Чему вы научитесь
- Понять шаги кибер-атаки
- Понимать основные методологии, инструменты и методы, используемые хакерами при эксплуатации сетей и информационных систем
Зарегистрируйтесь чтобы видеть ссылки
- ПК или Mac с минимум 4 ГБ ОЗУ для установки программного обеспечения для виртуализации, используемого в этом курсе
- Диск или образ диска Windows XP для настройки уязвимого компьютера для лабораторных работ
- Образ диска Kali Linux (скачать бесплатно, инструкции приведены в курсе)
- Программное обеспечение VirtualBox (скачать бесплатно, инструкции приведены в курсе)
Обновлен с помощью Лаборатории эксплойтов EternalBlue
Возможно, Вас ещё заинтересует:
- [Архэ] Компьютерная лингвистика. Основные задачи компьютерной лингвистики и подходы к их решению
- [Архэ] Компьютерная лингвистика. Оценка качества в компьютерной лингвистике
- [Екатерина Юсупова] Герпес вирус. Обучающий проект (2024)
- [Stepik] Разработка мобильных и PC приложений на Python. Фреймворк Kivy (2024)
- [Павел Монахов] Системное администрирование Linux (2024)