Курс: “CND: Защита от хакерских атак”. Нереально шикарный материал по информационной безопасности от специалистов! О курсе только шикарные отзывы (как и со стороны выпускников, так и со стороны складчиков). Если изучить материал в полном объеме – ваши навыки значительно прокачаются. Материал будет очень полезен для участников вебинара и учеников Вектора. Материал достаточно объемный, рекомендуем скачивать сразу. Установлен хайд по дате регистрации. Кто не видит ссылку – не нужно писать на почту и просить скинуть. Публикация ссылок в комментариях запрещена. Материал получает метку эксклюзивного материала. Материал прислал Secure с комментарием:
Привет, мой любимый портал и пользователи сайта! Делюсь нереально мощным и дорогим курсом по безопасности. Было много складчин, отзывы шикарные. Сам изучил курс от А до Я. Остался в восторге. Поймет любой человек (практически). Рекомендую не думать, а скачивать и изучать. Это вам очень сильно пригодится. В ближайшее время ожидайте от меня еще подобные публикации! Всем хороших выходных и приятного изучения!
Материал может быть удален по запросу правообладателя!
Описание курса:
Программа CND содержит свод знаний, необходимый для обеспечения безопасности сети, включая углубленное изучение стека протоколов TCP/IP, многочисленные техники защиты сети и вопросы управления системой безопасности предприятия. Изучив под руководством опытного инструктора материалы курса и выполнив большой объем практической работы, наши выпускники будут уметь:
применять техники и инструменты, повышающие защищенность компьютеров сети предприятия, работающих как под управлением Windows систем, так и Linux;
- применять техники и инструменты, повышающие защищенность компьютеров сети предприятия, работающих как под управлением Windows систем, так и Linux;
- устанавливать и настраивать межсетевые экраны;
- устанавливать и настраивать систему обнаружения вторжений;
- устанавливать и настраивать VPN сервер;
- обеспечивать безопасность беспроводных сетей;
- выполнять резервное копирование и восстановление данных.
Кроме того, Вы с легкостью сможете разрабатывать политики информационной безопасности и грамотно реагировать на инциденты информационной безопасности. Лабораторные работы курса посвящены использованию основных инструментов и техник, которые используют администраторы сетевой безопасности для выполнения своих задач. Анализ таких задач был проведен Национальным институтом стандартов и технологий США (NIST), главным идеологом большинства стандартов информационной безопасности. Слушателям предоставляется более 10 ГБ инструментов, а также большое количество рекомендаций, шаблонов сетевых политик и документов для дополнительного изучения.
Для кого этот курс:
- администраторы сети, работающие или планирующие работать на средних и крупных предприятиях;
- администраторы сетевой безопасности;
- инженеры сетевой безопасности;
- специалисты, операторы и аналитики;
- все сотрудники, чьи обязанности связаны с защитой сети;
- все, кто связан с сетями.
После изучения курса Вы будете уметь:
- применять техники и инструменты, повышающие защищенность компьютеров сети предприятия, работающих как под управлением Windows систем, так и Linux;
- устанавливать и настраивать межсетевые экраны;
- устанавливать и настраивать систему обнаружения вторжений;
- устанавливать и настраивать VPN сервер;
- обеспечивать безопасность беспроводных сетей;
- выполнять резервное копирование и восстановление данных.
Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы. Большинство выпускников наших курсов делают успешную карьеру и пользуются уважением работодателей.
ОЗНАКОМИТЬСЯ С ПОЛНОЙ ПРОГРАММОЙ КУРСА
Модуль 1. Основы компьютерных сетей и подходы к их защите
- Основы сетей
- Компьютерная сеть
- Типы сети
- Основные сетевые топологии
- Сетевые компоненты
- Сетевая карта
- Повторители
- Концентраторы
- Коммутаторы
- Маршрутизаторы
- Мосты
- Шлюзы
- Сети TCP/IP
- Модель OSI
- Модель TCP/IP
- Сравнение моделей OSI и TCP/IP
- Стек протоколов TCP/IP
- Система доменных имен (DNS)
- Формат DNS пакета
- Протокол управления передачей (TCP)
- Формат TCP заголовка
- Сервисы TCP
- Операции TCP
- Трехэтапное рукопожатие
- Протокол пользовательских датаграмм (UDP)
- Заголовок IP пакета
- Порты протокола IP
- Что такое IPv6
- Заголовок IPv6
- Протокол межсетевых управляющих сообщений (ICMP)
- Протокол определения адреса (ARP)
- Ethernet
- Волоконно-оптический интерфейс передачи данных (FDDI)
- Кольцевая сеть с маркерным доступом (Token Ring)
- IP адресация
- Классовая IP адресация
- Классы IP адресов
- Зарезервированные IP адреса
- Маска подсети
- IPv6 адресация
- Разница между IPv4 и IPv6
- Совместимость IPv4 и IPv6
- Защита компьютерных сетей (CND)
- Основы сетевой защиты
- Чем CND не является
- Уровни сетевой защиты
- 1: Технологии
- 2: Операции
- 3: Люди
- Синяя команда
- Глубоко эшелонированная защита
- Проектирование защищенной сети
- Триада безопасности сети
- Процесс защиты сети
- Действия по защите сети
- Подходы к защите сети
Практическая работа
- Углубленное изучение стека протоколов TCP/IP
- Анализ трафика сетевых протоколов с помощью Wireshark
Модуль 2. Угрозы сетевой безопасности, уязвимости и атаки
- Основная терминология
- Вопросы сетевой безопасности
- Почему возникает беспокойство по поводу сетевой безопасности?
- Основные угрозы безопасности сети
- Виды угроз сетевой безопасности
- Источники возникновения угроз
- Как нарушение безопасности сети повлияет на непрерывность бизнеса?
- Уязвимости сетевой безопасности
- Типы уязвимостей сетевой безопасности
- Технологические уязвимости
- Уязвимости конфигурации
- Уязвимости политики безопасности
- Типы сетевых атак
- Атаки, направленные на сбор информации
- ICMP сканирование
- Ping sweep
- Сбор информации через DNS
- Обнаружение сетевого диапазона
- Идентификация топологии сети
- Возможности Nmap
- Сканирование портов
- Прослушивание сети
- Использование снифферов хакерами
- Атаки социальной инженерии
- Атаки на доступ к сети
- Атаки на пароли
- Техники атак на пароли
- Атака по словарю
- Атака методом грубой силы
- Гибридная атака
- Парадокс дней рождений
- Радужные таблицы
- Атака «Человек посередине» (MITM)
- Атака повторной пересылкой
- Смурф атака
- Спам и SpIM
- Атака Xmas
- Фарминг
- Повышение привилегий
- Отравление DNS
- Отравление кэша DNS
- Отравление ARP
- DHCP Атаки:
- DHCP старвация
- DHCP спуфинг
- Захват порта коммутатора
- Спуфинг
- Подмена MAC
- Дублирование MAC
- Отказ в обслуживании (DoS)
- Распределенная атака на отказ в обслуживании (DDoS)
- Вредоносное ПО
- Полиморфизм вредоносного ПО
Практическая работа
- Изучение угроз сетевой безопасности
- Нахождение информации об уязвимостях
- Нахождение информации о наличии эксплойтов на уязвимости
Модуль 3. Управление сетевой безопасностью, протоколы и устройства
- Основные элементы сетевой безопасности
- Средства управления сетевой безопасностью
- Протоколы сетевой безопасности
- Безопасность периметра сети
- Средства управления сетевой безопасностью
- Управление доступом
- Терминология
- Принципы
- Системы управления доступом
- Модели управления доступом
- Дискреционное управление (DAC)
- Обязательное управление (MAC)
- Ролевая модель
- Управление доступом к сети (NAC)
- Решения NAC
- Идентификация, аутентификация, авторизация и учет
- Парольная аутентификация
- Двухфакторная аутентификация
- Биометрия
- Аутентификация по смарт-картам
- Концепция единого входа (SSO)
- Типы систем авторизации
- Централизованная
- Децентрализованная
- Явная
- Неявная
- Принципы авторизации
- Принцип минимальных привилегий
- Разделение обязанностей
- Криптография
- Шифрование
- Симметричное шифрование
- Асимметричное шифрование
- Хеширование
- Цифровые подписи
- Цифровые сертификаты
- Инфраструктура открытых ключей (PKI)
- Политика безопасности
- Политика сетевой безопасности
- Ключевые факторы политики безопасности сети
- Типы политик сетевой безопасности
- Устройства, обеспечивающие безопасность сети
- Межсетевой экран
- VPN сервер
- Прокси-сервер
- Honeypot
- Система обнаружения вторжений (IDS)
- Система предотвращения вторжений (IPS)
- Анализатор сетевых протоколов
- Фильтр содержимого Интернета
- Аппаратные средства обеспечения сетевой безопасности
- Протоколы защиты сети
- Уровни протоколов защиты сети
- Прикладной
- Транспортный
- Сетевой
- Канальный
- RADIUS
- TACACS +
- Kerberos
- PGP
- S/MIME
- HTTP Secure (HTTPS)
- Transport Layer Security (TLS)
- Internet Protocol Security (IPsec)
Практическая работа
- Изучение принципов сетевой безопасности
- Использование инструментов для шифрования данных
- Настройка SSL на веб-сервере
- Применение мер для защиты электронной почты
Модуль 4. Проектирование и внедрение политики сетевой безопасности
- Что такое политика безопасности?
- Содержание политики безопасности
- Пример политики безопасности
- Виды политик безопасности
- Стандарты безопасности
- ISO / IEC 27001
- ISO / IEC 27033
- PCI-DSS
- HIPAA
- SOX
- GLBA
- DMCA
- FISMA
- Законы и нормативные акты в разных странах
Практическая работа
- Изучение политик безопасности
- Применение групповых политик в домене Active Directory
Модуль 5. Физическая безопасность
- Основы физической безопасности
- Потребность в физической безопасности
- Факторы, влияющие на физическую безопасность
- Средства управления
- Административные меры
- Физические меры
- Технические меры
- Техники управления доступом
- Средства физического контроля
- Безопасность рабочих мест
- Безопасность сотрудников
- Безопасность среды
- Осведомленность и тренинги
- Контрольные списки по физической безопасности
Практическая работа
- Изучение мер для повышения физической безопасности
Модуль 6. Безопасность хостов
- Что такое хост
- Вопросы безопасности хостов
- Угрозы безопасности хостов
- Источники угроз
- В чем состоит безопасность хоста?
- Определение предназначения каждого хоста
- Основной уровень безопасности хостов
- Безопасность операционной системы
- Основной уровень безопасности операционных систем
- Типовые конфигурации безопасности операционных систем
- Безопасность Windows
- Пример основного уровня безопасности для Windows
- Microsoft Baseline Security Analyzer (MBSA)
- Пароль на BIOS
- Реестр Windows
- Управление пользователями и паролями
- Настройка проверки подлинности пользователя
- Установка обновлений
- Настройка системных служб
- Настройка локальной политики безопасности
- Настройка брандмауэра Windows
- Защита от вирусов и шпионского ПО
- Безопасность электронной почты
- Безопасность браузера
- Журналы Windows и настройки аудита
- Настройка узловых систем обнаружения вторжений
- Безопасность файловой системы
- Настройка разрешений
- Защита общих папок
- Шифрующая файловая система
- Инструменты для шифрования данных
- Безопасность Linux
- Основной уровень безопасности Linux
- Управление паролями
- Управление службами
- Управление процессами
- Установка обновлений
- Настройка разрешений доступа к файлам
- Защита хоста с помощью фаерволла IPTables
- Журналы Linux и аудит
- Обеспечение безопасности серверов сетевых служб
- Предварительные шаги
- Повышение уровня защиты веб-сервера
- Повышение уровня защиты сервера электронной почты
- Повышение уровня защиты FTP-сервера
- Повышение уровня защиты маршрутизаторов и коммутаторов
- Рекомендации по повышению уровня защиты маршрутизаторов
- Рекомендации по повышению уровня защиты коммутаторов
- Журналы и аудит с помощью syslog
- GFI EventsManager: Syslog Server
- Безопасность приложений
- Безопасность данных
- Системы предотвращения утечки данных (DLP)
- Безопасность виртуализации
- Основные термины
- Характеристики виртуализации
- Преимущества виртуализации
- Решения для виртуализации от различных вендоров
- Безопасность решений для виртуализации
- Защита гипервизора
- Защита виртуальных машин
- Внедрение межсетевого экрана
- Развертывание антивирусного ПО
- Шифрование виртуальных машин
- Защита управления виртуальными сетями
- Методы защиты виртуальной среды
- Практические рекомендации по безопасности
Практическая работа
- Обеспечение безопасности хостов Windows и Linux
- Установка обновлений в Windows
- Установка и настройка Syslog сервера
- Централизованный мониторинг и аудит систем предприятия
- Настройка межсетевого экрана в Linux
- Установка и настройка узловой системы обнаружения вторжений OSSIM
Модуль 7. Проектирование и конфигурирование фаерволлов
- Что такое фаерволл, брандмауэр, межсетевой экран
- Задачи, решаемые фаерволлами
- Принцип работы фаерволла
- Правила фаерволла
- Типы межсетевых экранов
- Аппаратные средства
- Программное обеспечение
- Технологии фаерволлов
- Фильтрация пакетов
- Шлюз транспортного уровня
- Фаерволл уровня приложений
- Отслеживание соединений
- Прокси
- Трансляция сетевых адресов
- Виртуальные частные сети
- Топологии фаерволлов
- Бастионный хост
- Экранированная подсеть
- Несколько сетей
- Выбор правильной топологии для межсетевого экрана
- Правила и политики фаерволла
- Внедрение и администрирование фаерволлов
- Журналирование и аудит
- Методы обхода фаерволлов и способы защиты
- Практические рекомендации и инструменты
Практическая работа
- Изучение принципов работы межсетевых экранов
- Настройка правил фаерволла в Windows
Модуль 8. IDS. Проектирование и конфигурирование систем обнаружения вторжений
- Основная терминология
- Основные принципы систем обнаружения вторжений
- Как работает система обнаружения вторжений
- Компоненты IDS
- Сетевые датчики
- Системы оповещения
- Консоль управления
- Система реагирования
- База данных сигнатур
- Подходы для обнаружения вторжений
- Стратегии развертывания систем обнаружения вторжений
- Типы оповещений систем обнаружения вторжений
- Системы предотвращения вторжений (IPS)
- Технологии предотвращения вторжений
- Размещение IPS
- Функции IPS
- Типы IPS
- Сетевая IPS
- Узловая IPS
- Беспроводная IPS
- Система поведенческого анализа (NBA)
- Выбор вендора системы обнаружения/предотвращения вторжений
- Общие требования
- Требования возможностей безопасности
- Требования к производительности
- Требования к управлению
- Стоимость жизненного цикла
- Аналоги систем обнаружения вторжений
- Решения IDS/IPS
Практическая работа
- Установка и настройка сетевой системы обнаружения вторжений Snort
- Установка и настройка Honeypot на примере KFSensor
Модуль 9. VPN. Проектирование и конфигурирование виртуальных частных сетей
- Основные принципы VPN
- Как работает VPN
- VPN Компоненты
- VPN-клиент
- VPN-туннель
- VPN-сервер
- VPN-протокол
- Типы VPN
- Удаленный доступ
- От сайта к сайту
- Установка VPN подключения
- Решения VPN
- Аппаратные средства
- Программное обеспечение
- Выбор подходящего VPN решения
- Основные функции VPN
- Инкапсуляция
- Шифрование
- Аутентификация
- VPN технологии
- VPN топологии
- Веерная топология
- Точка-точка
- Full-Mesh или P2P
- Звезда
- Уязвимости VPN
- Раскрытие информации о VPN технологиях
- Небезопасное хранение учетных данных
- Перечисление имен пользователей
- Автономные атаки на пароли
- Атаки «Человек посередине»
- Отсутствие блокировки учетных записей
- Слабые конфигурации по умолчанию
- Недостаточная документация
- Безопасность VPN
- Фаерволлы
- VPN шифрование
- Аутентификация
- Подключение к VPN: SSH и PPP
- Подключение к VPN: Концентратор
- RADIUS
- Качество обслуживания и производительность
- Аудит и тестирование VPN
- Рекомендации по безопасности
Практическая работа
- Установка и настройка OpenVPN в среде Windows
- Установка и настройка SoftEther VPN Server
Модуль 10. Wi-Fi. Защита беспроводных сетей
- Основные термины
- Беспроводные сети
- Беспроводные стандарты
- Беспроводные топологии
- Использование беспроводных сетей
- Расширение проводной сети
- Несколько точек доступа
- Маршрутизируемые беспроводные сети
- 3G Hotspot
- Компоненты беспроводной сети
- Точка доступа
- Сетевой адаптер
- Модем
- Мост
- Ретранслятор
- Маршрутизатор
- Шлюзы
- USB-адаптер
- Антенна
- Типы шифрования в беспроводных сетях
- Методы проверки подлинности
- Открытая система
- Аутентификация по общему ключу
- Использование сервера централизованной аутентификации
- Угрозы для беспроводных сетей
- Угрозы Bluetooth
- Меры повышения безопасности беспроводных сетей
- Инструменты для анализа безопасности беспроводных сетей
- Беспроводные системы обнаружения вторжений
- Настройка безопасности на точках доступа Wi-Fi
- Дополнительные руководства по безопасности беспроводной сети
Практическая работа
Настройка безопасности беспроводной точки доступа
- Установка и настройка RADIUS сервера для протокола PEAP
Модуль 11. Мониторинг и анализ сетевого трафика
- Введение в мониторинг и анализ трафика
- Расположение сенсоров для мониторинга трафика
- Примеры сигнатур сетевого трафика
- Сигнатуры нормального трафика
- Сигнатуры сетевых атак
- Техники анализа сигнатур сетевых атак
- Контентный анализ
- Контекстный анализ
- Композитный анализ
- Анализ одного пакета
- Сниффер N1: Wireshark
- Компоненты Wireshark
- Фильтры отображения и захвата
- Мониторинг и анализ трафика
- Обнаружение сетевых атак
- Примеры обнаружения сетевых атак
- Дополнительные инструменты мониторинга и анализа пакетов
Практическая работа
- Анализ сетевого трафика с помощью Wireshark
- Обнаружение атак посредством анализа сетевого трафика
- Анализ сетевого трафика с помощью PRTG
- Анализ сетевого трафика с помощью ntopng
- Анализ сетевого трафика с помощью OSSIM и Capsa
Модуль 12. Риски и управление уязвимостями
- Что такое риск?
- Уровни риска
- Матрица рисков
- Ключевые индикаторы риска
- Фазы управления рисками
- Идентификация рисков
- Оценка риска
- Обработка риска
- Пересмотр риска
- Управление рисками на предприятии
- Рекомендации по эффективному управлению рисками
- Управление уязвимостями
- Обнаружение
- Расстановка приоритетов
- Оценка уязвимостей
- Составление отчетов
- Устранение уязвимостей
- Проверка
Практическая работа
- Проведение аудита безопасности сети с помощью Nessus
- Проведение аудита безопасности сети с помощью GFI LanGuard
- Проведение аудита безопасности сети с помощью NSAuditor
- Проведение аудита безопасности сети с помощью OpenVAS
- Проведение аудита безопасности сети с помощью OSSIM
Модуль 13. Резервное копирование и восстановление данных
- Введение
- Стратегии резервного копирования
- Определение критичных данных
- Выбор носителя для резервной копии
- Технология RAID
- Что такое RAID системы
- Архитектура RAID
- Уровень RAID 0: Чередование дисков
- Уровень RAID 1: Зеркалирование дисков
- Уровень RAID 3: Чередование дисков с четностью
- Уровень RAID 5: Распределенная четность
- Уровень RAID 10: Дублирование и параллельная обработка
- Уровень RAID 50: Распределенная четность и повышенная производительность
- Выбор подходящих уровней RAID
- Аппаратные и программные RAID
- Практические рекомендации по использованию RAID
- Сеть хранения данных (SAN)
- Практические рекомендации и инструменты
- Сетевые хранилища (NAS)
- Типы NAS
- Интегрированная система NAS
- Шлюз системы NAS
- Выбор подходящего метода резервного копирования
- Выбор правильного места для резервного копирования
- Типы резервного копирования
- Полное резервное копирование
- Обычное резервное копирование
- Разностное резервное копирование
- Добавочное резервное копирование
- Выбор лучшего решения для резервного копирования
- Программное обеспечение для резервного копирования
- Восстановление данных
- Инструменты для восстановления данных
- Сервисы по восстановлению данных
Практическая работа
- Резервное копирование данных системы и пользователя
- Восстановление данных с помощью средств восстановления
Модуль 14. Управление реагированием на инциденты
- Реагирование на инциденты
- Состав команды: Роли и обязанности
- Оперативное реагирование на инцидент
- Первые шаги по реагированию для сетевых администраторов
- Процесс обработки и реагирования на инцидент
- Последовательность действий при обработке инцидента
- Расследование инцидента информационной безопасности
- Устранение последствий инцидента
- Действия после инцидента
- Политики реагирования на инцидент
- Тренинги и повышение осведомленности
Если Вы не видите ссылку для скачивания материала – отключите блокиратор рекламы и добавьте наш сайт в список исключений. Если Вы против рекламы на нашем сайте – покупайте контент напрямую у авторов.
Ссылка на скачивание этого материала доступна только зарегистрированным пользователям сайта. Регистрация на сайте бесплатная и не займет много времени. Если у Вас уже есть аккаунт – Вы можете авторизоваться.
Материал предоставлен исключительно для ознакомления!
Опубликовано: Secure

Внимание! Сайт работает в архивном режиме. Все новые публикации и активность на нашем форуме.
Подробнее
Тест
Rolex777
10 апреля, 2018 в 05:28
Файл не могу скачать Модель 13…. Помогите. Заранее спасибо
cyril
27 апреля, 2018 в 14:05
Подтверждаю, та же проблема.Файл “CND Module 13 Data Backup and Recovery.zip” помечен в облаке Mail.ru как “Файл заражен”, при попытке скачать пишет “Файл заражен вирусом” и файл не загружается. Можно это как-то поправить, например перепаковать в несколько архивов, чтобы можно было скачать файл?
OpenClose
26 декабря, 2018 в 13:04
Пишет, что файл «CND Module 13 Data Backup and Recovery.zip» заражён. Перезалейте, плиз.
[email protected]
21 марта, 2020 в 13:00
Да, действительно выскакивает сообщение при попытке скачивания этого файла, что файл «CND Module 13 Data Backup and Recovery.zip» заражён. Подскажите, пожалуйста, как с этим быть?
mac444
29 ноября, 2020 в 21:39
не вариант торрентом скидывать файлы а не с ужасов в лице cloud.mail.ru?
Strong
3 февраля, 2018 в 12:39
Простите за офтоп. Тут есть жители Украины, как вы качаете файлы?
С маила через ВПН стащить файл это что то невообразимое: скорость не высокая, а главное, постоянно обрывается загрузка. Какие фичи есть?
Спасибо
Kodder
3 февраля, 2018 в 15:43
Сам несколько дней мучался подобным же мазохизмом… ))
Вчера скачал и установил последний Яндекс-браузер. Там оказалась встроенное расширение под названием Yandex Access. Без всяких изощрений запускаются и мэйл.ру и одноклассники и вк… Скачивание с облака майл.ру влет! Чумное расширение. )) При этом, сторонние сервисы определяют мой реальный текущий айпи.
Strong
3 февраля, 2018 в 16:28
Спасибо за совет, попробую.
makkud
10 февраля, 2018 в 20:10
Если возможно, добрый человек, дай пожалуйста ссылку на Yandex браузер. Скачал последнюю версию Яндекс браузера, там нет Yandex Access. Нет его и в списке устанавливаемых дополнениях. Установил Access (как ни странно) на Гугл Хром, очень доволен. ВК и Майл.ру просто летают. Хотел бы ещё, чтобы всё это было и в Яндекс браузере.
wag
3 февраля, 2018 в 12:51
купи впн в складчину..я купил впн за 300 рублей на год или же или используй бесплатный впн, но там ограничения разные есть
Astro
6 февраля, 2018 в 16:30
В настройках сети принудетельно установил ДНС от гугла – 8.8.8.8, после чего cloud.mail.ru открывается напрямую без ВПН. Скачивание на отличное скорости) ВКонтакте все равно закрыт. Возможно мне просто повезло с провайдером.
Rush
8 февраля, 2018 в 01:18
купи нормальный впн, а еще лучше подними свой на digitalocean. это не так сложно как кажется, я настроил по мануалу на их сайте
kozir777
3 февраля, 2018 в 13:21
Воспользуйтесь бесплатным браузером Epic Privacy Browser, он с встроенным ВПН и скачивайте все что вам нужно.
Strong
3 февраля, 2018 в 13:34
Пробовал с FreeU, он там вроде как тоже встроенный, но как писал выше постоянно обрывает загрузку файла.
Sesostris
3 февраля, 2018 в 14:09
Я качаю с помощью Hola, с бесплатными впн вседа дольше, из платных хорошая скорость у Hoxx Vpn , но там есть ограничения по бесплатному скачиванию
Strong
3 февраля, 2018 в 16:28
Спасибо за совет, попробую.
Sesostris
3 февраля, 2018 в 14:11
Курс полезный, качаю, интересует мнение Vektora о данном курсе и актуальности информации в нем – было бы отлично, если бы команда Vektora могла оставить комментарии и рекомендации под такими раздачами
instocky
3 февраля, 2018 в 16:31
от Специалиста всегда нормальные курсы… я бы сказал с академической направленностью
mk4
3 февраля, 2018 в 21:16
Был ты я на месте Пирата, то в файлике ” Как открыть” написал бы: “Берешь, блять, и открываешь!”
Будущие специалисты по информационной безопасности…
Курс очень круто и подробный, на изучение уйдет много жопачасов. Но это ничто, по сравнению с тем сколько понадобится еще жопачасов для изучения индустрии самостоятельно.
dsfdgdf
16 июня, 2018 в 20:36
Как скачать файл CND Module 13 Data Backup and Recovery.zip?
campus
3 февраля, 2018 в 12:23
Здравствуйте! на mail облаке размер 8 гигабайтов столько можно хранить, папка занимает больше превышающая объём облако папка дополнение
vikkhal
3 февраля, 2018 в 12:36
зарегистрируй еще одну почту mail.ru-будет +8
AlexOpenSliv
3 февраля, 2018 в 16:05
Ждём CEH v9 или может уже v10 Этичный хакинг и тестирование …
Есть у кого ?
mirdada
3 февраля, 2018 в 17:40
Спасибо за подарок.
Сергей
4 февраля, 2018 в 14:24
Качал несколько раз, при распаковке выдаёт ошибку в 4-м файле, из за этого не распаковывает, у всех так или только к меня?
cpabiz
4 февраля, 2018 в 15:50
Не надо виндовым распаковывать. Скачай 7zip последний.
dimkosyan
4 февраля, 2018 в 18:43
Приветствую всех.
Пару советов для тех, кто ликует и готов качать хайд за 72.000 рублей (инфа с сайта “специалист”):
На мейл облаке – качайте по частям.
В начале сказано о рекомендуемых дополнительных навыках/знаниях/курсах. В паутине нашел очень толковый и полезный курс: “Сети для самых маленьких”
Но есть еще вопрос о сдаче самих экзаменов, возможно ли после прохождения и подготовки записаться на бесплатный экзамен в EC-Council ?
Так же интересует всякая свободная информация подобная этой, с радостью бы принял любое инфо. Возможно и мне есть чем поделиться
Прошу админов войти в понимание и не ругаться, если оставлю свою почту для связи. [email protected]
ZloyBambr
9 февраля, 2018 в 18:50
У EC Councill нет бесплатных экзаменов. А для CEH надо ещё за 100 у.е. пройти верификацию, если учился не в авторизованном центре, что есть необходимый опыт и навыки.
AlexOpenSliv
5 февраля, 2018 в 21:57
Уважаемый Secure благодарность за информацию !
11Гб одним цельным видеофайлом улыбнуло )))
shalom
4 марта, 2018 в 05:15
как открыть файл с папки “Видео”? скачал все 4 архива, пишет, что 4-й архив не полный, поэтому не откроет весь архив. Перекачивал еще раз все файлы
spacehorse
23 апреля, 2018 в 16:46
+1 такая же проблема. подскажите куда копать?
lernerim
20 марта, 2018 в 23:02
Залейте на Fex.net — и дайте линк плиз!
openssource
20 марта, 2018 в 23:51
Может записать на болванку и выслать почтой?
spacehorse
3 мая, 2018 в 13:33
Если есть возможность, перезалейте архивы с видео пожалуйста.
wajos95025
15 сентября, 2020 в 17:23
На ГитХабе ищите Cloud-Mail.Ru-Downloader
Вот прямая ссылка если пропустит модератор.
https://codeload.github.com/Geograph-us/Cloud-Mail.Ru-Downloader/zip/master
Ссылка на CND Module 13 Data Backup and Recovery.zip
https://cloud.mail.ru/public/GDrF/VQaiaoedn/%D0%94%D0%BE%D0%BF%D0%BE%D0%BB%D0%BD%D0%B8%D1%82%D0%B5%D0%BB%D1%8C%D0%BD%D1%8B%D0%B5%20%D1%84%D0%B0%D0%B9%D0%BB%D1%8B/CND%20Tools%20Additional/CND%20Module%2013%20Data%20Backup%20and%20Recovery.zip