Описание книги
В книге рассматриваются основные принципы и правила выполнения чертежей, как традиционным способом (с помощью карандаша и линейки), так и с помощью современных систем автоматизированного проектирования (на примере САПР «КОМПАС-3D»). Изложенные теоретические положения подкреплены...
Каждый пятыйребенок сегодня страдает от гаджетозависимости.
Каждого третьегок средней школе травили в сети.
Каждый второй ребенок к 10-11 годам видели порн****фию и случайно тратил деньги в онлайн играх.
Мы первое поколение родителей, у которых дети с пеленок в гаджетах. Простой запрет уже давно...
К каждому закону приведен свой эквивалент. Отныне, изучив огромное количество исторических примеров, правила составления текста, методы влияния на читателя, использовав фейковые новости, фейковую армию, сенсациии скандалы, вы добьетесь любой цели, станете кем угодно. И это не принесет вам...
Вы держите в руках уникальный учебник по психологии подростка, где собраны самые современные исследования развития подростков, смело и вместе с тем очень корректно обсуждаются сложные вопросы полового взросления и рискового поведения в отрочестве, показана логика возрастных изменений и те...
Книги по информационной безопасности (ИБ) преимущественно делятся на две группы: в одних большей частью присутствует нормативная информация и мало сведений о технической реализации угроз и защите от них, в других описываются только технические аспекты (серии «...глазами хакера»).
Данная книга...
Развитие компьютерных и телекоммуникационных технологий достигло уровня, позволяющего внедрять интеллектуальные методы не только в мощные вычислительные системы, но даже в персональные компьютеры и мобильные устройства. Примерами реализацииинтеллектуальных методов могут служить поисковые...
Управление экономическими данными практически всегда связано с применением или разработкой алгоритмов, для реализации которых используются программные инструментальные средства. Изучение «серьезных» языков программирования студентами экономических направлений не всегда оправдано с точки зрения...
1 неделя
Цель: Ознакомиться с базовыми понятиями об Incident Response
и этапами реагирования. Ознакомиться с возможностями современных
злоумышленников, их мотивамии базовыми подходами к описанию
компьютерных атак.
1. Реагирование на компьютерные инциденты
Необходимость реагирования на КИ...
Описание книгиИздание содержит полный текст фундаментальной работы по истории России «Учебник Русской истории» известного русского историка Сергея Фёдоровича Платонова, академика Российской академии наук (1920), профессора Петербургского университета, главы «петербургской исторической школы»...
Курс позволит студентам изучить теоретические и методологические аспекты ведения психологических тренингов, в которых используются сказкотерапевтические технологии, познакомиться с готовыми психотехниками, научиться самостоятельно разрабатывать авторские тренинговые программы. Включает множество...
От создателей Certified Ethical Hacker (CEH). Представляем вам новую, усовершенствованную версию 13 с дополнительными возможностямиИИ. Получите конкурентное преимущество с CEH!
CEH состоит из 20 учебных модулей, охватывающих более 550 методов атак, и предоставляет вам основные знания...
От создателей Certified Ethical Hacker (CEH). Представляем вам новую, усовершенствованную версию 13 с дополнительными возможностямиИИ. Получите конкурентное преимущество с CEH!
CEH состоит из 20 учебных модулей, охватывающих более 550 методов атак, и предоставляет вам основные знания...
От создателей Certified Ethical Hacker (CEH). Представляем вам новую, усовершенствованную версию 13 с дополнительными возможностямиИИ. Получите конкурентное преимущество с CEH!
CEH состоит из 20 учебных модулей, охватывающих более 550 методов атак, и предоставляет вам основные знания...
От создателей Certified Ethical Hacker (CEH). Представляем вам новую, усовершенствованную версию 13 с дополнительными возможностямиИИ. Получите конкурентное преимущество с CEH!
CEH состоит из 20 учебных модулей, охватывающих более 550 методов атак, и предоставляет вам основные знания...
Часть 1 – вы здесь
От создателей Certified Ethical Hacker (CEH). Представляем вам новую, усовершенствованную версию 13 с дополнительными возможностямиИИ. Получите конкурентное преимущество с CEH!
CEH состоит из 20 учебных модулей, охватывающих более 550 методов атак, и предоставляет вам...
Программа повышения квалификации специалистов в областиинформационной безопасности «Аудит информационной безопасности» разработана на основе современных требований правовых и нормативно-методических документов по аудиту информационной безопасности.
Актуальность решения вопросов аудита...
Математическая логика и теория алгоритмов 5-е изд. Учебникипрактикум для академического бакалавриата (Елена Викторовна Овчинникова, Сергей Владимирович Судоплатов)
В учебнике последовательно приведены такие элементы математической логики, как исчисления высказываний, логика иисчисления...
Какие знания и умения вы получитев ходе обучения на курсе?
Понимание целей, задач и структуры типового SOC – центра мониторинга информационной безопасности;
Построение системы защиты информации в организации, основанном на TI, а также умение моделировать угрозы безопасностиинформации...
За 2 месяца вы с нуля освоите знания и навыки необходимые для трудоустройства на должность системного администратора
Для кого это обучение:
Для тех, кто хочет сменить профессию и начать свою карьеру в IT
Для тех, кто хочет идти от простого к сложному в IT профессии
Для тех, кто хочет заполнить...