Капоне
Администратор
- Регистрация
- 1 Апр 2015
- Сообщения
- 94.944
- Реакции
- 465.727
Складчина: Полный Курс этичного взлома и кибербезопасности [eng-rus] [Udemy]
Complete Ethical Hacking and Cybersecurity Course
Изучите этичный хакинг и кибербезопасность на практике, станьте экспертом в области этичного хакинга и кибербезопасности!
Чему Вы научитесь:
Понимать Основы этичного Взлома и Кибербезопасности, а также передовые методы
Освойте инструменты, используемые в отрасли: научитесь пользоваться Kali Linux и более чем 30 инструментами для взлома, такими как Metasploit, Nmap и SQLmap.
Создайте безопасную лабораторию для хакерских атак: установите виртуальные машины и уязвимые системы для безопасной практики.
Проведите анализ сети: перехватывайте и анализируйте сетевой трафик с помощью Wireshark и TCPdump.
Выявление уязвимостей: узнайте, как обнаруживать, классифицировать и оценивать слабые места в системах и веб-приложениях.
Использование уязвимостей: Поймите, как использовать эксплойты для компрометации систем и сетей.
Создавайте и внедряйте расширенные полезные нагрузки: разрабатывайте собственные полезные нагрузки для обхода механизмов безопасности.
Выполняйте атаки типа «человек посередине» (MITM): перехватывайте сетевой трафик и управляйте им в режиме реального времени.
Внедрите методы повышения привилегий: получите полный контроль над скомпрометированными системами.
Управляйте сетевым трафиком: выполняйте ARP-спуфинг, DNS-спуфинг и атаки с перенаправлением трафика.
Используйте уязвимости в веб-приложениях: освойте такие методы, как SQL-инъекции, XSS, CSRF и другие.
Автоматизируйте задачи этичного хакинга: используйте такие инструменты, как Recon-ng, TheHarvester и Burp Suite.
Взламывать операционные системы: проводить атаки на платформы Windows, Linux и macOS.
Освойте методы социальной инженерии: создавайте фишинговые кампании с помощью таких инструментов, как Social Engineering Toolkit.
Собирайте конфиденциальные учётные данные: используйте такие инструменты, как Mimikatz и Procdump, для сбора паролей.
Создавайте бэкдоры и трояны: разрабатывайте бэкдоры для сохранения доступа к взломанным системам.
Анализируйте сетевые протоколы: поймите, как работают TCP/IP, DNS и другие протоколы.
Проведение аудитов безопасности: Оценка систем и сетей для выявления пробелов в безопасности.
Применяйте машинное обучение в сфере кибербезопасности: используйте машинное обучение для обнаружения аномалий и предотвращения угроз.
Ознакомьтесь с этапами тестирования на проникновение: изучите пять основных этапов этического хакинга.
Выполните анализ уязвимостей: используйте такие инструменты, как Nessus и OpenVAS, для выявления слабых мест в системе безопасности.
Имитируйте продвинутые атаки: Комбинируйте методы для эффективного проведения комплексных тестов на проникновение.
Предотвращайте распространённые атаки: научитесь обнаруживать и устранять такие угрозы, как атаки типа «человек посередине» и фишинг.
Материалы курса:
13 разделов • 118 лекций • общая продолжительность 20ч. 30м.
Вступление
Настройка учебной среды
Введение в этическое хакерское тестирование и проникновение
Пассивный сбор информации
Полу-пассивный сбор информации
Активная информация
Анализ уязвимости
Взлом и эксплуатация уязвимостей хоста
Взлом и эксплуатация сетевых уязвимостей
Взлом и эксплуатация уязвимостей веб - приложений
Методы после эксплуатации
Машинное обучение применяется к взлому и кибербезопасности
Прощание с полным курсом по этическому взлому и кибербезопасности
Требования:
Предварительные знания не требуются; вы узнаете всё, что вам нужно, на курсе.
Спойлер: Оригинальное описание:
Добро пожаловать на этот курс, где вы узнаете всё, что нужно, чтобы стать экспертом в области этичного хакинга и кибербезопасности!
Меня зовут Сантьяго Эрнандес, и я буду вашим инструктором на протяжении всей этой обучающей программы. Если вы хотите узнать обо мне больше, я рекомендую посмотреть видео «Введение в курс», которое доступно на этой странице.
Первое, что вы должны знать об этом курсе, — это то, что он очень практичен. 95% учебного времени посвящено реальным примерам использования, демонстрирующим, как применять самые популярные методы взлома с помощью Kali Linux и наиболее распространённых на сегодняшний день инструментов.
Этот курс предназначендля всех, кто хочет начать свой путь в мире хакинга и кибербезопасности, начиная с самого базового уровня и продвигаясь по мере прохождения курса к более сложным уровням. На этих продвинутых уровнях вы изучите такие методы, как манипулирование сетевым трафиком в реальном времени и применение машинного обучения в хакерстве.
К концу этого курсавы будете обладать всеми знаниями, необходимыми для проведения аудита безопасности или этичного хакинга в организации и выявления различных уязвимостей в системе безопасности. Кроме того, если вас интересует оборонительная кибербезопасность, этот курс даст вам необходимые знания, чтобы понять наиболее часто используемые сегодня методы атак и разработать эффективную защиту от них.
Кибербезопасность, а точнее этичный хакинг, сегодня является одной из самых востребованных дисциплин с отличными условиями работы. Этот курс разработан таким образом, что любой, кто достаточно заинтересован, может стать профессионалом в этой области. Запишитесь прямо сейчас и убедитесь сами.
Программа курса
1. Настройка вашей лаборатории этичного взлома с помощью Kali Linux
Установка VMware и VirtualBox: узнайте, как настроить виртуальные среды для безопасной практики этичного взлома без ущерба для основной системы.
Установка Kali Linux: освойте установку и настройку Kali Linux, ведущей в отрасли операционной системы для тестирования на проникновение и этичного хакинга, и ознакомьтесь с её ключевыми функциями и инструментами.
2. Введение в этичный хакинг, кибербезопасность и тестирование на проникновение
Понимание принципов этичного хакинга: ознакомьтесь с этическими и юридическими аспектами кибербезопасности, включая этичный, полуэтичный и неэтичный хакинг.
Методики этического хакинга и тестирования на проникновение: ознакомьтесь с профессиональными фреймворками, такими как OSSTMM, PTES, ISSAF и Руководство по тестированию OWASP, чтобы эффективно структурировать свои тесты на проникновение.
3. Пассивный Сбор информации
Разведка с использованием открытых источников (OSINT): используйте общедоступные ресурсы для сбора информации о вашей цели без прямого взаимодействия. Это важный шаг в этичном взломе и тестировании на проникновение.
Методы и инструменты:
Взлом и взлом Google: используйте расширенные поисковые запросы, чтобы найти конфиденциальные данные, опубликованные в интернете.
Shodan и Censys: обнаружение подключенных к интернету устройств и потенциальных уязвимостей.
Поиск и архив Whois: получение сведений о регистрации домена и исторических данных о веб-сайте для анализа кибербезопасности.
TheHarvester и Maltego: собирайте электронные письма, субдомены и профили в социальных сетях.
Recon-ng Framework: автоматизирует задачи разведки для эффективного сбора информации при этичном взломе.
4. Полупассивный Сбор информации
Перечисление DNS-записей: используйте такие инструменты, как DNSDumpster и DNSRecon, для отображения информации о доменах, поддоменах и DNS-записях.
Извлечение метаданных с помощью FOCA: анализируйте документы, чтобы найти скрытые данные, которые можно использовать при тестировании на проникновение.
Анализ сетевого трафика:
Wireshark: захват и анализ сетевых пакетов для понимания протоколов связи в сфере кибербезопасности.
TCPdump для этичного хакинга: используйте анализ пакетов в командной строке для быстрой проверки.
5. Активный Сбор информации
Методы сетевого сканирования:
Nmap и Amap: определяют активные хосты, открытые порты и службы, работающие на целевых компьютерах.
Отпечатки операционной системы для этичного хакинга: определение версий ОС и сервисов для выявления потенциальных уязвимостей при тестировании на проникновение.
Настройка Metasploitable 3 для этичного хакинга: создавайте уязвимые виртуальные машины для безопасного тестирования методов эксплуатации.
6. Анализ уязвимостей при этичном взломе
Понимание стандартов уязвимости в области кибербезопасности:
CVE (Общие уязвимости и риски): узнайте, как классифицируются уязвимости для этичного хакинга.
CVSS (Общая система оценки уязвимостей): оценка серьёзности уязвимостей в сфере кибербезопасности.
CPE (Common Platform Enumeration): определение платформ и версий программного обеспечения для тестирования на проникновение.
Использовать исследования для этичного взлома:
Модули Exploit-DB и Metasploit: поиск и анализ эксплойтов, соответствующих обнаруженным уязвимостям.
Сканирование уязвимостей:
Nessus и OpenVAS: выполняйте комплексную оценку уязвимостей для выявления слабых мест в системе безопасности во время учений по этичному взлому.
7. Использование уязвимостей хоста
Освоение фреймворка Metasploit:
Методы эксплуатации: используйте модули Metasploit для эксплуатации уязвимостей и получения доступа к системе во время тестирования на проникновение.
Полезные нагрузки и кодировщики в этичном хакинге: создавайте собственные полезные нагрузки с помощью Msfvenom для обхода механизмов защиты.
Графический интерфейс Armitage для этичного хакинга: используйте графический интерфейс Metasploit для оптимизации процессов эксплуатации при тестировании на проникновение.
Повышение привилегий: методы расширения прав доступа после взлома системы во время этичного хакинга.
8. Взлом веб-приложения
Понимание веб-технологий для этичного хакинга: узнайте больше о HTTP, HTTPS, файлах cookie, сеансах и о том, как работают веб-приложения.
Распространенные веб-уязвимости:
SQL-инъекция (SQLi): использование запросов к базе данных для доступа к данным или управления ими.
Межсайтовый скриптинг (XSS): внедрение вредоносных скриптов для перехвата пользовательских сеансов или нанесения ущерба веб-сайтам во время этичного хакинга.
Межсайтовый скриптинг (CSRF): обман пользователей с целью выполнения нежелательных действий.
Атаки с использованием включения файлов (LFI/RFI): доступ к несанкционированным файлам на сервере или их выполнение.
Внедрение команд: выполнение произвольных команд в операционной системе хоста во время этичного хакинга.
Инструменты и методы:
Burp Suite: перехватывает, изменяет и воспроизводит веб-запросы для тестирования во время тестирования на проникновение.
SQLmap: Автоматизируйте обнаружение и использование SQL-инъекций.
OWASP ZAP: Выявление уязвимостей в системе безопасности веб-приложений.
XSStrike: Усовершенствованный инструмент обнаружения и эксплуатации XSS.
Практические Лаборатории:
Мутиллиды: работайте с намеренно уязвимыми веб-приложениями, чтобы отточить свои навыки в области кибербезопасности.
9. Сетевые атаки и эксплуатация
Атаки типа "Человек посередине" (MITM):
Bettercap и Ettercap в Kali Linux: перехват и управление сетевым трафиком во время тестирования на проникновение.
ARP-спуфинг: перенаправление трафика путём заражения кэша ARP.
Спуфинг DNS: перенаправление пользователей на вредоносные сайты путём изменения ответов DNS.
Атаки социальной инженерии:
Набор инструментов для социальной инженерии (SET) в Kali Linux: создавайте фишинговые электронные письма и клонируйте веб-сайты, чтобы обманывать пользователей.
Полиморф: изменение сетевого трафика на лету.
10. Методы после эксплуатации
Поддержание доступа:
Бэкдоры и руткиты: установите постоянные бэкдоры для сохранения доступа во время тестирования на проникновение.
Meterpreter от Metasploit: используйте расширенные функции после взлома.
Сбор учетных данных:
Procdump: дамп памяти процесса для извлечения учётных данных во время тестирования на проникновение.
Mimikatz: извлекает пароли в открытом виде, хэши, PIN-коды и билеты Kerberos.
Приготовление хэша:
John the Ripper и Hashcat: взламывают хэши паролей с помощью различных методов атаки во время этичного взлома.
11. Машинное обучение в сфере кибербезопасности и этичного взлома
Введение в концепции машинного обучения в этичном хакерстве:
Обучение с учителем и без учителя: изучите различные модели обучения, применимые к этичному хакингу.
Обнаружение аномалий при этичном взломе:
Инструмент Batea: выявляет необычные закономерности в сетевом трафике во время операций по обеспечению кибербезопасности.
Глубоко поддельные технологии в кибербезопасности:
Последствия для этичного хакинга: узнайте о дипфейках и их потенциальном злоупотреблении в сфере кибербезопасности.
Язык: Английский + Русский (ИИ)
2 папки: 1 оригинал, 2 с Русским синхронным переводом
Стоимость: 5925 ₽
СЛИВЫ КУРСОВ
Complete Ethical Hacking and Cybersecurity Course
Изучите этичный хакинг и кибербезопасность на практике, станьте экспертом в области этичного хакинга и кибербезопасности!
Чему Вы научитесь:
Понимать Основы этичного Взлома и Кибербезопасности, а также передовые методы
Освойте инструменты, используемые в отрасли: научитесь пользоваться Kali Linux и более чем 30 инструментами для взлома, такими как Metasploit, Nmap и SQLmap.
Создайте безопасную лабораторию для хакерских атак: установите виртуальные машины и уязвимые системы для безопасной практики.
Проведите анализ сети: перехватывайте и анализируйте сетевой трафик с помощью Wireshark и TCPdump.
Выявление уязвимостей: узнайте, как обнаруживать, классифицировать и оценивать слабые места в системах и веб-приложениях.
Использование уязвимостей: Поймите, как использовать эксплойты для компрометации систем и сетей.
Создавайте и внедряйте расширенные полезные нагрузки: разрабатывайте собственные полезные нагрузки для обхода механизмов безопасности.
Выполняйте атаки типа «человек посередине» (MITM): перехватывайте сетевой трафик и управляйте им в режиме реального времени.
Внедрите методы повышения привилегий: получите полный контроль над скомпрометированными системами.
Управляйте сетевым трафиком: выполняйте ARP-спуфинг, DNS-спуфинг и атаки с перенаправлением трафика.
Используйте уязвимости в веб-приложениях: освойте такие методы, как SQL-инъекции, XSS, CSRF и другие.
Автоматизируйте задачи этичного хакинга: используйте такие инструменты, как Recon-ng, TheHarvester и Burp Suite.
Взламывать операционные системы: проводить атаки на платформы Windows, Linux и macOS.
Освойте методы социальной инженерии: создавайте фишинговые кампании с помощью таких инструментов, как Social Engineering Toolkit.
Собирайте конфиденциальные учётные данные: используйте такие инструменты, как Mimikatz и Procdump, для сбора паролей.
Создавайте бэкдоры и трояны: разрабатывайте бэкдоры для сохранения доступа к взломанным системам.
Анализируйте сетевые протоколы: поймите, как работают TCP/IP, DNS и другие протоколы.
Проведение аудитов безопасности: Оценка систем и сетей для выявления пробелов в безопасности.
Применяйте машинное обучение в сфере кибербезопасности: используйте машинное обучение для обнаружения аномалий и предотвращения угроз.
Ознакомьтесь с этапами тестирования на проникновение: изучите пять основных этапов этического хакинга.
Выполните анализ уязвимостей: используйте такие инструменты, как Nessus и OpenVAS, для выявления слабых мест в системе безопасности.
Имитируйте продвинутые атаки: Комбинируйте методы для эффективного проведения комплексных тестов на проникновение.
Предотвращайте распространённые атаки: научитесь обнаруживать и устранять такие угрозы, как атаки типа «человек посередине» и фишинг.
Материалы курса:
13 разделов • 118 лекций • общая продолжительность 20ч. 30м.
Вступление
Настройка учебной среды
Введение в этическое хакерское тестирование и проникновение
Пассивный сбор информации
Полу-пассивный сбор информации
Активная информация
Анализ уязвимости
Взлом и эксплуатация уязвимостей хоста
Взлом и эксплуатация сетевых уязвимостей
Взлом и эксплуатация уязвимостей веб - приложений
Методы после эксплуатации
Машинное обучение применяется к взлому и кибербезопасности
Прощание с полным курсом по этическому взлому и кибербезопасности
Требования:
Предварительные знания не требуются; вы узнаете всё, что вам нужно, на курсе.
Спойлер: Оригинальное описание:
Добро пожаловать на этот курс, где вы узнаете всё, что нужно, чтобы стать экспертом в области этичного хакинга и кибербезопасности!
Меня зовут Сантьяго Эрнандес, и я буду вашим инструктором на протяжении всей этой обучающей программы. Если вы хотите узнать обо мне больше, я рекомендую посмотреть видео «Введение в курс», которое доступно на этой странице.
Первое, что вы должны знать об этом курсе, — это то, что он очень практичен. 95% учебного времени посвящено реальным примерам использования, демонстрирующим, как применять самые популярные методы взлома с помощью Kali Linux и наиболее распространённых на сегодняшний день инструментов.
Этот курс предназначендля всех, кто хочет начать свой путь в мире хакинга и кибербезопасности, начиная с самого базового уровня и продвигаясь по мере прохождения курса к более сложным уровням. На этих продвинутых уровнях вы изучите такие методы, как манипулирование сетевым трафиком в реальном времени и применение машинного обучения в хакерстве.
К концу этого курсавы будете обладать всеми знаниями, необходимыми для проведения аудита безопасности или этичного хакинга в организации и выявления различных уязвимостей в системе безопасности. Кроме того, если вас интересует оборонительная кибербезопасность, этот курс даст вам необходимые знания, чтобы понять наиболее часто используемые сегодня методы атак и разработать эффективную защиту от них.
Кибербезопасность, а точнее этичный хакинг, сегодня является одной из самых востребованных дисциплин с отличными условиями работы. Этот курс разработан таким образом, что любой, кто достаточно заинтересован, может стать профессионалом в этой области. Запишитесь прямо сейчас и убедитесь сами.
Программа курса
1. Настройка вашей лаборатории этичного взлома с помощью Kali Linux
Установка VMware и VirtualBox: узнайте, как настроить виртуальные среды для безопасной практики этичного взлома без ущерба для основной системы.
Установка Kali Linux: освойте установку и настройку Kali Linux, ведущей в отрасли операционной системы для тестирования на проникновение и этичного хакинга, и ознакомьтесь с её ключевыми функциями и инструментами.
2. Введение в этичный хакинг, кибербезопасность и тестирование на проникновение
Понимание принципов этичного хакинга: ознакомьтесь с этическими и юридическими аспектами кибербезопасности, включая этичный, полуэтичный и неэтичный хакинг.
Методики этического хакинга и тестирования на проникновение: ознакомьтесь с профессиональными фреймворками, такими как OSSTMM, PTES, ISSAF и Руководство по тестированию OWASP, чтобы эффективно структурировать свои тесты на проникновение.
3. Пассивный Сбор информации
Разведка с использованием открытых источников (OSINT): используйте общедоступные ресурсы для сбора информации о вашей цели без прямого взаимодействия. Это важный шаг в этичном взломе и тестировании на проникновение.
Методы и инструменты:
Взлом и взлом Google: используйте расширенные поисковые запросы, чтобы найти конфиденциальные данные, опубликованные в интернете.
Shodan и Censys: обнаружение подключенных к интернету устройств и потенциальных уязвимостей.
Поиск и архив Whois: получение сведений о регистрации домена и исторических данных о веб-сайте для анализа кибербезопасности.
TheHarvester и Maltego: собирайте электронные письма, субдомены и профили в социальных сетях.
Recon-ng Framework: автоматизирует задачи разведки для эффективного сбора информации при этичном взломе.
4. Полупассивный Сбор информации
Перечисление DNS-записей: используйте такие инструменты, как DNSDumpster и DNSRecon, для отображения информации о доменах, поддоменах и DNS-записях.
Извлечение метаданных с помощью FOCA: анализируйте документы, чтобы найти скрытые данные, которые можно использовать при тестировании на проникновение.
Анализ сетевого трафика:
Wireshark: захват и анализ сетевых пакетов для понимания протоколов связи в сфере кибербезопасности.
TCPdump для этичного хакинга: используйте анализ пакетов в командной строке для быстрой проверки.
5. Активный Сбор информации
Методы сетевого сканирования:
Nmap и Amap: определяют активные хосты, открытые порты и службы, работающие на целевых компьютерах.
Отпечатки операционной системы для этичного хакинга: определение версий ОС и сервисов для выявления потенциальных уязвимостей при тестировании на проникновение.
Настройка Metasploitable 3 для этичного хакинга: создавайте уязвимые виртуальные машины для безопасного тестирования методов эксплуатации.
6. Анализ уязвимостей при этичном взломе
Понимание стандартов уязвимости в области кибербезопасности:
CVE (Общие уязвимости и риски): узнайте, как классифицируются уязвимости для этичного хакинга.
CVSS (Общая система оценки уязвимостей): оценка серьёзности уязвимостей в сфере кибербезопасности.
CPE (Common Platform Enumeration): определение платформ и версий программного обеспечения для тестирования на проникновение.
Использовать исследования для этичного взлома:
Модули Exploit-DB и Metasploit: поиск и анализ эксплойтов, соответствующих обнаруженным уязвимостям.
Сканирование уязвимостей:
Nessus и OpenVAS: выполняйте комплексную оценку уязвимостей для выявления слабых мест в системе безопасности во время учений по этичному взлому.
7. Использование уязвимостей хоста
Освоение фреймворка Metasploit:
Методы эксплуатации: используйте модули Metasploit для эксплуатации уязвимостей и получения доступа к системе во время тестирования на проникновение.
Полезные нагрузки и кодировщики в этичном хакинге: создавайте собственные полезные нагрузки с помощью Msfvenom для обхода механизмов защиты.
Графический интерфейс Armitage для этичного хакинга: используйте графический интерфейс Metasploit для оптимизации процессов эксплуатации при тестировании на проникновение.
Повышение привилегий: методы расширения прав доступа после взлома системы во время этичного хакинга.
8. Взлом веб-приложения
Понимание веб-технологий для этичного хакинга: узнайте больше о HTTP, HTTPS, файлах cookie, сеансах и о том, как работают веб-приложения.
Распространенные веб-уязвимости:
SQL-инъекция (SQLi): использование запросов к базе данных для доступа к данным или управления ими.
Межсайтовый скриптинг (XSS): внедрение вредоносных скриптов для перехвата пользовательских сеансов или нанесения ущерба веб-сайтам во время этичного хакинга.
Межсайтовый скриптинг (CSRF): обман пользователей с целью выполнения нежелательных действий.
Атаки с использованием включения файлов (LFI/RFI): доступ к несанкционированным файлам на сервере или их выполнение.
Внедрение команд: выполнение произвольных команд в операционной системе хоста во время этичного хакинга.
Инструменты и методы:
Burp Suite: перехватывает, изменяет и воспроизводит веб-запросы для тестирования во время тестирования на проникновение.
SQLmap: Автоматизируйте обнаружение и использование SQL-инъекций.
OWASP ZAP: Выявление уязвимостей в системе безопасности веб-приложений.
XSStrike: Усовершенствованный инструмент обнаружения и эксплуатации XSS.
Практические Лаборатории:
Мутиллиды: работайте с намеренно уязвимыми веб-приложениями, чтобы отточить свои навыки в области кибербезопасности.
9. Сетевые атаки и эксплуатация
Атаки типа "Человек посередине" (MITM):
Bettercap и Ettercap в Kali Linux: перехват и управление сетевым трафиком во время тестирования на проникновение.
ARP-спуфинг: перенаправление трафика путём заражения кэша ARP.
Спуфинг DNS: перенаправление пользователей на вредоносные сайты путём изменения ответов DNS.
Атаки социальной инженерии:
Набор инструментов для социальной инженерии (SET) в Kali Linux: создавайте фишинговые электронные письма и клонируйте веб-сайты, чтобы обманывать пользователей.
Полиморф: изменение сетевого трафика на лету.
10. Методы после эксплуатации
Поддержание доступа:
Бэкдоры и руткиты: установите постоянные бэкдоры для сохранения доступа во время тестирования на проникновение.
Meterpreter от Metasploit: используйте расширенные функции после взлома.
Сбор учетных данных:
Procdump: дамп памяти процесса для извлечения учётных данных во время тестирования на проникновение.
Mimikatz: извлекает пароли в открытом виде, хэши, PIN-коды и билеты Kerberos.
Приготовление хэша:
John the Ripper и Hashcat: взламывают хэши паролей с помощью различных методов атаки во время этичного взлома.
11. Машинное обучение в сфере кибербезопасности и этичного взлома
Введение в концепции машинного обучения в этичном хакерстве:
Обучение с учителем и без учителя: изучите различные модели обучения, применимые к этичному хакингу.
Обнаружение аномалий при этичном взломе:
Инструмент Batea: выявляет необычные закономерности в сетевом трафике во время операций по обеспечению кибербезопасности.
Глубоко поддельные технологии в кибербезопасности:
Последствия для этичного хакинга: узнайте о дипфейках и их потенциальном злоупотреблении в сфере кибербезопасности.
Язык: Английский + Русский (ИИ)
2 папки: 1 оригинал, 2 с Русским синхронным переводом
Стоимость: 5925 ₽
СЛИВЫ КУРСОВ
Для просмотра скрытого содержимого вы должны зарегистрироваться
Возможно, Вас ещё заинтересует:
- Книжный клуб. Правильное богатство для вас [Access Consciousness] [Катерина Голосова]
- Более 9 миллионов изображений, фото, PSD и иконок [Premium+ №1 на 1 год] [freepik.com]
- [Вязание] Все описания крючком и спицами (70 шт) [cyxodol]
- Терапевтическая тетрадь для тех, кто расстался, но все еще любит «Любить нельзя расстаться» [Милана Закураева]
- Говорим по-американски [Никита Леонтьев, Людмила Чернышева]
- [Шитье] Бальное платье: от идеи до паркета. Наставничество Марины Mk-costumier [Тариф Самостоятельный] [Марина Клевакина]