Содержание первой части курса: Вступление: автор проводит вступительную часть к своему курсу, а также рассказывает о токенах-ловушках, позволяющих обнаружить несанкционированный доступ к своему ПК, как их создать, настроить и протестировать их работу. Познай себя - пространство угроз и уязвимостей: приватность, анонимность и псевдо-анонимность, модель нулевого доверия, эшелонированная защита, безопасность/уязвимости/угрозы/злоумышленники, моделирование угроз, оценка рисков Познай врага - текущее пространство угроз и уязвимостей: баги/уязвимости, хакеры/крэкеры/киберпреступники, вредоносное программное обеспечение/вирусы/руткиты/средства удалённого администрирования, шпионское программное обеспечение/рекламное ПО/поддельные антивирусы/потенциально нежелательные программы/угонщики браузеров фишинг источник Скачать: [hide][/hide]