Бесплатный обучающий видеокурс для коммерческих и государственных структур, которые столкнулись с проблемой защиты информации в своей организации или же с проблемой доступности своих сервисов. Автор с опытом в сфере ИБ более 5 лет описывает на реальных примерах, как связаны информационная безопасность и эффективность бизнеса, а также описывает принципы и весь алгоритм действий при проектировании системы защиты информации. Необходимая база в ИБ, которую нужно знать всем, кто пользуется IT. Данный курс создан в большей мере для частных лиц, желающих избавиться (почистить компьютер и защититься) от назойливой рекламы, вирусов, локеров и всего прочего, что отравляет нам жизнь, ведёт к потере денег в нашем интернет-банке и прочим результатам часто невидимых атак. Реальная практика показывает, что 90% компьютеров в Интернете входят в бот-нет (т.е. невидимо контролируются извне). Также, в курсе подробно рассказано о том, как без последствий обойти множественные ограничения работодателя, с которыми часто сталкиваются работники: Ваша компания постоянно за Вами следит через пропускную систему, логирует все Ваши действия и смотрит историю интернет-посещений, а также блокирует всё, что только можно придумать. Как всё это аккуратно и незаметно решить (включая обход пропускной системы) рассказано в нескольких уроках. Кроме того, в своём курсе я подробно описал меры личной безопасности: как защитить личную информацию, обезопасить вводимые на общедоступном компьютере пароли и не оставить следов своей активности дома и на работе. А ещё я решил рассказать в своём курсе о мерах всесторонней анонимизации в сети и способах ведения скрытой информационной войны, которые могут помочь даже, если Вы спасаетесь от спец. служб. Всё описанное преподносится с рядом примеров, приводятся ссылки на конкретное ПО, а практическое применение, методы атак и способы защиты / использования ПО демонстрируется в виде реальных видео-записей с экранов. Данный бесплатный видеокурс посвящён техническим вопросам информационной безопасности, а именно: наиболее распространённые схемы сетевых атак, технические нюансы устройства современных средств защиты инфоомации, таких как: средства аутентификации, средства доверенной загрузки, HSM-системы, SIEM, IPS / IDS, DLP, MDM, NAC и многие другие. Очень понадобится и будет интересно послушать тем, кто любит, что называется, работать руками в "боевых условиях": системным администраторам, офицерам безопасности, руководителям IT-структур или даже просто компаний (дабы понимать что есть, когда и как это можно использовать) и просто тем, кому тема технической защиты небезыинтересна. |