SlideShare a Scribd company logo
1 of 10
Download to read offline
Этичный хакер для детей (с) 2018 | Пискунов Иван
УЧЕБНЫЙ КУРС
«ЭТИЧНЫЙ ХАКЕР ДЛЯ ДЕТЕЙ»
НАЧНИ ДУМАТЬ, КАК ХАКЕР!
ЭФФЕКТИВНЫЙ КУРС ДЛЯ ДЕТЕЙ
ПО ЭТИЧНОМУ ХАКИНГУ
ЭТИЧНЫЙ ХАКЕР ДЛЯ ДЕТЕЙ (С)
Учебный курс
«Этичный хакер для детей»
(Ethical Hacker for kids)
Хочешь знать методы взлома и защиты? Здесь ты узнаешь, как
овладеть искусством взлома и методами защиты от него. Ты
узнаешь, как думает настоящий хакер. Живое общение с
преподавателем поможет лучше усвоить курс и решить
непонятные вопросы. Проведи время с пользой!
Начни думать, как ХАКЕР!
Эффективный курс для детей по ХАКИНГУ!
Этичный хакер (white hacker) – это специалист в области
безопасности, который отлично знает принципы взлома и защиты
информационных систем, умеет быстро и успешно выявлять, и
устранять проблемы безопасности в компьютерных сетях. Знает, как
взламываются пароли учетных записей, как работают трояны,
бэкдоры, вирусы и черви, как проводятся DoS атаки. И самое главное
— умеет защитить себя, свою семью, друзей и даже компанию, в
которой работает, от всех этих угроз.
На занятиях нашего курса настоящие хакеры расскажут об
уникальных техниках и методах взлома, которые можно применять в
оборонительных целях.
ЭТИЧНЫЙ ХАКЕР ДЛЯ ДЕТЕЙ (С)
Кто такой «Хакер»?
«Хакер» (изначально — кто-либо, делающий мебель при
помощи топора):
 человек, увлекающийся исследованием
подробностей (деталей) программируемых систем, изучением
вопроса повышения их возможностей;
 кто-либо, программирующий с энтузиазмом (даже одержимо)
или любящий программировать, а не просто теоретизировать о
программировании;
 человек, способный ценить и понимать хакерские ценности.
 эксперт по отношению к определённой компьютерной программе
или кто-либо часто работающий с ней;
 эксперт, знаток или энтузиаст любого рода в мире ИТ-
технологий;
 злоумышленник, добывающий конфиденциальную информацию в
обход систем защиты (например, «хакер паролей», «сетевой
хакер»).
«Белые (этичные)» и «черные хакеры»
Часто хакеров классифицируют на разные виды, из которых
двумя основными являются White hat (с англ. «белая шляпа»)
и Black hat (англ. «чёрная шляпа»). Черными шляпами как правило
называют киберпреступников, тогда как белыми шляпами прочих
специалистов по информационной безопасности (в частности
специалистов, работающих в крупных IT-компаниях) или
исследователей IT-систем, не нарушающих закон.
На наших занятиях мы учим этичному хакерству - искусству
защитить себя и своих близких в современном цифровом мире.
Так же этичные хакеры собираются вместе на ежегодные
конференции и форумы, участвуют в различных состязаниях,
конкурсах и командных соревнованиях, о которых вы можете узнать
на CTF, Hackathon, E-Puzzle.
ЭТИЧНЫЙ ХАКЕР ДЛЯ ДЕТЕЙ (С)
Почему важно уметь защищать себя от угроз
безопасности?
Интернет и развитие ИТ-технологий делают нашу жизнь удобнее
и интереснее. Однако, по мимо благ, которые мы получаем, цифровой
мир таит в себе много опасностей. Это и вирусы-шифровальщики и
вредоносная реклама в сети и заблокированные ресурсы, которые мы
не можем посетить, но и более опасные угрозы - мошенничество, кража
денег с пластиковых карт, утечка личных данных (фотографии,
переписки, файлов). Что бы не потерять свои деньги, время, данные и
личное спокойствие необходимо осознавать угрозы безопасности,
которые есть в современном мире и, конечно же уметь защищать себя
от них.
Специалистам давно известен факт - абсолютно защищенных
систем нет! Длинный пароль или разовые коды, приходящие в SMS-
сообщениях и даже антивирус или какая-либо другая защита не может
быть неуязвимой. Вы все еще не верите?
Можете убедиться в этом на страничке демонстраций.
ЭТИЧНЫЙ ХАКЕР ДЛЯ ДЕТЕЙ (С)
Для кого наш курс?
Наш курс "Этичный Хакер для детей" ориентирован на
любознательных и прогрессивных детей от 10 до 14 лет, увлеченных
компьютером, интернетом и современными технологиями. Это
отличный шанс для всех ребят, кто жалеет углубить свои знания и
получить практические навыки безопасности в современном
информационном пространстве. Для кого-то это станет просто хобби,
а кто-то из них и вовсе сможет в дальнейшим сделать это направление
своим главным делом в карьере!
Что изучают на курсе?
Прежде всего на наших занятиях мы учим защищать свои данные
и свое личное информационное пространство, а также находить
слабые места в системах защиты, это и называется «white
hat» или этичных хакинг. А что бы успешно защищаться от всех
угроз мы обязаны знать, как нас могут атаковать «плохие парни», т.е.
тех, кого называют «black hat» или просто хакерами в негативном
понимании слова.
Что представляет из себя курс?
Наш курс будет состоять из четырех отдельных модулей.
Каждый модуль включает в себя 4 независимых друг от друга занятий,
посвященных заявленным темам обучения. Это позволяет приступить
к следующему занятию даже если не удалось посетить предыдущее,
По структуре само занятие представляет собой сессию состоящую из
теоретической части и практических (лабораторных) работ.
Первый модуль, ориентирован на новичков и рассказывает об
основных техниках защиты и нападения на информационные системы.
В рамках модуля слушатели узнают о механизмах безопасности
Windows и о том, как их обходить, как использовать криптографию для
защиты своих данных от чужих глаз, безопасно пользоваться
интернетом и многих многих других вопросов.
Второй модуль, это более сложный и усугубленный материал,
ориентированный на более искушенную публику, включающий
вопросы безопасности смартфонов и планшетов, работу в "облаках" и
ЭТИЧНЫЙ ХАКЕР ДЛЯ ДЕТЕЙ (С)
навыки системного администрирования для создания безопасных
конфигураций операционных систем Windows.
Третий модуль посвящен безопасности web-сайтов, социальных
сетей, анализу защищенности интернет-ресурсов, а также техникам
обеспечения анонимности и безопасности в сети.
Четвертый модуль включает в себя базу программирования,
алгоритмизации, поиску решения различных хакерских E-puzzle задач,
кейсов и тестовых стендов.
ЭТИЧНЫЙ ХАКЕР ДЛЯ ДЕТЕЙ (С)
5 ключевых преимуществ курса "Этичный
хакер для детей"
1. Уникальный курс "Этичный хакер для детей" не имеющий
аналогов в других школах, учебных центрах и в сети Интернет!
Современные техники защиты своего кибер пространства от угроз
в интернете от профессионала с многолетним стажем работы в
отрасли ИБ и 5-летним педагогическим опытом преподавания.
2. Живая связь с преподавателем. Возможность получать помощь в
индивидуальных задачах.
3. Доступная демократичная цена. Возможность удаленно
записаться на курс. Всегда доступный архив записей прошедших
уроков и постоянно пополняющийся репозитарий новых видео
уроков!
4. Удобный формат занятий. Обучение происходит в онлайн-режиме
в удобное для слушателя время. Если урок был пропущен то
материал можно будет наверстать получив видео-уроки на почту.
5. 80% всего курса это практические занятия! Программа курса
предполагает необходимыми минимум теории и максимальное
количество практических заданий выполняемых как вместе с
преподавателем так и самостоятельно дома в виде домашних
заданий.
ЭТИЧНЫЙ ХАКЕР ДЛЯ ДЕТЕЙ (С)
Иван Пискунов
Преподаватель курса «Этичный хакер» для детей (c)
Независимый эксперт и практикующий специалист в области
защиты информации, автор и преподаватель курсов по
информационной безопасности, обладатель сертификатов CCNA и
CEH, член CTF-команды Cr@zY Geek$, многократный участник и
победитель конкурсов на конференциях PHDays и ZeroNights
.
У Ивана более 7 лет опыта работы в отраслях ИТ и ИБ, стаж
преподавания более 5 лет. Иван ведет авторский
блог www.ipiskunov.blogspot.com, а так же персональную колонку на
портале SecurityLab, выступает на российских и международных
конференция посвященных информационной безопасности.
Молодой и целеустремленный, находящий язык с любым ребенком,
умеющий находить и решать интересные задачи.
Контакты
Официальная группа FB
Профиль Instagram
e-mail: hack2u101@gmail.com
skype: hack2u
telegram: hack2u
ЭТИЧНЫЙ ХАКЕР ДЛЯ ДЕТЕЙ (С)
Ответственность
Компьютерная преступность (преступление с использованием
компьютера) — представляет собой любое незаконное, неэтичное
или неразрешенное поведение, затрагивающее автоматизированную
обработку данных или передачу данных по сетям. При этом,
компьютерная информация является предметом или средством
совершения преступления.
 Статья 272. Неправомерный доступ к компьютерной
информации
 Статья 273. Создание, использование и распространение
вредоносных компьютерных программ
 Статья 274. Нарушение правил эксплуатации средств
хранения, обработки или передачи компьютерной
информации и информационно-телекоммуникационных
сетей
Статья 272 УК РФ предусматривает ответственность
за неправомерный доступ к охраняемой законом компьютерной
информации, если это деяние повлекло уничтожение, блокирование,
модификацию либо копирование компьютерной информации.
Статья 273 УК РФ предусматривает уголовную ответственность
за создание, распространение или использование компьютерных
программ либо иной компьютерной информации, заведомо
предназначенных для несанкционированного уничтожения,
блокирования, модификации, копирования компьютерной информации
или нейтрализации средств защиты компьютерной информации.
Статья 274 УК РФ, направлена только на обеспечение
информационной безопасности. В ней говорится о нарушении
правил, которое может повлечь уничтожение, блокирование или
модификацию охраняемой законом компьютерной информации.
ЭТИЧНЫЙ ХАКЕР ДЛЯ ДЕТЕЙ (С)
Предупреждение
Вся предоставленная информация, материалы и программное
обеспечение предназначены для использования только в
образовательных целях. Целью обучения является изучение техник
взлома и защиты для обеспечения собственной безопасности в
современном цифровом мире.
Автор не несет ответственности за потенциальный или
фактический ущерб, причиненный неправильным использованием
материалов и программного обеспечения или ущерб причинный
третьими лицами по вине недобросовестных слушателей.
.
Слушатели курса предупреждены об административной и
уголовной ответственности за нелегитимное использование
полученных знаний и программного обеспечения.
Авторская разработка
Настоящий курс "Этичный Хакер для детей" разработан его
автором - Пискуновым И.В. Оригинальная идея, программа обучения,
учебные и методические материалы принадлежат автору. Запрещено
использовать материалы данного сайта без письменного разрешение
автора.

More Related Content

Featured

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by HubspotMarius Sescu
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTExpeed Software
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsPixeldarts
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 

Featured (20)

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 

Этичный хакер для детей (с) Учебный курс

  • 1. Этичный хакер для детей (с) 2018 | Пискунов Иван УЧЕБНЫЙ КУРС «ЭТИЧНЫЙ ХАКЕР ДЛЯ ДЕТЕЙ» НАЧНИ ДУМАТЬ, КАК ХАКЕР! ЭФФЕКТИВНЫЙ КУРС ДЛЯ ДЕТЕЙ ПО ЭТИЧНОМУ ХАКИНГУ
  • 2. ЭТИЧНЫЙ ХАКЕР ДЛЯ ДЕТЕЙ (С) Учебный курс «Этичный хакер для детей» (Ethical Hacker for kids) Хочешь знать методы взлома и защиты? Здесь ты узнаешь, как овладеть искусством взлома и методами защиты от него. Ты узнаешь, как думает настоящий хакер. Живое общение с преподавателем поможет лучше усвоить курс и решить непонятные вопросы. Проведи время с пользой! Начни думать, как ХАКЕР! Эффективный курс для детей по ХАКИНГУ! Этичный хакер (white hacker) – это специалист в области безопасности, который отлично знает принципы взлома и защиты информационных систем, умеет быстро и успешно выявлять, и устранять проблемы безопасности в компьютерных сетях. Знает, как взламываются пароли учетных записей, как работают трояны, бэкдоры, вирусы и черви, как проводятся DoS атаки. И самое главное — умеет защитить себя, свою семью, друзей и даже компанию, в которой работает, от всех этих угроз. На занятиях нашего курса настоящие хакеры расскажут об уникальных техниках и методах взлома, которые можно применять в оборонительных целях.
  • 3. ЭТИЧНЫЙ ХАКЕР ДЛЯ ДЕТЕЙ (С) Кто такой «Хакер»? «Хакер» (изначально — кто-либо, делающий мебель при помощи топора):  человек, увлекающийся исследованием подробностей (деталей) программируемых систем, изучением вопроса повышения их возможностей;  кто-либо, программирующий с энтузиазмом (даже одержимо) или любящий программировать, а не просто теоретизировать о программировании;  человек, способный ценить и понимать хакерские ценности.  эксперт по отношению к определённой компьютерной программе или кто-либо часто работающий с ней;  эксперт, знаток или энтузиаст любого рода в мире ИТ- технологий;  злоумышленник, добывающий конфиденциальную информацию в обход систем защиты (например, «хакер паролей», «сетевой хакер»). «Белые (этичные)» и «черные хакеры» Часто хакеров классифицируют на разные виды, из которых двумя основными являются White hat (с англ. «белая шляпа») и Black hat (англ. «чёрная шляпа»). Черными шляпами как правило называют киберпреступников, тогда как белыми шляпами прочих специалистов по информационной безопасности (в частности специалистов, работающих в крупных IT-компаниях) или исследователей IT-систем, не нарушающих закон. На наших занятиях мы учим этичному хакерству - искусству защитить себя и своих близких в современном цифровом мире. Так же этичные хакеры собираются вместе на ежегодные конференции и форумы, участвуют в различных состязаниях, конкурсах и командных соревнованиях, о которых вы можете узнать на CTF, Hackathon, E-Puzzle.
  • 4. ЭТИЧНЫЙ ХАКЕР ДЛЯ ДЕТЕЙ (С) Почему важно уметь защищать себя от угроз безопасности? Интернет и развитие ИТ-технологий делают нашу жизнь удобнее и интереснее. Однако, по мимо благ, которые мы получаем, цифровой мир таит в себе много опасностей. Это и вирусы-шифровальщики и вредоносная реклама в сети и заблокированные ресурсы, которые мы не можем посетить, но и более опасные угрозы - мошенничество, кража денег с пластиковых карт, утечка личных данных (фотографии, переписки, файлов). Что бы не потерять свои деньги, время, данные и личное спокойствие необходимо осознавать угрозы безопасности, которые есть в современном мире и, конечно же уметь защищать себя от них. Специалистам давно известен факт - абсолютно защищенных систем нет! Длинный пароль или разовые коды, приходящие в SMS- сообщениях и даже антивирус или какая-либо другая защита не может быть неуязвимой. Вы все еще не верите? Можете убедиться в этом на страничке демонстраций.
  • 5. ЭТИЧНЫЙ ХАКЕР ДЛЯ ДЕТЕЙ (С) Для кого наш курс? Наш курс "Этичный Хакер для детей" ориентирован на любознательных и прогрессивных детей от 10 до 14 лет, увлеченных компьютером, интернетом и современными технологиями. Это отличный шанс для всех ребят, кто жалеет углубить свои знания и получить практические навыки безопасности в современном информационном пространстве. Для кого-то это станет просто хобби, а кто-то из них и вовсе сможет в дальнейшим сделать это направление своим главным делом в карьере! Что изучают на курсе? Прежде всего на наших занятиях мы учим защищать свои данные и свое личное информационное пространство, а также находить слабые места в системах защиты, это и называется «white hat» или этичных хакинг. А что бы успешно защищаться от всех угроз мы обязаны знать, как нас могут атаковать «плохие парни», т.е. тех, кого называют «black hat» или просто хакерами в негативном понимании слова. Что представляет из себя курс? Наш курс будет состоять из четырех отдельных модулей. Каждый модуль включает в себя 4 независимых друг от друга занятий, посвященных заявленным темам обучения. Это позволяет приступить к следующему занятию даже если не удалось посетить предыдущее, По структуре само занятие представляет собой сессию состоящую из теоретической части и практических (лабораторных) работ. Первый модуль, ориентирован на новичков и рассказывает об основных техниках защиты и нападения на информационные системы. В рамках модуля слушатели узнают о механизмах безопасности Windows и о том, как их обходить, как использовать криптографию для защиты своих данных от чужих глаз, безопасно пользоваться интернетом и многих многих других вопросов. Второй модуль, это более сложный и усугубленный материал, ориентированный на более искушенную публику, включающий вопросы безопасности смартфонов и планшетов, работу в "облаках" и
  • 6. ЭТИЧНЫЙ ХАКЕР ДЛЯ ДЕТЕЙ (С) навыки системного администрирования для создания безопасных конфигураций операционных систем Windows. Третий модуль посвящен безопасности web-сайтов, социальных сетей, анализу защищенности интернет-ресурсов, а также техникам обеспечения анонимности и безопасности в сети. Четвертый модуль включает в себя базу программирования, алгоритмизации, поиску решения различных хакерских E-puzzle задач, кейсов и тестовых стендов.
  • 7. ЭТИЧНЫЙ ХАКЕР ДЛЯ ДЕТЕЙ (С) 5 ключевых преимуществ курса "Этичный хакер для детей" 1. Уникальный курс "Этичный хакер для детей" не имеющий аналогов в других школах, учебных центрах и в сети Интернет! Современные техники защиты своего кибер пространства от угроз в интернете от профессионала с многолетним стажем работы в отрасли ИБ и 5-летним педагогическим опытом преподавания. 2. Живая связь с преподавателем. Возможность получать помощь в индивидуальных задачах. 3. Доступная демократичная цена. Возможность удаленно записаться на курс. Всегда доступный архив записей прошедших уроков и постоянно пополняющийся репозитарий новых видео уроков! 4. Удобный формат занятий. Обучение происходит в онлайн-режиме в удобное для слушателя время. Если урок был пропущен то материал можно будет наверстать получив видео-уроки на почту. 5. 80% всего курса это практические занятия! Программа курса предполагает необходимыми минимум теории и максимальное количество практических заданий выполняемых как вместе с преподавателем так и самостоятельно дома в виде домашних заданий.
  • 8. ЭТИЧНЫЙ ХАКЕР ДЛЯ ДЕТЕЙ (С) Иван Пискунов Преподаватель курса «Этичный хакер» для детей (c) Независимый эксперт и практикующий специалист в области защиты информации, автор и преподаватель курсов по информационной безопасности, обладатель сертификатов CCNA и CEH, член CTF-команды Cr@zY Geek$, многократный участник и победитель конкурсов на конференциях PHDays и ZeroNights . У Ивана более 7 лет опыта работы в отраслях ИТ и ИБ, стаж преподавания более 5 лет. Иван ведет авторский блог www.ipiskunov.blogspot.com, а так же персональную колонку на портале SecurityLab, выступает на российских и международных конференция посвященных информационной безопасности. Молодой и целеустремленный, находящий язык с любым ребенком, умеющий находить и решать интересные задачи. Контакты Официальная группа FB Профиль Instagram e-mail: hack2u101@gmail.com skype: hack2u telegram: hack2u
  • 9. ЭТИЧНЫЙ ХАКЕР ДЛЯ ДЕТЕЙ (С) Ответственность Компьютерная преступность (преступление с использованием компьютера) — представляет собой любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку данных или передачу данных по сетям. При этом, компьютерная информация является предметом или средством совершения преступления.  Статья 272. Неправомерный доступ к компьютерной информации  Статья 273. Создание, использование и распространение вредоносных компьютерных программ  Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей Статья 272 УК РФ предусматривает ответственность за неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации. Статья 273 УК РФ предусматривает уголовную ответственность за создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации. Статья 274 УК РФ, направлена только на обеспечение информационной безопасности. В ней говорится о нарушении правил, которое может повлечь уничтожение, блокирование или модификацию охраняемой законом компьютерной информации.
  • 10. ЭТИЧНЫЙ ХАКЕР ДЛЯ ДЕТЕЙ (С) Предупреждение Вся предоставленная информация, материалы и программное обеспечение предназначены для использования только в образовательных целях. Целью обучения является изучение техник взлома и защиты для обеспечения собственной безопасности в современном цифровом мире. Автор не несет ответственности за потенциальный или фактический ущерб, причиненный неправильным использованием материалов и программного обеспечения или ущерб причинный третьими лицами по вине недобросовестных слушателей. . Слушатели курса предупреждены об административной и уголовной ответственности за нелегитимное использование полученных знаний и программного обеспечения. Авторская разработка Настоящий курс "Этичный Хакер для детей" разработан его автором - Пискуновым И.В. Оригинальная идея, программа обучения, учебные и методические материалы принадлежат автору. Запрещено использовать материалы данного сайта без письменного разрешение автора.