Đang xem
1 Học viên

174 Các bài học

Nâng cao

Bạn sẽ học gì?

  • Xây dựng hiểu biết tiên tiến và thực tế về cách bảo mật mọi thiết bị được kết nối mạng.
  • Có được các kỹ năng cần thiết để làm việc như một chuyên gia an ninh mạng.
  • Nghiên cứu các công nghệ và phương pháp truyền thống và thế hệ tiếp theo để đảm bảo an ninh, ẩn danh và quyền riêng tư.
  • Có kỹ năng lựa chọn và triển khai các công nghệ tốt nhất cho mục đích bảo mật và NHIỀU hơn nữa

Chương trình giảng dạy

16giờ 37phút
Phần 2: Mục tiêu và Mục đích học tập - Volume 4
08:05
Điểm cuối bảo vệ là gì? và tại sao nó lại quan trọng?
04:38
Mục tiêu và Mục đích học tập - Volume 4
03:27
Phần 3: Mã hóa tệp và đĩa
2:14:59
Mục tiêu và Mục đích học tập
00:45
Mã hóa đĩa - Nó tốt cho điều gì?
07:48
Tấn công mã hóa ổ đĩa - Thuật toán mã hóa, tấn công Brute Force & Việc thực hiện
05:30
Tấn công mã hóa ổ đĩa - Về tính vật lý
11:18
Tấn công mã hóa ổ đĩa - Container, Volumes và Partitions
02:22
Windows - Mã hóa đĩa - Giới thiệu
02:40
Windows - Mã hóa đĩa - Bitlocker
12:07
Windows - Thiết lập BitLocker
09:31
Windows - Mã hóa đĩa - VeraCrypt
11:29
Windows - Mã hóa đĩa - CryptShed, Diskcryptor, Symantec và Bestcrypt
03:07
Windows, Mac & Linux - Thiết lập VeraCrypt
11:43
Mac - Filevault2
05:39
Mac - Thiết lập Filevault2
07:36
Mã hóa toàn bộ đĩa Linux - Dm-crypt và LUKS
05:55
Linux - Thiết lập DMCrypt / LUKS
05:10
Linux - Mã hóa phân vùng khởi động với Grub2
04:48
Ổ đĩa tự mã hóa (SEDs)
01:47
Phòng thủ chống tấn công giải mã đĩa
07:49
Mã hóa tập tin
04:13
Tiết lộ khóa bắt buộc & từ chối hợp lý
07:35
Hệ thống tiền điện tử lồng & Obfuscation
03:21
Nghiên cứu trường hợp trong giải mã đĩa
02:46
Phần 4: Chống vi-rút và bảo vệ điểm cuối
57:34
Mục tiêu và Mục đích học tập
00:38
Anti-Virus có chết không? - Viễn cảnh Đe dọa
03:56
Anti-Virus có chết không? - Phương pháp bảo vệ
10:53
Ransomware
04:18
Kiểm tra chống vi-rút và bảo vệ điểm cuối
05:40
Vấn đề với thử nghiệm AV và EPP
03:39
Giải pháp bảo vệ điểm cuối tốt nhất cho mối doanh nghiệp (EPP)
04:05
Windows - Chống vi-rút và bảo vệ điểm cuối tốt nhất
04:06
Bảo vệ điểm cuối tốt nhất cho mối doanh nghiệp
02:24
Mac - XProtect
02:52
Mac - Chống vi-rút và bảo vệ điểm cuối tốt nhất
02:35
Linux - Chống vi-rút và bảo vệ điểm cuối tốt nhất
02:41
Trực tuyến và ý kiến thứ hai - Chống vi-rút và bảo vệ điểm cuối
03:12
Anti-Virus và End-Point-Protection có nguy hiểm không?
06:35
Phần 5: Thế hệ tiếp theo - Chống vi-rút, Bảo vệ điểm cuối, Phát hiện và Phản hồi (EDR)
19:11
Mục tiêu và mục đích học tập
00:35
Thế hệ tiếp theo - Chống vi-rút (NGAV) & Bảo vệ điểm cuối (NG-EPP)
05:00
Phát hiện và đáp ứng điểm cuối (EDR)
06:39
End-Point-Protection: Cách thức hoạt động cùng nhau trong các lớp
06:57
Phần 6: Công nghệ bảo vệ điểm cuối
2:23:29
Mục tiêu và mục đích học tập
00:40
Kiểm soát ứng dụng và thực thi là gì?
09:49
Windows - Kiểm soát ứng dụng - ACLs, Windows Permission Identifier & Accessenum
06:27
Windows - Kiểm soát ứng dụng - Kiểm soát tài khoản người dùng (UAC)
04:18
Windows - Kiểm soát ứng dụng - Chính sách hạn chế phần mềm
04:34
Windows - Kiểm soát ứng dụng - AppLocker
10:24
Windows - Kiểm soát ứng dụng - Sự kiểm soát từ phụ huynh
02:43
Windows - Kiểm soát ứng dụng của bên thứ ba - AV, Appguard, VoodooShield, NoVirusThanks
06:36
Windows - Phòng chống khai thác - EMET
12:59
Windows - Ngăn chặn khai thác - Traps, MBEA và HMPA
04:49
Windows 10 - Bảo vệ thiết bị
11:33
Windows - Ứng dụng bảo vệ Defender cho Microsoft Edge
02:22
Linux - Mô hình kiểm soát truy cập
07:45
Linux - Khung bảo mật - AppArmor
02:14
Linux - Khung bảo mật - SElinux
03:20
Linux - Khung bảo mật - Grsecurity
03:59
Linux - Khung bảo mật - PaX và hơn thế nữa
01:41
Linux & Mac - Quyền truy cập tệp, POSIX và ACL
08:04
Mac - Kiểm soát ứng dụng - Kiểm soát của phụ huynh
03:04
Mac - Kiểm soát ứng dụng - Gatekeeper
05:23
Mac - Kiểm soát ứng dụng - Bảo vệ toàn vẹn hệ thống
05:42
Mac - Kiểm soát ứng dụng - Santa
03:48
Mac - Kiểm soát ứng dụng - Xfence (Trước đây là Little Flocker)
07:18
Mac - Những thứ khác!
01:20
Điểm mới bình thường của Công nghệ bảo vệ điểm cuối
07:50
Cylance
04:47
Phần 7: Phát hiện và giám sát mối đe dọa
1:18:18
Mục tiêu và mục đích học tập
00:49
Một thất bại hoàn toàn để phát hiện các mối đe dọa
05:21
Suy nghĩ lại về Honeypots
04:38
CanaryTokens
18:46
OpenCanary
12:20
Artillery - Phòng thủ nhị phân
03:33
Honey Drive
01:14
Hệ thống phát hiện xâm nhập (IDS) Phần 1 - Các Phương pháp
07:11
Hệ thống phát hiện xâm nhập (IDS) Phần 2 - Snort, Suricata, Bro IDS & OpenWIPS-n
04:56
Phát hiện xâm nhập dựa trên máy chủ - OSSEC
04:41
Phân tích mạng - Sguil, Xplico & NetworkMiner
03:05
Giám sát toàn vẹn tệp (FIM) và kiểm tra Phần 1
02:59
Giám sát toàn vẹn tệp (FIM) và kiểm tra Phần 2 - Tripwire và El Jefe
02:31
Bộ công cụ bảo mật mạng (NST)
02:04
Security Onion
01:18
Phần mềm quản lý sự kiện và thông tin bảo mật (SIEM)
02:52
Phần 8: Tìm kiếm phần mềm độc hại và hacker tại điểm cuối
3:26:11
Mục tiêu và mục đích học tập
00:49
Giới thiệu về việc tìm kiếm phần mềm độc hại và tin tặc
08:21
Windows - Máy quét phục hồi Farbar
09:21
Công cụ diệt phần mềm độc hại tự động
10:41
Hệ thống điều hành cứu hộ trực tiếp, đĩa CD và USB
06:42
Windows - Tìm kiếm và tiêu diệt phần mềm độc hại - Process Explorer - Phần 1
11:33
Windows - Tìm kiếm và tiêu diệt phần mềm độc hại - Process Explorer - Phần 2
10:04
Windows - Tìm kiếm và tiêu diệt phần mềm độc hại - Công cụ xử lý
02:09
Windows - Tìm kiếm và tiêu diệt phần mềm độc hại - Sigcheck
02:31
Windows - Tìm kiếm và tiêu diệt phần mềm độc hại - Tự động chạy
10:09
Windows - Tìm kiếm và tiêu diệt phần mềm độc hại -Giám sát quy trình
10:48
Windows - Tìm kiếm và phá hủy phần mềm độc hại - Kết nối mạng
08:11
Tìm kiếm và tiêu diệt phần mềm độc hại - Networkx
02:22
Linux - Tìm kiếm và tiêu diệt phần mềm độc hại - Sysdig
10:27
Linux - Tìm kiếm và tiêu diệt phần mềm độc hại và tin tặc - Csysdig
11:14
Linux - Tìm kiếm và tiêu diệt phần mềm độc hại và tin tặc - gỡ lỗi và bỏ ẩn
01:54
Linux & Mac OS X - Tìm kiếm và tiêu diệt phần mềm độc hại - netstat
07:14
Linux & Mac OS X - Tìm kiếm và tiêu diệt phần mềm độc hại - lsof
08:15
Linux - Tìm kiếm và tiêu diệt phần mềm độc hại - rkhunter
06:14
Linux - Tìm kiếm và tiêu diệt phần mềm độc hại - Linux - Chkrootkit, Tiger, Clamav & LMD
02:01
Linux - Tìm kiếm và tiêu diệt phần mềm độc hại - Linux -Persistence Phần 1
03:24
Linux - Tìm kiếm và tiêu diệt phần mềm độc hại - Linux -Persistence Phần 2
10:19
Linux - Tìm kiếm và tiêu diệt phần mềm độc hại - Linux -Persistence Phần 3
02:56
Mac - Tìm kiếm và tiêu diệt phần mềm độc hại - Task Explorer
05:22
Mac - Tìm kiếm phần mềm độc hại và tiêu diệt KnockKnock, BlockBlock & KextViewer
07:27
Mac, Linux và Windows - Hệ điều hành
14:48
Firmware Rootkits - Tìm kiếm và tiêu diệt Phần 1
07:29
Firmware Rootkits - Tìm kiếm và tiêu diệt Phần 2
04:05
Công nghệ khắc phục và sửa chữa bảo vệ điểm cuối
03:17
Sao lưu được mã hóa và lưu trữ đám mây
06:04
Phần 9: Hệ điều hành và bảo vệ ứng dụng
56:48
Mục tiêu và mục đích học tập
00:48
Giới thiệu về bảo vệ (hardening)
05:29
Tiêu chuẩn bảo vệ (hardening)
10:02
OpenSCAP
12:47
Kiểm toán cơ bản
03:32
Windows - Hardening
01:54
Windows - Trình quản lý tuân thủ bảo mật (SCM)
11:02
Mac – Hardening
01:36
Linux – Hardening
03:32
Hệ điều hành tập trung bảo mật
04:50
Giám sát an ninh di động
01:16
Phần 10: Xóa an toàn, loại bỏ bằng chứng và chống pháp y
1:10:42
Mục tiêu và mục đích học tập
00:43
Xóa tệp an toàn - Ổ đĩa cơ
08:11
Xóa tệp an toàn - Ổ đĩa thể rắn
06:37
Loại bỏ bằng chứng & Chống pháp y - Giới thiệu
04:42
Loại bỏ bằng chứng - CCleaner và Bleachit
07:03
Loại bỏ bằng chứng - Bộ nhớ ảo, Hoán đổi, Bộ nhớ cache Bộ nhớ cache và Bộ đệm
05:50
Xóa đĩa - Ổ đĩa cơ
05:47
Xóa đĩa - Ổ đĩa thể rắn (SSD)
10:54
Chà xát EXIF & Metadata Phần 1 - Giới thiệu
06:56
Chà xát EXIF & Metadata Phần 1 - Công cụ
05:15
Chà xát EXIF & Metadata Phần 1 - Hướng dẫn
04:37
Cảm biến nhận dạng camera tiếng ồn
04:07
Phần 11: Bảo mật email, quyền riêng tư và ẩn danh
2:21:37
Mục tiêu và mục đích học tập
01:06
Khách hàng, giao thức và xác thực
13:18
Điểm yếu của email
13:02
PGP, GPG & Quyền riêng tư
05:50
Khách hàng PGP & GPG
06:28
Windows - PGP & GPG
19:53
Tail - PGP & GPG
04:02
Điểm yếu của PGP & GPG
06:16
Cải thiện bảo mật OpenPGP - Cách thực hành tốt nhất - Phần 1
02:33
Cải thiện bảo mật OpenPGP - Khóa Chính và khóa con - Phần 2
12:21
Cải thiện bảo mật OpenPGP - Thẻ thông minh / Yubikey - Phần 3
07:42
Theo dõi và khai thác email
10:33
Email ẩn danh và bút danh
06:19
TorBirdy
07:36
Remailers
07:34
Chọn một nhà cung cấp email
13:47
Thay thế email
03:17
Phần 12: Tin nhắn - Security, Privacy and Anonymity
16:56
Mục tiêu và mục đích học tập
00:20
Giới thiệu về Tin nhắn tức thì
03:09
Tin nhắn tức thì - Dấu hiệu
02:31
Tin nhắn tức thì - Bảo vệ trò chuyện
01:39
Tin nhắn tức thì - Cryptocat
00:45
Tin nhắn thức thì - Ricochet
00:46
Tin nhắn tức thì - Khác
00:39
Video và tin nhắn giọng nói - Linphone
04:29
Video và tin nhắn giọng nói - Jitsi
01:41
Video và tin nhắn giọng nói - Khác
00:57
Phần 13: Tổng kết lại
42:26
Xin chúc mừng!!
00:29
Hệ điều hành Qubes
19:08
Cách ly mạng hiệu quả
12:28
Tạo hầm Socks5 proxy
10:21

Mô tả

Yêu cầu

  • Hiểu biết cơ bản về hệ điều hành, mạng và Internet
  • Sẵn sàng tìm hiểu và có khả năng tải và cài đặt phần mềm.
  • Xem các khóa học khác của giảng viên về an ninh mạng sẽ có ích, nhưng không bắt buộc

Về Giảng viên đào tạo

Đánh giá 10
Học viên 2,172
Học viên đông đảo
Khóa học 5

Đánh giá nền tảng BitDegree

Học viên của chúng tôi nói Xuất sắc
9.5 trên 10
trustpilot logo 1 trustpilot logo