The-Complete-Cyber-Security-Course-Hackers-Exposed!

1. introduction

1.1. Welcome and Introduction to the Instructor!

1.2. Security Quick Win!

打开生成的这个文档会发送邮件给我们给的邮箱,但是视频里的 word 比较老,我这里的 word 打开并没有生效

后来我试验了一下,扫了它给的二维码,确实给我的邮箱发送了邮件,word 和 pdf 不成功,可能是因为下载失败有缺失东西

当打开或扫描后,发送邮件,我们可以通过工具检测到,并获取打开者的信息

1.3. Goals and Learning Objectives - Volume 1

1.4. Target Audience


1.5. Study Recommendations




2. know Yourself - The Threat and Vulnerability Landscape

2.3. Protect What You Value

2.4. What is Privacy, Anonymity and Pseudonymity


私有,匿名,伪匿名

2.5. Security, Vulnerabilities, Threats and Adversaries

红三角表示薄弱点

2.6. Asset Selection


2.7. Threat Modeling and Risk Assessments

上网就会有安全风险,不可能百分百安全

可用性越高,安全性越低;可用性越低(功能少),安全性越高,需要做出取舍



2.8. Security vs Privacy vs Anonymity - Can we have it all

安全隐私和匿名有时会矛盾,比如浏览器可能检查你浏览的网站是否安全,但是个人隐私就受到了一定程度的侵犯

隐私不是隐藏什么东西,而是能够控制我们如何展现自己

2.9. Confidentiality, Integrity and Availability - (Security Attributes)





2.10. Defense In Depth


2.11. The Zero Trust Model

信任的事物越少,安全性越高,包括自己

分配信任来决定动作,零信任模型


3. Know Your Enemy - The Current Threat and Vulnerability Landscape

3.2. Why You Need Security – The Value Of A Hack

网络攻击不是针对某个人,而是用自动化程序寻找容易下手的对象


3.3. The Top 3 Things You Need To Stay Safe Online


  目录