Рассмотрены основы пользовательской работы и администрирования управления доступом отечественной сертифицированной защищённой операционной системы специального назначения Astra Linux Special Edition. Согласно реализованным, начиная с релиза 2021 г., трём ее уровням защищенности («Базовый»...
Научим предвосхищать кибератакии минимизировать их последствия
Знания отработаете на проектах, приближенных к реальным рабочим ситуациям
Защищать данные нужно всем
Чем больше компаний переходит в онлайн, тем больше информации нужно защищать. Специалисты, которые могут настраивать защиту и...
Язык: английский + русский машинный перевод GPT + русские аудиодорожки машинный перевод AI + для удобства воспроизведения добавлена отдельная папка с сшитыми видео файлами (русская аудиодорожка + видеофайл)
*аудио перевод произведён с синхронизацией таймингов
*premium AI russian female voice...
В курсе собраны темы для повышения осведомленности Ваших сотрудников в областиинформационной безопасности
Авторы: Сергей Голяков, Fedor Pisanenko
Последнее обновление: 1/2021
Чему вы научитесь
Выявлять атаки злоумышленников на Ваши персональные данные
Защищать корпоративную информацию...
«Big Data без страха: Как подружиться с большими данными» — это вдохновляющее руководство для тех, кто хочет понять и освоить мир больших данных. Автор просто и доступно рассказывает, что такое большие данные, почему они важны и как с ними работать. Узнайте, как данные влияют на современный...
Описание книги:
Учебник отвечает современным требованиям Федеральных государственных образовательных стандартов высшего образования по направлениям подготовки «Прикладная информатика», «Бизнес-информатика», «Информационнаябезопасность». По каждой теме детально освещены теоретические и...
Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем безопасностии в два счета подберет пароль к вашему почтовому ящику. Он изучает системы для того, чтобы найти в них уязвимостии заставить работать в...
Освоите с нуля одну из самых востребованных профессий в IT — информационную безопасность
Построите защиту корпоративного сервера, научитесь отражать атаку и деанонимизировать злоумышленников
Освоите навыки атакующей команды: трестируйте безопасность серверов и веб-приложений
Отражайте хакерские...
Во многих организациях приложения работают в облачных средах, обеспечивая масштабируемость и отказоустойчивость с помощью контейнеров и средств координации. Но достаточно ли защищена развернутая система? В этой книге, предназначенной для специалистов-практиков, изучаются ключевые технологии, с...
0. Введение
1. Технологии 2-го уровня
2. Подходы к построению сетей ЦОД
3. Виртуализация в сетях ЦОД
4. Сетевая безопасность
5. Сети хранения данных
6. VxLAN EVPN
7. Application Centric Infrastructure (ACI)
8.Q&A
Форматы:
FB2
EPUB
iOS.EPUB
Ещё 7
Эта книга — уникальное практическое руководство по подготовке к автоматизации рекрутинга. С ней вы легко разберётесь с чего начать, как выбрать лучшее программное решение и как его внедрить — просто и понятно. Ведь в книге более 60 решений для оптимизации...
ВИДЕО-КУРС ДЛЯ НОВИЧКОВ И ОПЫТНЫХ ПОРТНИХ
О ПОСТРОЕНИИ ПАРАМЕТРИЧЕСКИХ ВЫКРОЕК (в программе Валентина)
Вы научитесь строить параметрические выкройки в программе Валентина, используя для построения любую существующую в настоящее время методику конструирования, которую посчитаете наиболее точной...
Описание книгиИнформация – инструмент контроля, тот, кто владеет ею, обретает власть. Мы – людиинформационного века. Мы привыкли делать покупки на Amazon, общаться через Facebook, задавать поисковые запросы Google и просто убивать время, пользуясь продукцией Apple. Эти четыре компании-гиганта...
Описание книги
«Конфиденциальность мертва».
«Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно посвящено правовым, политическим и моральным проблемам, неизбежно возникающим в обществе, где каждый из нас постоянно находится под...
Программа
0. Классическая кампусная сеть
1. Основы безопасности
2. Software Defined Access
3. Ядро сети (MPLS)
4. Центр обработки данных (классические технологии)
5. Центр обработки данных (ACI)
6. Распределенная сеть SD-WAN
7. Сеть хранения данных
8. Вычислительные мощности
Программа разработана и реализуется при участии компании Positive Technologies — лидер рынка результативной кибербезопасности. Компания является ведущим разработчиком продуктов, решений и сервисов, позволяющих выявлять и предотвращать кибератаки до того, как они причинят неприемлемый ущерб...
Программа вебинара
вы получите
рабочие инструменты по отслеживанию и обнулению информационного воздействия.
✅ Способы выстраивания пространства для безопасности:
работа с резонаторами,
корректорами,
инструментами, работающими со структурой иинформационным полем
✅ Принципы выстраивания...
О чем курс?
Возможность освоить новую технологичную и престижную
профессию в IT-сфере
Школа электронной музыки MONOCAT запускает online курс, который погрузит вас на два месяца в процесс создания звукового мира и в тонкости работы саунд-дизайнера в индустрии разработкикомпьютерныхигр
Кому...
Рассматриваются вопросы сбора, анализа и модификацииинформационных ресурсов, необходимых для планирования и организации логистического процесса. Описываются объекты, субъекты, методы и средства оптимизационного управления цепями поставок, структура, целии задачиинформационной логистики...