Чему вы научитесь
- Понять шаги кибер-атаки
- Понимать основные методологии, инструменты и методы, используемые хакерами при эксплуатации сетей и информационных систем
Зарегистрируйтесь чтобы видеть ссылки
- ПК или Mac с минимум 4 ГБ ОЗУ для установки программного обеспечения для виртуализации, используемого в этом курсе
- Диск или образ диска Windows XP для настройки уязвимого компьютера для лабораторных работ
- Образ диска Kali Linux (скачать бесплатно, инструкции приведены в курсе)
- Программное обеспечение VirtualBox (скачать бесплатно, инструкции приведены в курсе)
Обновлен с помощью Лаборатории эксплойтов EternalBlue
Возможно, Вас ещё заинтересует:
- [Stepik] Web-технологии - практический курс CSS
- [Учебный центр №1] Профессиональная работа в программе 1С Документооборот 8, Редакция 3.0 (2025)
- [Ильяс Низамутдинов] Макеты в СКД. Полное погружение
- [Stepik] Тестирование REST API в Postman - легкий старт в автоматизацию
- [Stepik] Буткемп «Записки юного программиста» git, html, react.js, c# (2024)