Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Первая ступень - Введение
Введение: о чем данный курс
Вторая ступень - Эмиссия токенов ERC20
Определение токена ERC20
Обзор функционала токена ERC20
Бесконечная эмиссия токенов ERC20, минт на кошельки совладельцев
Токен с ограниченной эмиссией (FinalSupply)
Hidden mint
Cжигание токенов и смена...
Организатор
Тема
blockchain-разработки юлии бедросовой
erc20
азбука стиля
виктория бараццони
коды молодости
разработка токенов
разработка токенов erc20 на solidity
Описание:
Книга о безопасной работе в Интернете и защите персональных данных, в том числе с соблюдением мер анонимизации и приватности. Рассматриваются вопросы выбора надежных паролей, использования прокси-серверов, анонимных сетей и VPN, технологии шифрования и защищенного общения. Особое...
Организатор
Тема
linux
«верховные гормоны» на снятие напряжения в теле
закрытый тренинг
здоровый позвоночник
информационнаябезопасность для пользователя
михаил райтман
мур-цок
правила самозащиты в интернете
секретные практики тибетской медицины
снимите воспаление
4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области информационной безопасности будут плюсом и помогут...
Организатор
Тема
kali linux
linux
алекс замм
защита информации
информационнаябезопасность
кибербезопасность
компьютерная безопасность
ос и сети
системное администрирование
шива парасрам
Автоматизация тестирования позволяет сильно упростить процессы и дает ряд преимуществ, среди которых можно выделить: повышение скорости тестирования, уменьшение затрат на поддержку, автоматическую генерацию отчетов, масштабируемость.
Курс «Тестирование безопасности веб-приложений» объединяет в...
Организатор
Тема
08-01-2023
itvdn
андрей гриценко
веб приложение
декор
изомальт
инстаграм кондитера
информационнаябезопасность
кондитер
кондитерка
обучение программированию
пластичный шоколад
поиск уязвимостей
программирование
рецепт
тестирование безопасности
тестирование безопасности веб-приложений
тестировщик
Аннотация
Обучение руководителей и специалистов правовым, организационным и практическим вопросам расследования компьютерных инцидентов.
Описание образовательной программы
В курсе подробно разбираются все аспекты деятельности уполномоченных органов (подразделений, лиц) организации при...
Организатор
Тема
автор игорь малахов
академия айти
информационнаябезопасность
инциденты информационной безопасности
Эта книга — одна из трех книг серии Token Economy. Цель этой книги — объяснить смену парадигмы между Web2 и Web3 на уровне инфраструктуры Интернета и то, как это повлияет на среду приложений, которая на ней основана. Он знакомит с основными принципами Web3, объясняет, почему появление сети...
Aноним
Тема
convert monster
инфраструктура web3
реклама в facebook
шермин вошмгир
экономика токенов
Издание посвящено рассмотрению вопросов системного подхода к проектированию сложных технических систем на примере систем обеспечения информационной безопасности.
Рассмотрены основные элементы системной инженерии – определения и термины, подходы и принципы, а также предложен вариант применения...
Aноним
Тема
автор marivoka knit
автор анастасия короленко
александр душкин
андрей белов
информационнаябезопасность
михаил добрышин
оральное обольщение
оральные ласки
проектирование систем
системный подход
центр сексуального образования
На семинаре вы узнаете:
- Как работает энергия денег и как использовать её для обогащения
- Эзотерические техники привлечения финансовых потоков по программе Дуйко
- Практические методы и коды, которые помогут не мешать самому себе на пути к богатству
- Как разблокировать коды богатства и...
Aноним
Тема
69 способов
андрей дуйко
большая энциклопедия для родителей
деньги
договориться с ребенком
кайлас
путь к богатству
рената кирилина
энергия доступа
Книга посвящена физическим атакам на беспроводные сети и компьютеры с использованием самодельных хакерских устройств и защите от них. Показан способ дампа памяти компьютера при помощи обычной флешки, метод перехвата сетевого трафика посредством зажимов-«крокодилов». Подробно освещены различные...
Aноним
Тема
автор скромова марина
андрей жуков
атаки badusb
атаки на сеть дроном
беспроводные сети
жуков андрей николаевич
информационнаябезопасность
продажи на ям
продажи на ярмарке мастеров
устройство wi-fi pineapple
физические атаки
хакерские устройства
хакерство
ярмарка мастеров
Научим предвосхищать кибератаки и минимизировать их последствия
Знания отработаете на проектах, приближенных к реальным рабочим ситуациям
Защищать данные нужно всем
Чем больше компаний переходит в онлайн, тем больше информации нужно защищать. Специалисты, которые могут настраивать защиту и...
Организатор
Тема
linux
owasp
автор анонимный автор
информационнаябезопасность
нетология
программирование
хакинг
С помощью видеоурока вы можете показать то, что никогда не сможете показать на доске.
Каждый ученик получит объяснение нового материала в полном объеме без ваших лишних усилий и независимо от вашего самочувствия и настроения.
Видеоуроки помогут вам уверенно заменить отсутствующих коллег или...
Aноним
Тема
deli craft
videouroki
для учителей
для учителя
дмитрий тарасов
единорог
информатика
информационнаябезопасность
клиенты для преподавателя
мастер-класс по лепке единорога
обучение онлайн
онлайн обучение
онлайн преподавание
онлайн школа
подготовка к школе
преподавание
преподавание онлайн
продвижение для учителя
учитель онлайн
За 2 месяца вы с нуля освоите знания и навыки необходимые для трудоустройства на должность системного администратора
Для кого это обучение:
Для тех, кто хочет сменить профессию и начать свою карьеру в IT
Для тех, кто хочет идти от простого к сложному в IT профессии
Для тех, кто хочет заполнить...
Организатор
Тема
it-ontime
анастасия миронова
валяние
информационнаябезопасность
носочки
основы ос
сетевое оборудование
Интернет сделал нашу жизнь легче. Переписываться с близкими, контролировать банковские счета и вести бизнес теперь можно из любой точки мира. На лекции разберемся, как обезопасить себя во всемирной сети: какой мессенджер сохранит личную переписку в тайне, зачем нужен VPN, и какие пароли стоит...
Организатор
Тема
level one
автор андрей аксенов
андрей аксенов
безопасность в интернете
безопасность в сети
В курсе собраны темы для повышения осведомленности Ваших сотрудников в области информационной безопасности
Авторы: Сергей Голяков, Fedor Pisanenko
Последнее обновление: 1/2021
Чему вы научитесь
Выявлять атаки злоумышленников на Ваши персональные данные
Защищать корпоративную информацию...
Организатор
Тема
udemy
защита информации
информационнаябезопасность
сергей голяков
федор писаненко
Мой курс основан на опыте взаимодействия с тысячами людей в Интернете. Никакой скучной теории. Практические советы, тесты-тренажеры, иллюстрации, созданные с помощью искусственного интеллекта помогут вам освоить нормы цифрового этикета и использовать их в деловом и личном общении
Чему вы...
Вы изучите основы автоматизации UI‑тестирования на Python + Selenium – от простых скриптов до работы с фреймворком PyTest и другими инструментами. Будете работать над проектом, в котором напишете собственную систему автоматизированных тестов в соответствии с Page Object Model. Проект можно...
Aноним
Тема
stepik
ui-тестирование
автоматизация ui-тестирования
андрей бойко
програмирование
тестирование
От создателей Certified Ethical Hacker (CEH). Представляем вам новую, усовершенствованную версию 13 с дополнительными возможностями ИИ. Получите конкурентное преимущество с CEH!
CEH состоит из 20 учебных модулей, охватывающих более 550 методов атак, и предоставляет вам основные знания...
Aноним
Тема
chatgpt
ec-council
red team
автор ирина мирошниченко
информационнаябезопасность
кибербезопасность
компьютерная безопасность
пентест
пентестинг
сетевая безопасность
ты или твои страхи
Часть 1 – вы здесь
От создателей Certified Ethical Hacker (CEH). Представляем вам новую, усовершенствованную версию 13 с дополнительными возможностями ИИ. Получите конкурентное преимущество с CEH!
CEH состоит из 20 учебных модулей, охватывающих более 550 методов атак, и предоставляет вам...
Aноним
Тема
chatgpt
ec-council
osint red team
автор екатерина дятлова
астропсихололгия
информационнаябезопасность
компьютерная безопасность
натальная астропсихология
натальяна
пентест
пентестинг
сетевая безопасность
Книга от Майкла Баззелла - это авторитетный эксперт в области безопасности и компьютерный криминалист, 18 лет проработавший на правительственные спецслужбы США, в том числе на ФБР, технический консультант сериала "Мистер Робот".
5-е издание бестселлера по OSINT: методы и ресурсы для сбора...
Во многих организациях приложения работают в облачных средах, обеспечивая масштабируемость и отказоустойчивость с помощью контейнеров и средств координации. Но достаточно ли защищена развернутая система? В этой книге, предназначенной для специалистов-практиков, изучаются ключевые технологии, с...
Aноним
Тема
linux
o’reilly
защита контейнеризированных приложений
информационнаябезопасность
кибербезопасность
лиз райс
облачные технологии
приложения
программирование
системное программирование
технологии контейнеров
функциональное программирование