Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
От создателей Certified Ethical Hacker (CEH). Представляем вам новую, усовершенствованную версию 13 с дополнительными возможностями ИИ. Получите конкурентное преимущество с CEH!
CEH состоит из 20 учебных модулей, охватывающих более 550 методов атак, и предоставляет вам основные знания...
Aноним
Тема
chatgpt
ec-council
red team
автор ирина мирошниченко
информационнаябезопасность
кибербезопасность
компьютерная безопасность
пентест
пентестинг
сетевая безопасность
ты или твои страхи
Книга от Майкла Баззелла - это авторитетный эксперт в области безопасности и компьютерный криминалист, 18 лет проработавший на правительственные спецслужбы США, в том числе на ФБР, технический консультант сериала "Мистер Робот".
5-е издание бестселлера по OSINT: методы и ресурсы для сбора...
Во многих организациях приложения работают в облачных средах, обеспечивая масштабируемость и отказоустойчивость с помощью контейнеров и средств координации. Но достаточно ли защищена развернутая система? В этой книге, предназначенной для специалистов-практиков, изучаются ключевые технологии, с...
Aноним
Тема
linux
o’reilly
защита контейнеризированных приложений
информационнаябезопасность
кибербезопасность
лиз райс
облачные технологии
приложения
программирование
системное программирование
технологии контейнеров
функциональное программирование
От создателей Certified Ethical Hacker (CEH). Представляем вам новую, усовершенствованную версию 13 с дополнительными возможностями ИИ. Получите конкурентное преимущество с CEH!
CEH состоит из 20 учебных модулей, охватывающих более 550 методов атак, и предоставляет вам основные знания...
Aноним
Тема
chatgpt
ec-council
osint red team
автор павел дементьев
астрология любви
вариант стандарт
информационнаябезопасность
компьютерная безопасность
отношений
пентест
пентестинг
сетевая безопасность
От создателей Certified Ethical Hacker (CEH). Представляем вам новую, усовершенствованную версию 13 с дополнительными возможностями ИИ. Получите конкурентное преимущество с CEH!
CEH состоит из 20 учебных модулей, охватывающих более 550 методов атак, и предоставляет вам основные знания...
Aноним
Тема
chatgpt
ec-council
osint red team
графики судьбы и воли
информационнаябезопасность
компьютерная безопасность
пентест
пентестинг
понятие воля
расчёт и построение графиков
сетевая безопасность
Подготовка к Экзамену Linux Professional Institute - Linux Essentials
06/2018
Лекции - 25
Общее время - 5,5 ч.
Языки - Русский
Описание курса
На этом курсе мы разберем следующие темы:
Установка Linux на компьютер с Windows
Обзор Графического Интерфейса Linux
Запуск и работа с Терминалом Linux...
Aноним
Тема
denis astahov
linux
udemy
автор denis astahov
денис астахов
линукс
8 недель обучения
5 обучающих блоков
- Вводный блок о корсетах
- Корсет Классика с цельными чашками
- Корсет Классика с отрезными чашками
- Бельевой комплект “Корсет из кружева с трусиками”
- Дизайнерское платье со встроенным бельевым корсетом
4 готовых изделия
3 методички по изделиям...
Организатор
Тема
15-01-2023
eidos
windows
администратор
администрирование windows
администрирование windows server
денискурец
корсаж
корсетное мастерство
корсеты
пошив корсета
светлана миронова
Рассмотрены основы пользовательской работы и администрирования управления доступом отечественной сертифицированной защищённой операционной системы специального назначения Astra Linux Special Edition. Согласно реализованным, начиная с релиза 2021 г., трём ее уровням защищенности («Базовый»...
Aноним
Тема
astra linux
linux
вадим шабалин
завышайка занижайка
информационнаябезопасность
компьютерная безопасность
петр девянин
риски риэлтора
сергей прокофьев
системы astra linux special edition
От создателей Certified Ethical Hacker (CEH). Представляем вам новую, усовершенствованную версию 13 с дополнительными возможностями ИИ. Получите конкурентное преимущество с CEH!
CEH состоит из 20 учебных модулей, охватывающих более 550 методов атак, и предоставляет вам основные знания...
Aноним
Тема
chatgpt
ec-council
red team
автор алексей давыдов
информационнаябезопасность
кайф-сёрфинг
кибербезопасность
компьютерная безопасность
пентест
пентестинг
сетевая безопасность
телепорт… в мир радости и драйва!
Атака и защита веб-приложений и мобильных приложений. Защита веб-приложений по модели OWASP TOP 10. Защита мобильных приложений и платформ.
OWASP (Open Web Application Security Project) - это открытый проект обеспечения безопасности веб-приложений. Проект рассматривает все векторы атак на...
Aноним
Тема
geekbrains
информационнаябезопасность
карина рихтере
курсы для инженера
мама-фея
мамазонка
секреты мамы-феи
специалист по безопасности
теория привязанности
Описание книги
«Шифровальщики» – это программы, которые находят уязвимости в сетях предприятий, чтобы потом с помощью этих уязвимостей внедриться в сеть, завладеть ценной для предприятия информацией и далее вымогать деньги из руководства компании. Разумеется, программы эти создаются людьми...
Организатор
Тема
антивирус
антивирусы
информационнаябезопасность
как реагировать на атаки
кибератаки
кибербезопасность
кибервойна
киберугрозы
олег скулкин
пир с хакимом ганиевым
плов – дело тонкое
с использованием программ
хакеры
хаким ганиев
шифровальщики
Вводный Модуль
Основные моменты по обучению
Летопись Таро
Путь героя
Как читать карты
Связь таро с другими инструментами
+ Подарок методичка "Коррекция Арканов"
1 Модуль.СА
Архетипы по Старшим Арканам
Символизм Арканов
Ключевые значения СА
Соответствия СА с различными
инструментами
Работа с...
Представьте, что вы оказались в мире без интернета. Некуда загрузить фотографию, не с кем поделиться смешной картинкой, негде быстро получить нужную информацию. Кажется, что сегодня такое практически невозможно, но иногда это результат единственного решения и нескольких нажатий на кнопку...
Aноним
Тема
великий китайский файрвол
джеймс гриффитс
зарубежная публицистика
интернет
интернет-сервисы
информационнаябезопасность
кибербезопасность
китай
кругозор дениса пескова
управление it-сервисами
Чему вы научитесь:
Практические этические навыки взлома и тестирования на проникновение
Узнайте, как создать лабораторию взлома (Kali Linux, Metasploitable, виртуальные машины).
Вы освоите основные понятия этического взлома и сетевой безопасности (разведка, сниффинг, эксплуатация ...)...
Организатор
Тема
andrei dumitrescu
arp-spoofing
crystal mind academy
kali linux
shodan
tcpdump
udemy
wireshark
сетевая безопасность
хакинг
Курс на русском языке
Чему вы научитесь
Основы Kubernetes
Поднятие и Управление Kubernetes Кластером
Создавать и управлять основными компонентами Kubernetes
Требования
Знание основ Docker
Знание основ Virtualization или Cloud
Описание
Кубернетес - Kubernetes - K8s
На этом курсе вы научитесь...
Программа курса:
1. Введение в программу
2. Фундамент
3. Подготовка рабочего места
4. Регистрация БК
5. Основа работы
6. Анонимная безопасность
7. Дропы
8. Дополнительные инструменты
9. Практика
10. Bonus Cash
Тариф Стандарт
Доступ к обучению 10 модулей, 100 уроков
Откройте для себя возможности Midjourney|
Нейросеть № 1 – для создания артов, элементов дизайна, исходников, а также для поиска новых идей и вдохновения
Midjoyrney это один из лучших инструментов для дизайнера
1. Получив новые знания вы будете быстро создавать уникальные проекты и станете...
Aноним
Тема
creativo
midjourney
midjourney снуля
photoshop cc для фотографа
udemy
бучель
денис бучель
доход
источник дохода
нейросети
оксана решетнёва
Описание книги:
Учебник отвечает современным требованиям Федеральных государственных образовательных стандартов высшего образования по направлениям подготовки «Прикладная информатика», «Бизнес-информатика», «Информационнаябезопасность». По каждой теме детально освещены теоретические и...
Организатор
Тема
автор наталья потеха
бизнес-информатика
виктор слабнов
женский прайм-тайм
информационнаябезопасность
прикладная информатика
тариф «эконом»
учебник для вузов
численные методы
Программа вебинара
вы получите
рабочие инструменты по отслеживанию и обнулению информационного воздействия.
✅ Способы выстраивания пространства для безопасности:
работа с резонаторами,
корректорами,
инструментами, работающими со структурой и информационным полем
✅ Принципы выстраивания...
Правоприменительная практика в области защиты персональных данных и подготовка к проверкам Роскомнадзора
Законодательство в области персональных данных (ПДн) постоянно претерпевает изменения, которые нужно учитывать при построении бизнес-процессов и составлении юридических и организационных...
Организатор
Тема
craftsmangus
безопасность 360
денис лукаш
кожаный рюкзак-мешок
подготовка к проверкам роскомнадзора
правоприменительная практика
практика в области защиты персональных данных