Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Чему вы научитесь:
Практические этические навыки взлома и тестирования на проникновение
Узнайте, как создать лабораторию взлома (Kali Linux, Metasploitable, виртуальные машины).
Вы освоите основные понятия этического взлома и сетевой безопасности (разведка, сниффинг, эксплуатация ...)...
Робот
Тема
andrei dumitrescu
arp-spoofing
crystal mind academy
kali linux
shodan
tcpdump
udemy
wireshark
сетевая безопасность
хакинг
Описание книги
«Конфиденциальность мертва».
«Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно посвящено правовым, политическим и моральным проблемам, неизбежно возникающим в обществе, где каждый из нас постоянно находится под...
Aноним
Тема
безопасность в интернете
джон фасман
зарубежная компьютерная литература
защита данных
защита информации
интернет
информационнаябезопасность
информационное общество
кибербезопасность
конфиденциальность
личная безопасность
права человека
современные технологии
социальные сети
цифровые технологии
частная жизнь
Анализ вирусных файлов - Malware analysis
Станьте специалистом по анализу вирусных файлов
Язык: Русский
Описание
Курс представляет собой начальную ступень в изучении анализа вредоносных файлов.
Он послужит также хорошой отправной точкой для всех, кто желает стать вирусным аналитиком и...
Робот
Тема
malware analysis
udemy
автор visadi khalikov
анализ вирусных файлов
анализ исполняемых файлов
вредоносные файлы
информационнаябезопасность
В издании представлены материалы по безопасности сделок по недвижимости. В издании представлены теоретические и практические меры по защите недвижимости, предложена методика самостоятельной проверки юридических рисков сделки по недвижимости по чек-листу.
Робот
Тема
антон шадура
безопасностьсделок с недвижимостью
недвижимость
Воркшоп для системных аналитиков уровня джун и миддл и других ИТ-специалистов, которые хотят выявлять и формировать требования к информационной безопасности
Программа воркшопа
День 1. Выявление требований информационной безопасности
Описываем защищаемую систему и определяем границы доверия...
Aноним
Тема
systems education
алексей краснов
информационнаябезопасность
ит-система
олег кировский
Книга посвящена физическим атакам на беспроводные сети и компьютеры с использованием самодельных хакерских устройств и защите от них. Показан способ дампа памяти компьютера при помощи обычной флешки, метод перехвата сетевого трафика посредством зажимов-«крокодилов». Подробно освещены различные...
Aноним
Тема
андрей жуков
атаки badusb
атаки на сеть дроном
беспроводные сети
жуков андрей николаевич
информационнаябезопасность
устройство wi-fi pineapple
физические атаки
хакерские устройства
хакерство
Программа вебинара
вы получите
рабочие инструменты по отслеживанию и обнулению информационного воздействия.
✅ Способы выстраивания пространства для безопасности:
работа с резонаторами,
корректорами,
инструментами, работающими со структурой и информационным полем
✅ Принципы выстраивания...
Половое воспитание
Гайд "Недетские вопросы"
- 135 страниц
- 38 ответов на самые популярные вопросы
- 34 психологических упражнений
- 14 психологических игр
- 5 арт-практик
Детская безопасность
Гайд "С чего начинается безопасность"
- 107 страниц
- 66 страниц полезной теории для родителей
- 27...
Робот
Тема
дети и родители
елена бурьевая
с чего начинается безопасность
На этом курсе:
Научитесь отражать информационные атаки, минимизировать последствия вторжений и поддерживать безопасность любых IT-систем.
Станете востребованным специалистом для любой компании
Защита данных и конфиденциальность информации - наиважнейшая задача для любой компании
По...
Робот
Тема
bash
linux
productstar
python
азис намазов
базы данных
дениссоболев
илья чухляев
инженер по информационной безопасности
информационная безопасноть
тестирование на проникновение
чайзат ховалыг
Представьте, что вы оказались в мире без интернета. Некуда загрузить фотографию, не с кем поделиться смешной картинкой, негде быстро получить нужную информацию. Кажется, что сегодня такое практически невозможно, но иногда это результат единственного решения и нескольких нажатий на кнопку...
Aноним
Тема
великий китайский файрвол
джеймс гриффитс
зарубежная публицистика
интернет
интернет-сервисы
информационнаябезопасность
кибербезопасность
китай
кругозор дениса пескова
управление it-сервисами
Издание посвящено рассмотрению вопросов системного подхода к проектированию сложных технических систем на примере систем обеспечения информационной безопасности.
Рассмотрены основные элементы системной инженерии – определения и термины, подходы и принципы, а также предложен вариант применения...
Aноним
Тема
александр душкин
андрей белов
информационнаябезопасность
михаил добрышин
проектирование систем
системный подход
Рассматриваются вопросы сбора, анализа и модификации информационных ресурсов, необходимых для планирования и организации логистического процесса. Описываются объекты, субъекты, методы и средства оптимизационного управления цепями поставок, структура, цели и задачи информационной логистики...
Робот
Тема
владимир медведев
информационная логистика
логистика
Разбор тридцати фраз в стиле Рок, которые оживят и обогатят вашу игру, импровизацию и соло
36 Уроков
Сложность: Для всех
О курсе:
В данном курсе мы собрали для вас самые ходовые гитарные фразы и лики, которые прекрасно подойдут для того, чтобы вы использовали их в своих импровизациях и при...
Робот
Тема
35 убойных рок фраз
гитара
гитара для начинающих
гитара снуля
гитарист
денис шевченко
первый лад
рок
рок музыка
электрогитара
Авторская методика Сауле Утегалиевой
А сейчас НЕБОЛЬШОЙ ТЕСТ,
он поможет вам определить обладает ли ваш ребенок качествами
и навыками, которые помогают ему находиться в безопасности,
или они увеличивают его шансы стать жертвой.
Ассертивность – способность человека
не зависеть
от внешних...
Робот
Тема
автор сауле утегалиева
безопасность детей
безопасность ребенка
безопасностьс незнакомыми
дети в безопасности
компьютерная безопасность
пожарная безопасность
помощь ребенку
Чему вы научитесь:
Вы станете легко ориентироваться в интерфейсе программы и находить нужные вам функции.
Вы научитесь пользоваться приёмами и техниками, которые используют множество профессионалов в индустрии
Вы научитесь работать с Dynamesh, ZRemesher, Sculptris Mode, ZSphere и LiveBoolean...
Робот
Тема
3d графика
3d-персонажи
denis ovsyannikov
zbrush
автор денис овсянников
графика
иллюстратор
кисти
разработка игр
создание персонажей
цифровой скульптинг
Полный курс по созданию сайтов на CMS WordPress без знаний кода.
Создадим три сайта разными способами
Расскажу свои секреты с фриланса
Что сегодня нужно знать о SEO?
Всё про скорость и безопасность.
План курса:
- 01. Установка WordPress
Сам процесс установки WordPress занимает 5 минут, но...
Aноним
Тема
seo
wordpress
безопасностьсайта
миша рудрастых
сайт-портфолио
сайты
создание лендингов
создание сайта
Для тех, кто хочет овладеть основами импровизации в жанре рок
Грандиозный и всеобъемлющий курс по технике и импровизации в жанре рок. Вы поставите качественное звукоизвлечение, будете свободно видеть гриф гитары, выучите десятки крутых рок фраз и соло, а также научитесь сочинять и...
Робот
Тема
гитара
гитара для начинающих
гитара снуля
гитарист
денис шевченко
первый лад
рок соло за 16 недель
рок-музыка
электрогитара
Бывает такое, что вы воодушевленно о чем-то рассказали, человек вам ничего толком не сказал, просто поднял скептически бровь, или сказал, что ему это не интересно и ваше воодушевление тут же испарилось?
Или вы разместили фотографию своего ребенка в интернете и в тот же день он стал капризным или...
Робот
Тема
автор анна вокина
безопасностьбезопасность в соцсетях
народной культуры
с точки зрения народной культуры
Краткое описание:
Даже новички знают, что вычислить любого пользователя в Интернете совсем несложно. Книга рассказывает, как скрыть свое местонахождение и IP-адрес, используя анонимные сервисы и сеть Tor, посетить заблокированные администратором сайты, защитить личную переписку, домашние...
Робот
Тема
it-литература
анонимность в интернете
безопасность в интернете
интернет