Защита информации


15 per Talipov S.N.
Jul 27, 2024

A proposito di Защита информации

Materiale dell'autore sull'argomento "Sicurezza delle informazioni" e "Sicurezza informatica"

Lezioni base:

Conferenza 1. Sicurezza delle informazioni della navigazione in rete

Lezione 2. Reti distribuite protette da crittografia

Lektsiya3. Reti e tecnologie auto-organizzanti protette da crittografia

Conferenza 4. Memoria cloud protetta

Conferenza 5. Sicurezza delle informazioni di Instant Messaging

Conferenza 6. Sicurezza delle informazioni via email

Conferenza 7. Sicurezza delle informazioni dell'archiviazione dei dati su supporti fisici

Conferenza 8. Sicurezza delle interazioni di informazioni in dispositivi mobili e gadget

Lezione 9. Sicurezza integrata contro software dannoso

Lezione 10. Mezzi di protezione e sicurezza contro software dannoso.

Conferenza 11. Sistemi operativi sicuri e aperti

Conferenza 12. Sicurezza delle informazioni e verifica del software

Conferenza 13. Sicurezza delle informazioni dei dati nella rete

Conferenza 14. Politica di sicurezza delle informazioni nelle imprese e organizzazioni

Conferenza 15. Sistemi di sicurezza delle informazioni

Modulo mobile:

Argomento 01. Metodi di base e modi per garantire la sicurezza negli smartphone

Argomento 02. Meccanismi di protezione Android

Argomento 03. Metodi di sicurezza iOS

Argomento 04. Sicurezza in VK

Argomento 05. Sicurezza libro

Modulo per le vulnerabilità del ferro:

Argomento 01. Vulnerabilità della RAM, dischi rigidi, scheda madre, BIOS, schede video

Argomento 02. Vulnerabilità USB e Thunderbolt

Argomento 03. Vulnerabilità, amplificatori, silenziatori, test WiFi. Spie hardware di rete

Argomento 04: vulnerabilità mobili. Scanner di frequenza per analisi di radio e comunicazioni digitali

Argomento 05. Vulnerabilità di tag NFC, Bluetooth, IrDA, eToken, chip e RFID

Argomento 06. Apparecchiature per la protezione, il recupero e la distruzione di informazioni

Tema 07. Vulnerabilità di "casa intelligente", IoT, stampanti. Vulnerabilità dei diritti di root sui dispositivi

Tema 08. Vulnerabilità della sorveglianza, protezione, sistemi di allarme

Argomento 09. Sistemi operativi Pentest

Argomento 10. Vulnerabilità dei sistemi di controllo dei processi automatizzati

Tema 11. Vulnerabilità del sistema bancario, terminali di pagamento

Argomento 12. Attacchi su cartelloni pubblicitari (cartelloni pubblicitari) e caselle per la ricezione della posta

Tema 13. Attacchi a quadrocopters e droni

Argomento 14. Vulnerabilità di Linux e Windows

Argomento 15. Vulnerabilità di Android e iOS

Cybersecurity per Linux:

01. Introduzione a Linux. Installazione del PC

02. Software Linux

03. Cinnamon Linux Mint Panoramica sull'ambiente

04. Impostazioni di sistema in Linux Mint

05. Impostazioni hardware in Linux Mint

06. Configura login, utenti e console in Linux Mint

07. Toolkit Linux Mint di marca

08. Nozioni di base sui comandi in Linux Mint

09. Pacchetti, dipendenze, librerie in Linux Mint

10. Comandi di base di Linux

11. Impostazione di una rete locale in Linux

12. Pulizia di file non necessari e virus Linux.

13. Partizionamento e montaggio in Linux

14. Uso e configurazione di Wine su Linux

15. Strumenti di pentesting in Kali Linux

Il programma funziona solo quando si installa da un negozio ufficiale.

Informazioni APP aggiuntive

Ultima versione

15

È necessario Android

7.1

Available on

Segnala

Segna come inappropriata

Mostra Altro

Защита информации Alternativa

Trova altro da Talipov S.N.

Scoprire