•Вступление: автор проводит вступительную часть к своему курсу, а также рассказывает о токенах-ловушках, позволяющих обнаружить несанкционированный доступ к своему ПК, как их создать, настроить и протестировать их работу.
•Познай себя - пространство угроз и уязвимостей:
приватность, анонимность и псевдо-анонимность,
модель нулевого доверия,
эшелонированная защита,
безопасность/уязвимости/угрозы/злоумышленники,
моделирование угроз, оценка рисков
•Познай врага - текущее пространство угроз и уязвимостей:
•Познай себя - пространство угроз и уязвимостей:
приватность, анонимность и псевдо-анонимность,
модель нулевого доверия,
эшелонированная защита,
безопасность/уязвимости/угрозы/злоумышленники,
моделирование угроз, оценка рисков
•Познай врага - текущее пространство угроз и уязвимостей:




