Программа разработана и реализуется при участии компании Positive Technologies — лидер рынка результативной кибербезопасности. Компания является ведущим разработчиком продуктов, решений и сервисов, позволяющих выявлять и предотвращать кибератаки до того, как они причинят неприемлемый ущерб...
Когда дело доходит до выбора, использования и обслуживания базы данных, важно понимать ее внутреннее устройство. Как разобраться в огромном море доступных сегодня распределенных баз данных иинструментов? На что они способны? Чем различаются? Алекс Петров знакомит нас с концепциями, лежащими в...
Описаны процессы, моделии стадии жизненного цикла программного обеспечения (ПО) экономических информационныхсистем. Приведены структурный и объектно-ориентированный подходы к проектированию ПО. Отражено применение стандартного языка объектно-ориентированного моделирования UML. Рассмотрены...
На курсе слушатели получать знания и навыки, достаточные, чтобы начать работать в качестве системного программиста Linux:
• отличие драйверов устройств от прикладного ПО,
• сборку модулей ядра,
• функции, которые доступны из модулей,
• структура file,
• регистрацию, подключение устройств,
•...
Все, что нужно знать начинающим системным и бизнес-аналитикам по основам архитектуры иинтеграцииинформационныхсистем: архитектурные моделииинструменты их описания, ключевые свойства распределенных систем, отличия монолита от микросервисов, модели OSI и TCP/IP, ACID-требования к транзакциям...
Технологии обеспечения безопасностиинформационныхсистем
(Анатолий Марухленко, Леонид Марухленко)
Рассматриваются основы информационной безопасности, особенностизащиты авторских прав, технические и криптографические методы защиты, показан способ интеграции механизмов защиты ПО с...
Научитесь эффективно искать информацию с помощью OSINT и поисковых систем
Чему вы научитесь:
Эффективно использовать поисковые системы для поиска информации на открытых источниках.
Использовать различные операторы и методы для уточнения запросов и повышения точности поиска.
Находить информацию...
В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и...
Книга дает представление о том, как проектируют высоконагруженные распределенные системы управления.
Книга адресована всем, кто хочет разобраться, как устроены и создаются такие системы.
файл в формате PDF, 248 страниц, год издания 2024
В книге рассмотрены различные типы программногоя обеспечения: операционные системы, базы данных, интернет-серверы и т.д. На множестве примеров показано, как именно находить уязвимости в программном обеспечении. Тема особенно актуальна, так как в настоящее время в компьютерной индустрии...
Форматы:
FB2
EPUB
iOS.EPUB
Ещё 7
Эта книга — уникальное практическое руководство по подготовке к автоматизации рекрутинга. С ней вы легко разберётесь с чего начать, как выбрать лучшее программное решение и как его внедрить — просто и понятно. Ведь в книге более 60 решений для оптимизации...
В учебном пособии рассмотрены основные концепциии подходы, связанные с проектированием ИС, вопросы работы с требованиями заказчика к ИС. Даны основы объектно-ориентированного подхода к анализу и проектированию ИС. Приведен теоретический минимум по языку UML2. Разобран детальный сквозной пример...
Книга предназначена для экспертов в сфере информационных технологий: Manual QA, Automation QA, Lead of QA, IT Director, Software Developers, DevOps и других лиц, заинтересованных в данной теме, и представляет собой практическое руководство по ручному тестированию информационныхсистем с большим...
Курс позволяет получить ключевые знания по обеспечению комплексной безопасности сетевой инфраструктуры средствами UNIX (Linux) мирового уровня. Порядка 70% курса посвящается практике по усилению защиты сети, включающей в себя построение защищенного внешнего периметра средствами...
Содержание:
Часть №1
Введение:
Принципы формирования лекций в режиме «живого» запроса.
Отличие такого метода от традиционной начитки заранее заготовленного материала.
Возможности энергоинформационных защит человека. Идеология формирования защиты:
Принцип «Лучшая защита – отсутствие любой...
Стартап - консультант в области финансов, сопровождения нестандартных сделок приобретения компаний, организации бизнес-процессов и продвижения продуктов, ведения переговоров, формирования успешных бизнес-команд.
Имеет экономическое и юридическое образование. Финансист с многолетним стажем...
Описание книги
Показана связь математического моделирования и теории автоматического управления с точки зрения их роли в профессиональной подготовке специалистов по автоматизации технологических процессов и производств.
В первой части раскрываются вопросы моделирования аналитическимии...
БЫВАЕТ ЛИ У ВАС ОТСУТСТВИЕ ВДОХНОВЕНИЯ И СИЛ ДВИГАТЬСЯ ДАЛЬШЕ ПО СВОЕМУ ПУТИ?
Завершать контракты с темиилиинымисистемами, которые сейчас не работают для нас во благо.
ПЕРЕВЕРНИТЕ ЭКРАН
Возможно, вы замечали, что на своем пути всё чаще ходите по кругу – повторяются жизненные сценариии...
Окружающий нас мир пронизан слаботочнымисистемами, мы живем в пространстве управляемом слаботочнымисистемами. Самые популярные направления работ для монтажников слаботочников: монтаж охранных систем, систем сигнализации, противопожарных систем, охранного телевидения, систем видеонаблюдения...