Skocz do zawartości

Aktywacja nowych użytkowników
Zakazane produkcje

  • advertisement_alt
  • advertisement_alt
  • advertisement_alt
TheCornor

O'Reilly Learning Path Network and Cloud Security

Rekomendowane odpowiedzi

2ff0366a1990e0d56351.jpg

O'Reilly Learning Path: Network and Cloud Security

.M4V/.MP4, AVC, 1000 kbps, 1280x720 | English, AAC, 160 kbps, 2 Ch | 33+ hours | 4.53 GB

Instructors: Ric Messier, David Miller, Philip Polstra

 

 

Contents

 

 

Learning Linux Security by Ric Messier

 

In this hands-on course you'll learn to secure a Linux system. You'll start by learning about booting, then jump into covering service management. From there, you'll dive into logging and log management, intrusion detection and preventions, and users and permissions. You'll learn about utilities and the Linux Kernel, including Kernel modules, builds, managing Kernel parameters, and firewalls. By this end of this course, you'll have a well-rounded foundation in Linux security.

 

Securing Cloud Services by David Miller

 

With this segment of your Learning Path, you'll get a clear understanding of potential security benefits and risks associated with cloud computing. You'll begin by securing your infrastructure, including risk assessment and management, sensitive data, and data classification. From there, you'll prepare for cloud use, covering web app security, security as a service, and security controls. Once you have completed this course, you will be fully capable of securing your own IT assets in the cloud.

 

Computer Forensics by Ric Messier

 

Computer Forensics is a broad topic that touches on many different skills specific to answering legal or investigative questions in relation to a computer. This course provides an overview of the skills you'll need to work in this highly technical field, covering many topics, from preparing for an investigation, to ethics, to evidence acquisition, being an expert witness, and legal vs. corporate investigations. You'll learn about forensic tools and how they are used. By the end, you'll have a clear understanding of what it takes to be a computer forensics investigator.

 

Reverse Engineering and Exploit Development by Philip Polstra

 

In this course, you'll learn about common software vulnerabilities and how to find them, as well as how vulnerabilities differ between various operating systems. You'll start by reversing compiled Windows applications, and then move on to reverse compiled OS X, Linux, and Android applications. As you work through the course you'll discovre how to find website and database vulnerabilities, and others. Finally, you'll learn about simple exploits, web exploitation, and ARM exploitation.

 

Professional Guide to Wireless Network Hacking and Penetration Testing by Ric Messier

 

This course will equip you with the tools and techniques needed to effectively secure your 802.11 and Bluetooth networks. You'll start with the basics of 802.11, such as frequencies, access points, associations, and enterprise networks. From there, you'll learn how to secure your own wireless network. You'll get a tour of wireless attack tools and wireless attacks before moving on to Bluetooth security. Finally, you'll look at other wireless communications, such as WiMax, ZigBee, and RFID.

 

DOWNLOAD

Ukryta Zawartość

    Treść widoczna tylko dla użytkowników forum DarkSiders. Zaloguj się lub załóż darmowe konto na forum aby uzyskać dostęp bez limitów.

 

Ukryta Zawartość

    Treść widoczna tylko dla użytkowników forum DarkSiders. Zaloguj się lub załóż darmowe konto na forum aby uzyskać dostęp bez limitów.

 

Ukryta Zawartość

    Treść widoczna tylko dla użytkowników forum DarkSiders. Zaloguj się lub załóż darmowe konto na forum aby uzyskać dostęp bez limitów.

 

Ukryta Zawartość

    Treść widoczna tylko dla użytkowników forum DarkSiders. Zaloguj się lub załóż darmowe konto na forum aby uzyskać dostęp bez limitów.

 

Ukryta Zawartość

    Treść widoczna tylko dla użytkowników forum DarkSiders. Zaloguj się lub załóż darmowe konto na forum aby uzyskać dostęp bez limitów.

 

Ukryta Zawartość

    Treść widoczna tylko dla użytkowników forum DarkSiders. Zaloguj się lub załóż darmowe konto na forum aby uzyskać dostęp bez limitów.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Dołącz do dyskusji

Możesz dodać zawartość już teraz a zarejestrować się później. Jeśli posiadasz już konto, zaloguj się aby dodać zawartość za jego pomocą.

Gość
Dodaj odpowiedź do tematu...

×   Wklejono zawartość z formatowaniem.   Usuń formatowanie

  Dozwolonych jest tylko 75 emoji.

×   Odnośnik został automatycznie osadzony.   Przywróć wyświetlanie jako odnośnik

×   Przywrócono poprzednią zawartość.   Wyczyść edytor

×   Nie możesz bezpośrednio wkleić grafiki. Dodaj lub załącz grafiki z adresu URL.

    • 1 Posts
    • 2 Views
    • 1 Posts
    • 3 Views
    • 1 Posts
    • 7 Views
    • 1 Posts
    • 9 Views
    • 1 Posts
    • 1 Views

×
×
  • Dodaj nową pozycję...

Powiadomienie o plikach cookie

Korzystając z tej witryny, wyrażasz zgodę na nasze Warunki użytkowania.