Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Все, что нужно знать о китайской интернет-цензуре, – в формате саммари!
Интернет в Китае появился для развития науки и обмена информацией, но быстро перешел под контроль государства. Об истории создания цензуры, расширении ее влияния в мире и о том, как Интернет в Китае стал полем битвы двух...
Aноним
Тема
crossreads
заработок ввконтакте
интернет-сервисы
кибербезопасность
китай
краткое изложение
обзор книги
управление it-сервисами
Книга в форматах FB2, PDF, EPUB, MOBI, DOC, TXT, RTF
Объем: 220 стр. 14 иллюстраций
Автор: Александр Валентинович Алексеев
О книге:
В книге опытного профессионала в области управления человеческими ресурсами Александра Алексеева даются практические рекомендации по работе с корпоративной...
Организатор
Тема
александр алексеев
корпоративная культура
межличностные коммуникации
организовать работу
психология бизнеса
социальная трансформация
управление внутренними коммуникациями
управление человеческими ресурсами
человеческие ресурсы
Описание книги
Незащищенный бизнес долго не живет. В принципе он и существовать-то сегодня не может без реализации полного цикла безопасности. Посмотрите на брюнетку, весело болтающую со своей подружкой в центре Москвы. Что они там обсуждают, попивая кофе? Любовницу генерального директора и ее...
Организатор
Тема
автор ольга майская
безопасность бизнеса
джемпер для мальчика
дмитрий глазунов
описание вязание джемпера
ренат мамбетов
руководителям крупных организаций
сотрудникам сб
увлеченным корпоративной жизнью людям
Руководство по поиску и измерению рисков в кибербезопасности вашей компании.
Устаревшим практикам оценки сетевых угроз автор противопоставляет методы, в основе которых лежат математические вычисления и специальные метрики. С помощью набора инструментов, описанных в его книге, вы сможете не...
Организатор
Тема
автор ольга русакова скворцова
дуглас хаббард
как оценить риски в кибербезопасности
кибербезопасность
лучшие инструменты и практики
ольга русакова
пакет базовый
пошив кожгалантерейных изделий
ричард сирсен
Программа курсаЧасть 1. Думай как хакер
Модуль 1
Цель и психология атак
— Атаки для получения личной выгоды: кража, редактирование данных, использование ресурсов. Таргетированные атаки
— Цели и задачи атакующих. Какие цели по монетизации преследуют хакеры
— Фазы целевых атак и средства их...
Организатор
Тема
#skillfactory
#зайцев
#кибербезопасность
#системный администратор
аутизм
аутичные дети
зайцев сергей
что делать
Как мы поможем вам сохранить деньги и репутацию
Мы расскажем и покажем вам на реальных примерах:
Чем опасны простые и повторяюшиеся пароли
Кому нужны ваши данные и зачем
Подводные камни публичного вайфая
Как крадут банковские карты
Плюсы и минусы двойной аутентикации
Как просто получить доступ...
Организатор
Тема
adobe
adobe indesign
indesign
liveclasses
liveclasses.ru
twobaldmen
андрей козьяков
быстрый старт
кибербезопасность
урок по личной кибербезопасности
Kaspersky Unified Monitoring and Analysis Platform (KUMA) является решением класса SIEM для сбора, хранения, обработки, корреляции и визуализации разрозненных данных.
Курс знакомит с архитектурой и возможностями решения, рассказывает и показывает, как выполнить установку и настройку решения на...
Aноним
Тема
analysis platform
kaspersky unified monitoring
specialist
автор алла фолсом
золушка
истинный образ королевы. золушка
кибербезопасность
Описание книги
Последняя, шестая книга из серии работ французского философского коллектива «Тиккун». «Кибернетика – автономный мир механизмов, смешавшихся с капиталистическим проектом как проектом политическим, огромная „абстрактная машина“, сложенная из двоичных машин на службе Империи»...
Организатор
Тема
автор ольга буракова
забудь о молочнице
кибербезопасность
тиккун
философия войны
философско-исторические размышления
философско-литературные журналы
человек и общество
Python For Ethical Hackers and Cyber Security Engineers
Этот курс ориентирован на обучение путем обучения. В этом курсе вы будете изучать одновременно и этический взлом и программирование. Сначала вы узнаете основные теоретические знания о той или иной теме, затем применяете эти знания, создав...
Организатор
Тема
22-08-2023
bilel chatti
for cyber security engineers
python
python for ethical hackers
python для инженеров кибербезопасности
python для этических хакеров
udemy
билель чатти
варежки
варежки с совами
черенцова наталья
Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем безопасности и в два счета подберет пароль к вашему почтовому ящику. Он изучает системы для того, чтобы найти в них уязвимости и заставить работать в...
Организатор
Тема
александр зинченко
аудиокнига
безопасность в интернете
брюс шнайер
взломать всё
информационные технологии (it)
как сильные мира сего используют уязвимости
кибербезопасность
киберпреступления
компьютерная безопасность
курс
родоведение
систем в своих интересах
ступень-1
хакеры
Представьте, что вы оказались в мире без интернета. Некуда загрузить фотографию, не с кем поделиться смешной картинкой, негде быстро получить нужную информацию. Кажется, что сегодня такое практически невозможно, но иногда это результат единственного решения и нескольких нажатий на кнопку...
Aноним
Тема
doula_daily_news
moka_liza
джеймс гриффитс
елизавета мокеева
интернет-сервисы
кибербезопасность
китай
лиза мока
спираль плодородия
управление it-сервисами
Последнее обновление: 02.2023
Английский
Субтитры русский[авто]
Чему вы научитесь
Узнайте, как собирать ценную информацию из источников в социальных сетях, в нашем курсе OSINT!
Узнайте, как анализировать онлайн-данные и получить ценную информацию с помощью нашего курса аналитики с открытым...
Организатор
Тема
osint
академия оссали
гимнастика для лица
кибербезопасность
наталия вайксельбаумер
публчная информация
раскрытие потенциала публичной информации 2023+
Представлен всесторонний обзор ключевых аспектов информационной безопасности. Рассматривается широкий спектр вопросов, начиная с основных принципов защиты от вредоносного ПО и атак, заканчивая разработкой и внедрением системы управления информационной безопасностью (ISMS). Каждая глава...
Aноним
Тема
антон баланов
бегемотиха
бегемотиха глория
елена лаврентьева
кибербезопасность
комплексная информационная безопасность
полный справочник специалиста
секреты мастеров
Представьте, что вы оказались в мире без интернета. Некуда загрузить фотографию, не с кем поделиться смешной картинкой, негде быстро получить нужную информацию. Кажется, что сегодня такое практически невозможно, но иногда это результат единственного решения и нескольких нажатий на кнопку...
Aноним
Тема
великий китайский файрвол
джеймс гриффитс
зарубежная публицистика
интернет
интернет-сервисы
информационная безопасность
кибербезопасность
китай
кругозор дениса пескова
управление it-сервисами
От создателей Certified Ethical Hacker (CEH). Представляем вам новую, усовершенствованную версию 13 с дополнительными возможностями ИИ. Получите конкурентное преимущество с CEH!
CEH состоит из 20 учебных модулей, охватывающих более 550 методов атак, и предоставляет вам основные знания...
Aноним
Тема
chatgpt
ec-council
red team
автор алексей давыдов
информационная безопасность
кайф-сёрфинг
кибербезопасность
компьютерная безопасность
пентест
пентестинг
сетевая безопасность
телепорт… в мир радости и драйва!
Чему вы научитесь
11 способов заработка на кибербезопасности
Как можно зарабатывать на пассиве на кибербезопасности
С чего начать в заработке на кибербезопасности
Получите живые примеры того, как люди зарабатывают на кибербезопасности
Требования
Компьютер или смартфон с Интернетом
Описание...
Организатор
Тема
udemy
vitali brunovski
вики ракуса
выкройки
для экспертов
дополнительный доход
как заработать на кибербезопасности
кибербезопасность
новичков
шитье
Во многих организациях приложения работают в облачных средах, обеспечивая масштабируемость и отказоустойчивость с помощью контейнеров и средств координации. Но достаточно ли защищена развернутая система? В этой книге, предназначенной для специалистов-практиков, изучаются ключевые технологии, с...
Aноним
Тема
linux
o’reilly
защита контейнеризированных приложений
информационная безопасность
кибербезопасность
лиз райс
облачные технологии
приложения
программирование
системное программирование
технологии контейнеров
функциональное программирование
Овладейте SQL для анализа, защиты и автоматизации данных. Научитесь находить уязвимости, защищать базы данных и создавать собственные инструменты для безопасности и оптимизации работы систем.
Кому подойдёт курс
Специалисты по кибербезопасности
Вы научитесь находить и устранять уязвимости...
Организатор
Тема
cyberyozh academy
davit hayrapetyan
sql
дк7-8
кибербезопасность
коллекция панчлейсов для дк7-8 и книтстайлер
машинное вязание
оптимизация
панчлейс
схемы
татьяна касабланка
узоры
электронные
Систематическое исследование чувствительности поверхностных сдвигов пикселей на спутниковых снимках высокого пространственного разрешения. В результате атмосферной рефракции в датчике к поверхностному пути лучей
При наблюдении земной поверхности с низкоорбитальной спутниковой платформы (НОО) с...
Организатор
Тема
wonder club
wonderkid
в датчике к поверхностному пути лучей
в результате атмосферной рефракции
вредоносные программы
деткого всестороннего развития
для родителей
интернет
квантовый ключ
кибербезопасность
компьютеры
на спутниковых снимках высокого разрешения
никита шахулов
онлайн-клуб
онлайн-клуб деткого всестороннего развития
поверхностных сдвигов пикселей
сдвиг пикселей
систематическое исследование чувствительности
спутниковый снимок
штрих-код
Описание книги
«Конфиденциальность мертва».
«Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно посвящено правовым, политическим и моральным проблемам, неизбежно возникающим в обществе, где каждый из нас постоянно находится под...
Aноним
Тема
aurum
автор елена ильичева
безопасность в интернете
джон фасман
елена ильичева
живопись в стиле рембрандта
живопись маслом
зарубежная компьютерная литература
защита данных
защита информации
интернет
информационная безопасность
информационное общество
кибербезопасность
конфиденциальность
личная безопасность
натюрморт с тыквами
права человека
современные технологии
социальные сети
тыквенная распродажа
тыквы маслом
физалис маслом
цифровые технологии
частная жизнь