Защита информации

100+
Descargas
Calificación del contenido
Apto para todo público
Imagen de la captura de pantalla
Imagen de la captura de pantalla
Imagen de la captura de pantalla
Imagen de la captura de pantalla
Imagen de la captura de pantalla
Imagen de la captura de pantalla
Imagen de la captura de pantalla
Imagen de la captura de pantalla
Imagen de la captura de pantalla
Imagen de la captura de pantalla
Imagen de la captura de pantalla
Imagen de la captura de pantalla
Imagen de la captura de pantalla

Acerca de esta app

Clases básicas:
Conferencia 1. Seguridad de la información de la navegación en red.
Conferencia 2. Redes distribuidas criptoprotegidas.
Lecture3. Redes y tecnologías auto-organizadas criptoprotegidas.
Clase 4. Almacenamiento en la nube protegida.
Conferencia 5. Seguridad de la información de la mensajería instantánea.
Clase 6. Correo electrónico seguridad de la información
Clase 7. Seguridad de la información del almacenamiento de datos en medios físicos.
Clase 8. Seguridad de las interacciones de la información en dispositivos móviles y dispositivos.
Clase 9. Seguridad integrada contra software malicioso.
Clase 10. Medios de protección y seguridad contra software malicioso.
Clase 11. Sistemas operativos seguros y abiertos.
Conferencia 12. Seguridad de la información y auditoría de software.
Ponencia 13. Seguridad de la información de los datos en la red.
Ponencia 14. Política de seguridad de la información en empresas y organizaciones.
Clase 15. Sistemas de seguridad de la información.

Módulo móvil:
Tema 01. Métodos básicos y formas de garantizar la seguridad en los teléfonos inteligentes.
Tema 02. Mecanismos de protección de Android.
Tema 03. Métodos de seguridad de iOS
Tema 04. Seguridad en VK.
Tema 05.Faceebook Security

Módulo para vulnerabilidades de hierro:
Tema 01. Vulnerabilidades de RAM, discos duros, placa base, BIOS, tarjetas de video
Tema 02. Vulnerabilidades de USB y Thunderbolt
Tema 03. Vulnerabilidades, amplificadores, silenciadores, pruebas de WiFi. Red de espías de hardware
Tema 04: Vulnerabilidades del móvil. Escáneres de frecuencia para análisis de radio y comunicaciones digitales
Tema 05. Vulnerabilidades de NFC, Bluetooth, IrDA, eToken, chips y etiquetas RFID
Tema 06. Equipos para la protección, recuperación y destrucción de información.
Tema 07. Vulnerabilidades de "casa inteligente", IoT, impresoras. Vulnerabilidades de los derechos de root en los dispositivos.
Tema 08. Vulnerabilidades de vigilancia, protección, sistemas de alarma.
Tema 09. Sistemas operativos Pentest
Tema 10. Vulnerabilidades de los sistemas automatizados de control de procesos.
Tema 11. Vulnerabilidades del sistema bancario, terminales de pago.
Tema 12. Ataques en vallas publicitarias (billboards) y cajas para recibir correo.
Tema 13. Ataques a cuadrocopteros y drones.
Tema 14. Vulnerabilidades de Linux y Windows.
Tema 15. Vulnerabilidades de Android y iOS.

Linux Ciberseguridad:
01. Introducción a Linux. Instalación de PC
02. software de linux
03. Visión general del entorno Cinnamon Linux Mint.
04. Configuración del sistema en Linux Mint
05. Configuración de hardware en Linux Mint
06. Configurar inicio de sesión, usuarios y consola en Linux Mint
07. Kit de herramientas de Linux Mint
08. Comandos básicos en Linux Mint
09. Paquetes, dependencias, bibliotecas en Linux Mint.
10. Comandos básicos de Linux
11. Configuración de una red local en Linux
12. Limpiar archivos innecesarios y virus de Linux.
13. Particionamiento y montaje en Linux.
14. Uso y configuración de Wine en Linux
15. Herramientas de Pentesting en Kali Linux.

El programa funciona solo cuando se instala desde una tienda oficial.
Actualización
13 sept 2023

Seguridad de los datos

El primer paso de la seguridad es comprender cómo los desarrolladores recopilan y comparten tus datos. Las prácticas de privacidad y seguridad de datos pueden variar en función del uso de la app, la región y la edad. El desarrollador proporcionó esta información y podría actualizarla con el tiempo.
No se comparten datos con terceros
Más información sobre cómo los desarrolladores declaran el uso compartido
No se recopilan datos
Más información sobre cómo los desarrolladores declaran la recopilación

Novedades

* обновление 2023