие и научиться быстро находить ошибки в запросах и ответах.
    Для специалистов по автоматизации тестирования, которым важно управлять сетевыми запросами и интегрировать Charles Proxy в рабочие процессы.
    Для всех, кто интересуется сетевыми технологиями и хочет освоить мощный инструмент анализа и модификации трафика.

    Начальные требования:
    Базовые знания работы с компьютером и интернетом.
    Понимание основ клиент-серверной архитектуры и протокола HTTP (желательно, но не обязательно).
    Желание изучать и экспериментировать с сетевым трафиком.
    Установленная операционная система (Windows, macOS или Linux) для установки Charles Proxy.
    Минимальный опыт работы с браузером, DevTools

    Наши преподаватели.
    Илья Мирошниченко.Плохая автоматизация хуже ручного тестирования.Senior Python Developer.Уже более 5 лет занимаюсь автоматизацией тестирования, парсингом данных и разработкой инструментов для упрощения работы с веб-приложениями и API.

    Как проходит обучение:
    Курс построен на сочетании теории и практических заданий — ты изучаешь материалы и тут же применяешь знания на практике.
    Для каждого инструмента Charles Proxy предусмотрены интерактивные тренажёры с реальными кейсами.
    Занятия можно проходить в удобном темпе — повторять, возвращаться к сложным моментам и закреплять навыки.
    Иногда теория будет подаваться непосредственно в самом задании, чтобы сразу же закрепить её на практике.

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  11. [Product Lab] Запуск Канбан инициатив: PF Kanban (Максим Якубович)

    29 июн 2025
    [​IMG]


    Для каких целей подходит обучение:
    • хочу повысить производительность команды
    • чувствую, что не хватает навыков для четкого управления проектами
    • не знаю, как развить лидерские навыки
    • хочу перейти на Agile и сократить сроки выполнения задач
    • нужно устранить узкие места и повысить прозрачность работы
    • хочу усилить резюме и ускорить карьерный рост
    • хочу быстрее адаптироваться к изменениям рынка
    • не могу выбрать Scrum или Kanban
    • хочу развиваться в роли коуча
    Результаты прохождения:
    Вы владеете основными навыками для работы по Канбан и умеете:
    — Взаимодействовать со всеми участниками команды
    — Визуализировать процесс проекта, управлять Kanban-досками и карточками задач
    — Управлять, анализировать, выявлять слабые места в потоке и оптимизировать их
    — Определять и управлять лимитами незавершенных работ (WIP) для предотвращения перегрузки и обеспечения стабильного потока работ
    — На практике применять принципы Канбан-метода благодаря игре-симуляции Get-Kanban
    — Делать анализ метрик, применять инструменты для выявления областей для улучшения и внедрения изменений
    — Применять STATIK для анализа производственного процесса и его представления в виде Канбан-системы

    Программа обучения

    Получите углубленные практические навыки по Канбан и создадите дизайн своей Канбан-системы, чтобы проанализировать производственный процесс и повысить эффективность команд
    • 16 академических часов
    • 2 онлайн-семинара
    • 6 практических воркшопов
    • Сертификат Product Focus Kanban Practitioner

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  12. [stepik] 2 часть. Безопасность в интернете: защита компьютер-телефон-IoT (Лия Шатуш)

    15 июн 2025
    [​IMG]


    Хотите уверенно чувствовать себя в интернете? Присоединяйтесь к курсу! Я научу вас защищать свои устройства и данные от киберугроз и расскажу все ПРОСТЫМ И ПОНЯТНЫМ ЯЗЫКОМ. Узнайте о безопасных паролях, антивирусах, шифровании и недостатках популярных средств защиты.

    Я, опытный взломщик и защитник, расскажу правду о безопасности, чтобы вы могли мыслить самостоятельно. Получите навыки для защиты себя и своих данных, а также полезные ссылки и ресурсы. Защитите себя с умом!

    Почему стоит выбрать курс?
    В современном мире, где технологии стремительно развиваются, безопасность в интернете становится важнее, чем когда-либо. Мой курс предлагает уникальный подход к обучению, основанный на практическом опыте и реальных примерах. Я не просто расскажу о теории — я покажу, как защитить себя от реальных угроз! И это будет простым и понятным языком, так как я понимаю, что вы НОВИЧОК.

    Чему вы научитесь на курсе:
    1. Основы кибербезопасности
    - Понимание, кто может вас взломать и как работают хакеры.
    - Изучение различных типов угроз и уязвимостей.

    2. Защита компьютеров и мобильных устройств:
    - Настройка встроенной защиты на Windows и Mac.
    - Рекомендации по выбору безопасных приложений и сервисов.

    3. Безопасность браузеров:
    - Как защитить свои данные в браузерах.
    - Примеры взлома браузеров и способы их предотвращения.

    4. Создание безопасных паролей:
    - Как придумывать надежные пароли и управлять ими.
    - Недостатки популярных средств защиты: MFA, 2FA, менеджеры паролей.

    5. Защита данных и предотвращение кражи личности:
    - Как ваши данные могут быть украдены в интернете.
    - Способы защиты личной информации от утечек.

    6. Шифрование данных:
    - Основы шифрования и как оно работает.
    - Как можно обойти алгоритмы шифрования и что с этим делать.

    7. Анализ социальных сетей и мессенджеров:
    - Какие данные собирают о вас соцсети и мессенджеры.
    - Как защитить себя в мессенджерах и выбрать безопасные платформы.

    8. Безопасность IoT-устройств:
    - Как умные устройства могут следить за вами.
    - Защита IoT-устройств от внешних угроз.

    9. Практические советы и рекомендации:
    - Ресурсы для проверки безопасности ваших устройств.
    - Ссылки на полезные инструменты и настройки программ.

    Сильные стороны курса:
    • Практический опыт: Я являюсь взломщиком и защитником, что позволяет мне делиться уникальными знаниями и инсайтами.
    • естный подход: Мы говорим о недостатках различных методов защиты, чтобы вы могли принимать обоснованные решения.
    • Актуальность информации: Я обучаю вас мыслить самостоятельно, чтобы вы могли адаптироваться к быстро меняющемуся миру технологий.
    • Доступность материалов: Курс можно скачать в удобном формате, а также получить письменные материалы для самостоятельного изучения.
    Для кого этот курс?
    Курс подходит для новичков, желающих максимально защитить себя в интернете. Если вы хотите узнать правду о кибербезопасности и научиться защищать свои данные, этот курс для вас! Не упустите возможность стать более защищенным в цифровом мире! Присоединяйтесь к нам и узнайте, как оставаться в безопасности, зная все тонкости киберугроз.

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  13. [stepik] 1 часть. Безопасность в интернете: защита от фишинга (Лия Шатуш)

    15 июн 2025
    [​IMG]


    Погрузитесь в мир кибербезопасности с уникальным курсом, где я — ваш проводник как хакер и защитник! Узнайте, как распознать фишинговые атаки, изучите реальные примеры и получите практические советы по защите своих данных. Освойте инструменты для проверки ссылок и файлов, чтобы оставаться в безопасности в сети. Присоединяйтесь и станьте мастером своей онлайн-защиты!

    Чему вы научитесь
    • После завершения курса "Безопасность в Интернете: Защита от Фишинга" вы сможете:
    • Распознавать фишинговые атаки: Определять признаки фишинговых писем и сайтов.
    • Анализировать ссылки: Использовать инструменты для проверки безопасности URL-адресов.
    О курсе
    Почему стоит выбрать именно этот курс:
    1. Двойная перспектива: Как хакер и защитник, я предоставляю учащимся уникальное понимание фишинга с обеих сторон. Это позволяет глубже осознать методы злоумышленников и способы защиты от них.
    2. Практические примеры: Я привожу реальные примеры фишинговых атак, что делает обучение более наглядным и запоминающимся.
    3. Полезные ресурсы: Курс включает ссылки на проверенные сервисы для анализа ссылок и файлов, что дает вам инструменты для самостоятельной проверки безопасности в интернете.
    4. Актуальность информации: Ваша способность предоставлять свежие и актуальные данные о фишинге и методах защиты поможет учащимся оставаться в курсе последних угроз и тенденций.
    Курс предлагает не просто теоретические знания, а практические навыки, которые помогут вам защитить себя в цифровом мире.

    Программа курса
    1. Что ВАЖНО знать о хакинге и кибербезопасности
    2. E-mail фишинг: как защититься?
    3. Вложения в письма. Макросы.
    4. Облачные ссылки. Частые махинации с браузерами.
    5. Подытожим. Тест
    Автор:
    Лия Шатуш
    пентестер веб-приложений, защита веб-приложений
    Я являюсь специалистом по взлому и защите веб-приложений, а так же специалистом по OSINT

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  14. [Udemy] Введение в кибератаки для начинающих (Mahmoud Hassan Elsaied)

    11 июн 2025
    [​IMG]

    Introduction In Cyber Attack For Beginners

    Язык курса английский + орг сделает русскую аудиодорожку [авто]


    Чему Вы научитесь:
    • Понять структуру Cyber Kill Chain и ее важность для кибербезопасности.
    • Анализируйте и интерпретируйте файлы PCAP для обнаружения различных стадий атаки.
    • Определите сетевые индикаторы компрометации (IoC) с помощью анализа пакетов.
    • Применяйте защитные стратегии для снижения угроз на каждом этапе цепочки кибератак.
    Материалы курса:
    5 разделов • 17 лекций • Общая продолжительность 2 ч 33 мин
    1.Обзор того, что вы изучите в этом курсе
    2.Введение в Cyber Kill Chain и фазу разведки
    • Что такое Cyber Kill Chain и пассивная разведка
    • Активная разведка
    • Структура OSINT
    3.Фазы вооружения, доставки и эксплуатации
    • Разница между вредоносным ПО, эксплойтом и полезной нагрузкой
    • Что такое фаза вооружения и методы ее создания?
    • Фаза доставки
    • Что такое фаза эксплуатации?
    • Что делает хакер после получения доступа?
    4.Фазы установки, управления и контроля и действий по целям
    • Фаза установки
    • Фаза командования и управления (C2)
    • Действия над целями (Эксфильтрация) Фаза
    5.Анализ файлов PCAP на Wireshark
    • Индикатор Компрометации (IOC)
    • Анализ файла PCAP атаки на веб-сервер, часть (1)
    • Анализ файла PCAP атаки на веб-сервер, часть (2)
    • важные примечания
    В сегодняшнем меняющемся ландшафте угроз понимание того, как разворачиваются кибератаки, имеет решающее значение для построения эффективных стратегий защиты. Этот курс проведет вас через комплексное путешествие по Cyber Kill Chain , модели, разработанной Lockheed Martin, которая описывает этапы кибератаки — от разведки до эксфильтрации .

    Вы узнаете, как действуют злоумышленники, как эксплуатируются уязвимости и как защитники могут обнаруживать, реагировать и смягчать эти угрозы. Кроме того, мы глубоко погружаемся в анализ файлов PCAP , чтобы обнаружить аномалии сетевого трафика, идентифицировать вредоносные действия и улучшить ваши навыки реагирования на инциденты. Независимо от того, являетесь ли вы начинающим специалистом по кибербезопасности или опытным ИТ-экспертом, этот курс снабдит вас знаниями, необходимыми для прогнозирования и противодействия киберугрозам.

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  15. [Stepik] Netbox для сетевых инженеров (Антон Бородинский)

    9 июн 2025
    [​IMG]

    О курсе


    Документируй сеть профессионально!
    Освой NetBox — современную систему управления сетевой инфраструктурой.

    Цель курса — научить тебя эффективно использовать NetBox для ведения учёта оборудования, IP-адресов, подсетей и связей между ними. Никаких больше Excel-таблиц и хаоса в документации!

    Что ты получишь после прохождения курса:

    • Понимание структуры NetBox и его основных модулей: DCIM и IPAM

    • Навыки документирования физической инфраструктуры: стойки, устройства, подключения

    • Уверенное управление IP-адресами, подсетями, VLAN и VRF

    • Основы работы с API NetBox для автоматизации задач

    • Практику в построении структурированной и живой документации сети
    Курс подойдёт:

    • Сетевым инженерам и администраторам

    • Специалистам DevOps и SRE, которым нужна централизованная база инфраструктуры

    • Тем, кто внедряет NetBox в компании или хочет навести порядок в сетевой документации
    Начальные требования

    • Базовые знания сетевых технологий — понимание работы протоколов TCP/IP, знать что такое VLAN и IP адрес, а также опыт работы с сетевым оборудованием (маршрутизаторы, коммутаторы).

    • Основы работы с Linux — базовые навыки работы с командной строкой.

    • Основы работы с базами данных — общее представление о базах данных.

    • Python (желательно) — базовые знания Python для автоматизации задач и работы с API.

    Программа курса
    Netbox как инструмент для описания инфраструкруты
    1. Что такое NetboxДемо-доступ
    2. DCIMДемо-доступ
    3. IPAMДемо-доступ
    4. APIДемо-доступ
    5. Основные компоненты NetboxДемо-доступ
    6. Инфраструктура для курсаДемо-доступ
    7. Установка Netbox
    DCIM
    1. Создание Region/Site/Location
    2. Описание оборудования
    3. Добавление оборудования и стоек
    4. Добавление интерфейсов
    5. Добавление электропитания
    IPAM
    1. Выделение адресации
    2. Выделение VLAN
    3. Создание VRF
    4. Выделение IP адресов
    5. Провайдеры и NAT трансляции
    6. Создание виртуальных машин
    Дополнительные возможности
    1. Создание кастомных полей
    2. Тэги объектов
    3. Подключение плагинов
    4. Кастомные скрипты
    5. Управление правами
    API
    1. API в Netbox
    2. Работа с API при помощи Postman
    3. Работа с API при помощи Python requests
    4. Работа с API при помощи Python netbox
    Инфраструктура и Netbox
    1. О чем будет раздел
    2. Резервное копирование БД

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
Наверх