Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Чему вы научитесь
Linux
SSH
Zabbix
Docker
nginx
iptables
wireshark
SNMP
PuTTY
netcat
nmap
Описание
Понятие кибербезопасности подразумевает под собой совокупность методов, технологий и процессов, предназначенных для защиты целостности сетей, программ и данных от цифровых атак. Целью кибератак...
Робот
Тема
udemy
виктор черемных
защита сетей
кибербезопасность
конфиденциальная информация
цифровые атаки
Специально для тех, кто понимает важность умения быстро адаптироваться к новой
реальности мы создали сборник «Как выжить в Эпоху Перемен».
В каждой главе сборника мы рассказываем на примере исторических и литературных
персонажей о разных стратегиях «выживания» и «адаптации к новому миру». И...
Робот
Тема
1000 идей
в работе
выжить вцифровоммире
мак и деньги
мак мак
перемена
психолог
психологи
Марафон для специалистов по GetCourse, желающих попробовать себя в роли дизайнера-верстальщика, собирающего лендинги и учебные кабинеты легко — как конструктор Lego.
Вы узнаете основные дизайн-правила, которых нужно придерживаться при работе с первыми экранами лендингов, научитесь...
Компании тратят огромные средства, чтобы их активы и данные были под надежной защитой, однако киберриски только возрастают. Никакие новые технологии или увеличение бюджета не в силах переломить эту ситуацию.
Томас Паренти и Джек Домет больше 30 лет занимаются вопросами кибербезопасности. В этом...
Робот
Тема
антикризисный менеджмент
безнесмену
бизнес-процессы
джек домет
защита данных
кибербезопасность
руководителю
томас паренти
Bash и кибербезопасность. Атака, защита и анализ из командной строки Linux (Пол Тронкон, Карл Олбинг)
Командная строка может стать идеальным инструментом для обеспечения кибербезопасности. Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной строки (CLI) в...
Робот
Тема
06-09-2022
bash и кибербезопасность
linux
oreilly
анализ из командной строки
атака
защита
карл олбинг
пол тронкон
Описание книги
Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности.
Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы защиты от их воздействия. В доступной форме...
Робот
Тема
it-литература
автор белоус а.и
автор солодуха в.а
белоус а. и.
защита информации
информационная безопасность
кибератаки
кибербезопасность
кибероружие
кибероружие и кибербезопасность
реверс-инжиниринг
солодуха в. а.
хакер
Получите практические навыки анализа уязвимостей и защиты от кибератак
за 4 дня погружения в этичный хакинг.
На интенсиве вы научитесь:
Устанавливать и настраивать Linux-системы на виртуальные машины
Устанавливать и настраивать сеть на Linux-системах
Настраивать сеть и понимать особенности ее...
Робот
Тема
hackeru
автор ильдар садыков
защита от кибератак
кибербезопасность
хакинг
Описание книги
Данный самоучитель предназначен для начинающих и практикующих системных администраторов, инженеров облачных сервисов и девопс-инженеров с языковым уровнем А2.
С ним вы повторите необходимые грамматические конструкции и устойчивые выражения для ведения делового разговора...
Aноним
Тема
english for system administrators
английский язык
светлана губарева
системныйадминистратор
О книге:
Еще до изобретения интернета люди защищали свои данные с помощью кодов. Вплоть до конца XX века шифрование было самым популярным способом защиты секретной информации.
Сегодня криптография окружает нас повсюду: когда мы расплачиваемся банковской картой в магазине, проверяем электронную...
Робот
Тема
как защитить свои данные вцифровом пространстве
кит мартин
криптография
Для кого:
Лекция будет полезна для специалистов по рекламе и маркетингу, интернет-маркетологов, специалистов-техники по Web, а также всех лиц, желающих освоить знания в области цифрового маркетинга
Эксперт:
Добрусин Алексей Витальевич - директор по цифровому маркетингу корпорации "Далимо"...
Aноним
Тема
алексей добрусин
баннерные сети вцифровом маркетинге
партнерские программы и
Чему вы научитесь
Уметь создавать дополненную реальность нового поколения с помощью приложений.
Уметь создавать множество статей с контентом с помощью технологии искусственного интеллекта (ИИ).
Иметь возможность курировать многочисленные статьи контента с помощью технологии искусственного...
Материалы данного видеокурса состоят на 100% из моего практического опыта работы системным администратором. Здесь я не буду рассказывать о том, как настраивать сеть или какие-то подобные нюансы работы с программным обеспечением. В рамках данного курса я буду рассказывать о том, как организовать...
Робот
Тема
it skills
автор антон севостьянов
системныйадминистратор
стать системным администратором
Самоучитель системного администратора, 6 издание (Александр Кенин)
Изложены основные задачи системного администрирования, описаны базовые протоколы, даны рекомендации по выбору оборудования и проведению ежедневных рутинных операций. Подробно раскрыты технологии, используемые при построении...
Робот
Тема
6 издание
александр кенин
кенин
самоучитель
самоучитель системного администратора
системныйадминистратор
Цели курса:
Познакомить обучающегося с моделями безопасности корпоративной инфраструктуры. Слушатели, применяя знания модулей Advanced Cyber Infrastructure и Advanced Infrastructure security, изучат комплексные решения по защите корпоративной инфраструктуры используемые в передовых моделях...
Робот
Тема
cyber ed
в корпоративной инфраструктуре
кибербезопасность в корпоративной инфраструктуре
курс по кибербезопасности
Выкройка тедди льва высотой 25 см. В комплект выходят Выкройки:
-льва
-пальто на подкладке
- жилет на подкладке
- воротник ( имитация рубашки)
- брюк с карманами на резинке
Распечатать на листе формата А4. PDF файл.
Aноним
Тема
выкройка тедди льва
выкройка тедди льва высотой 25 см
игрушка
ольга ковальчук
Чему вы научитесь
Введение в Kubernetes для начинающих
Гайд по установке Kubernetes локально и в облачных платформах
Простые абстракции: Pods, ReplicaSet, Deployment, Services
Практика с YAML
Понятия сети в Kubernetes
Практика развертывания веб-приложения
Требования
Базовые навыки системного...
Робот
Тема
kubernetes
kubernetes для начинающих
udemy
андрей соколов
системныйадминистратор
Научим кибербезопасности c нуля за 5,5 месяцев. От 2 до 6 проектов в портфолио по окончании курса.
На курсе ты узнаешь, какие средства защиты используются на предприятии, как проводятся атаки на инфраструктуру. Поймёшь, какие бывают типы угроз, вирусов и т.д. Проведёшь свой первый CTF...
Natural Illustration with Digital Painting
Превратите ботанический карандашный набросок в цифровую иллюстрацию, используя повествовательные свойства цвета.
Природа предлагает бесконечные запасы обильных вещей, которые можно наблюдать и записывать. Иллюстратор-фрилансер Джессика Ру использует...
Робот
Тема
domestika
jessica roux
natural illustration with digital painting
джессика ру
иллюстрация природы вцифровом рисовании
Если вы руководитель детского клуба, то задайте себе несколько вопросов:
Довольны ли вы количеством клиентов, которые посещают детский клуб?
Еженедельной закупкой «расходников» у вас занимается администратор?
Можете ли вы уехать в отпуск хотя бы на две недели и не «дёргаться» по поводу всего...
В апреле 2021 года данные более полумиллиарда пользователей Facebook оказались в открытом доступе. В том числе на одном из хакерских форумов опубликовали телефонный номер Марка Цукерберга. Защищал ли основатель одной из крупнейших социальных сетей свои данные, соблюдал ли меры кибербезопасности...
Робот
Тема
кибербезопасность
кибербезопасность правила игры
правила игры
эллисон сэрра