assistindo agora
3 Alunos

174 Lições

Avançado

O que você vai aprender?

  • Um conjunto avançado de habilidades práticas para proteger laptops, desktops e dispositivos móveis.
  • Torne-se um especialista em segurança cibernética
  • As mais recentes informações e métodos atualizados.
  • Você dominará a seleção e a implementação da tecnologia de criptografia de disco sólido para proteger totalmente os dispositivos contra ataques de descriptografia de disco.
  • E MUITO MAIS.......

Grade Curricular do Curso

16h 37m
Seção 2: Objetivos e Objetivos da Aprendizagem - Volume 4
08:05
O que é proteção de ponto final? E por que isto é importante?
04:38
Objetivos e Objetivos da Aprendizagem - Volume 4
03:27
Seção 3: Criptografia de arquivos e discos
2:14:59
Objetivos e Objetivos de Aprendizagem
00:45
Criptografia de Disco - Para quê é bom?
07:48
Ataques de Criptografia de Disco - Criptoalgoritmos, Ataques de Força Bruta e Implementação
05:30
Ataques de Criptografia de Disco - Físico
11:18
Ataques de Criptografia de Disco - Contêineres, Volumes e Partições
02:22
Windows - Criptografia de Disco - Uma Introdução
02:40
Windows - Criptografia de Disco - Bitlocker
12:07
Windows - Configurando o BitLocker
09:31
Windows - Criptografia de Disco - VeraCrypt
11:29
Windows - Criptografia de Disco - CipherShed, Diskcryptor, Symantec e Bestcrypt
03:07
Windows, Mac e Linux - Configurando o VeraCrypt
11:43
Mac - Filevault2
05:39
Mac - Configurando Filevault2
07:36
Criptografia de Disco Inteiro Linux - Dm-crypt e LUKS
05:55
Linux - Configurando o DMCrypt / LUKS
05:10
Linux - Criptografando a partição de inicialização com o Grub2
04:48
Auto-criptografia de unidades (SEDs)
01:47
Defesa contra ataques de descriptografia de disco
07:49
Criptografia de Arquivos
04:13
Divulgação obrigatória de chaves e negação plausível
07:35
Aninhamento de sistemas de criptografia e ofuscação
03:21
Estudos de caso na descriptografia de disco
02:46
Seção 4: Anti-Virus e End-Point-Protection
57:34
Objetivos e Objetivos de Aprendizagem
00:38
O antivírus está morto? - O cenário de ameaças
03:56
O antivírus está morto? - Métodos de proteção
10:53
Ransomware
04:18
Teste de Anti-Virus e End-Point-Protection
05:40
O problema com o teste AV e EPP
03:39
O melhor da proteção de ponto final de negócios (EPP)
04:05
Windows - O melhor do antivírus e da proteção de ponto final
04:06
Proteção de ponto final de negócios (EPP)
02:24
Mac - XProtect
02:52
Mac - O melhor do antivírus e proteção de ponto final
02:35
Linux - O melhor do antivírus e da proteção de ponto final
02:41
Segunda Opinião e opinião online - Anti-Virus e End-Point-Protection
03:12
Anti-Virus e End-Point-Protection São Perigosos?
06:35
Seção 5: Próxima geração - antivírus, proteção de ponto final, detecção e resposta (EDR)
19:11
Objetivos e Objetivos de Aprendizagem
00:35
Próxima geração - antivírus (NGAV) e proteção de endpoint (NG-EPP)
05:00
Detecção e Resposta de End Point (EDR)
06:39
Proteção de End Point: como funciona em camadas
06:57
Seção 6: Tecnologia de Proteção End-Point
2:23:29
Motivos e Objetivos de Aprendizagem
00:40
O que é controle de aplicação e execução?
09:49
Windows - Controle de aplicativos - ACLs, identificador de permissão do Windows e Accessenum
06:27
Windows - Controle de aplicativos - Controle de conta de usuário (UAC)
04:18
Windows - Controle de aplicativos - Políticas de restrição de software
04:34
Windows - Controle de aplicativos - AppLocker
10:24
Windows - Controle de aplicativos - Controle dos pais
02:43
Windows - Controle de aplicativos de terceiros - AV, Appguard, VoodooShield, NoVirusThanks
06:36
Windows - Prevenção de Exploração - EMET
12:59
Windows - Prevenção de Exploração - Traps, MBEA e HMPA
04:49
Windows 10 - Device Guard
11:33
Windows - Defender Application Guard para Microsoft Edge
02:22
Linux - Modelos de Controle de Acesso
07:45
Linux - frameworks de segurança - AppArmor
02:14
Linux - frameworks de segurança - SElinux
03:20
Linux - frameworks de segurança - Grsecurity
03:59
Linux - frameworks de segurança - PaX e mais
01:41
Linux e Mac - Permissões de arquivo, POSIX e ACLs
08:04
Mac - Controle de aplicativos - Controle dos pais
03:04
Mac - Controle de aplicativos - Gatekeeper
05:23
Mac - Controle de aplicativos - Proteção de integridade do sistema
05:42
Mac - Controle de aplicativos - Santa
03:48
Mac - Controle de aplicativos - Xfence (Anteriormente Little Flocker)
07:18
Mac - outras coisas!
01:20
A nova normal para a tecnologia de proteção de end-point
07:50
Cylance
04:47
Seção 7: Detecção e monitoramento de ameaças
1:18:18
Motivos e Objetivos de Aprendizagem
00:49
Uma falha completa na detecção de ameaças
05:21
Repensando Honeypots
04:38
CanaryTokens
18:46
OpenCanary
12:20
Artilharia - Defesa Binária
03:33
Honey Drive
01:14
Sistemas de Detecção de Intrusão (IDS) Parte 1 - Métodos
07:11
Sistemas de Detecção de Intrusão (IDS) Parte 2 - Snort, Suricata, IDS Bro & OpenWIPS-n
04:56
Detecção de Intrusão Baseada em Host - OSSEC
04:41
Análise de redes - Sguil, Xplico e NetworkMiner
03:05
Monitoramento de Integridade de Arquivos (FIM) e Verificação da Parte 1
02:59
Monitoramento de Integridade de Arquivos (FIM) e Verificação da Parte 2 - Tripwire e El Jefe
02:31
Kit de ferramentas de segurança de rede (NST)
02:04
Cebola de Segurança
01:18
Software de informações de segurança e gerenciamento de eventos (SIEM)
02:52
Seção 8: Malware e hackers de caça no ponto final
3:26:11
Motivos e Objetivos de Aprendizagem
00:49
Introdução ao Malware and Hacker Hunting
08:21
Windows - Scanner de Recuperação Farbar
09:21
Ferramentas automatizadas de remoção de malware
10:41
Sistemas operacionais, CDs e USBs de resgate ao vivo
06:42
Windows - Malware buscar e destruir - Process Explorer - Parte 1
11:33
Windows - Malware buscar e destruir - Process Explorer - Parte 2
10:04
Windows - Malware Seek & Destroy - Ferramentas de Processo
02:09
Windows - Malware buscar e destruir - Sigcheck
02:31
Windows - Malware buscar e destruir - Autoruns
10:09
Windows - Malware buscar e destruir - Process Monitor
10:48
Windows - Malware buscar e destruir - conexões de rede
08:11
Malware buscar e destruir - Networkx
02:22
Linux - Malware buscar e destruir - Sysdig
10:27
Linux - Procure e destrua malware e hackers - Csysdig
11:14
Linux - Procure e destrua malware e hackers - debsums & unhide
01:54
Linux e Mac OS X - Malware buscar e destruir - netstat
07:14
Linux e Mac OS X - Malware buscar e destruir - lsof
08:15
Linux - Malware buscar e destruir - rkhunter
06:14
Linux - Malware buscar e destruir - Linux - Chkrootkit, Tiger, Clamav e LMD
02:01
Linux - Malware buscar e destruir - Linux - Persistência Parte 1
03:24
Linux - Malware buscar e destruir - Linux - Persistência Parte 2
10:19
Linux - Malware buscar e destruir - Linux - Persistência Parte 3
02:56
Mac - Malware Seek & Destroy - Task Explorer
05:22
Mac - Malware busca e destrói KnockKnock, BlockBlock e KextViewer
07:27
Mac, Linux e Windows - OSquery
14:48
Rootkits de Firmware - Procure e Destrua a Parte 1
07:29
Rootkits de Firmware - Procure e Destrua a Parte 2
04:05
Recuperação de Proteção de End-Point e Tecnologia de Remediação
03:17
Backup criptografado e armazenamento em nuvem
06:04
Seção 9: Sistema Operacional e Aplicação de Endurecimento
56:48
Motivos e Objetivos de Aprendizado
00:48
Uma introdução ao endurecimento
05:29
Padrões de endurecimento
10:02
OpenSCAP
12:47
Auditoria de linha de base
03:32
Windows - Endurecimento
01:54
Windows - Gerenciador de Conformidade de Segurança (SCM)
11:02
Mac - Endurecimento
01:36
Linux - Endurecimento
03:32
Sistemas operacionais com foco em segurança
04:50
Monitoramento para drift de segurança
01:16
Seção 10: Exclusão Segura, Eliminação de Evidências e Anti-Forense
1:10:42
Objetivos e Objetivos de Aprendizagem
00:43
Exclusão segura de arquivos - unidades mecânicas
08:11
Exclusão segura de arquivos - unidades de estado sólido
06:37
Eliminação de evidências e anti-forense - uma introdução
04:42
Evidence Eliminator - CCleaner e Bleachbit
07:03
Eliminação de Evidência - Memória Virtual, Troca, Cache de Memória RAM e Buffer
05:50
Limpeza de Disco - Acionamentos Mecânicos
05:47
Limpeza de disco - unidades de estado sólido (SSD)
10:54
Esfregando EXIF e Metadados Parte 1 - Introdução
06:56
Esfregando EXIF e Metadados Parte 2 - Ferramentas
05:15
Esfregando EXIF e Metadados Parte 3 - Orientação
04:37
Identificação da câmera do ruído do sensor
04:07
Seção 11: Segurança de e-mail, privacidade e anonimato
2:21:37
Objetivos e Objetivos de Aprendizagem
01:06
Clientes, protocolos e autenticação
13:18
Fraquezas do email
13:02
PGP, GPG e privacidade
05:50
Clientes PGP e GPG
06:28
Windows - PGP & GPG
19:53
Cauda - PGP e GPG
04:02
Fraquezas de PGP e GPG
06:16
Melhorando a Segurança do OpenPGP - Melhores Práticas - Parte 1
02:33
Melhorando a Segurança do OpenPGP - Primária e Subchaves - Parte 2
12:21
Melhorando a segurança do OpenPGP - Smartcards / Yubikey - Parte 3
07:42
Acompanhamento de email e Exploits
10:33
Anonimato e pseudônimo de Email
06:19
TorBirdy
07:36
Remailers
07:34
Escolhendo um provedor de email
13:47
Alternativas de email
03:17
Seção 12: Mensageiros - Segurança, Privacidade e Anonimato
16:56
Motivos e Objetivos de Aprendizagem
00:20
Uma introdução aos mensageiros instantâneos
03:09
Mensageiro Instantâneo - Sinal
02:31
Mensageiros Instantâneos - Chatsecure
01:39
Mensageiros Instantâneos - Cryptocat
00:45
Mensageiros Instantâneos - Ricochet
00:46
Mensageiros Instantâneos - Other
00:39
Mensageiros de Vídeo e Voz - Linphone
04:29
Mensageiros de Vídeo e Voz - Jitsi
01:41
Mensageiros de Vídeo e Voz - Outros
00:57
Seção 13: Fechando
42:26
Parabéns!
00:29
Qubes OS
19:08
Isolamento Efetivo da Rede
12:28
tunelamento de proxy Socks5
10:21

Descrição

Requisitos

  • Um entendimento básico do uso de sistemas operacionais, redes e da Internet. Ser capaz de baixar e instalar o software. Uma vontade de aprender.
  • Eu recomendo que você assista aos volumes 1, 2 e 3 deste curso completo antes de assistir este volume 4, embora não seja necessário.
  • Você pode pegar esse volume como um curso autônomo.
  • Por favor note que este é o volume 4 de 4 do curso completo. Após a conclusão de todos os 4 volumes, você conhecerá mais de 80% dos profissionais de segurança, agentes governamentais e policiais e até mesmo hackers especialistas sobre como manter a segurança, a privacidade e o anonimato.

Sobre o Instrutor

Comentários 10
Alunos 2,198
Audiência massiva
Cursos 5

Avaliações da plataforma BitDegree

Nossos alunos dizem Excelente
9.5 de 10
trustpilot logo 1 trustpilot logo