Книга в форматах FB2, PDF, EPUB, MOBI, DOC, TXT, RTF
Объем: 740 стр. 101 иллюстрация
Автор: Михаил Райтман
О книге:
В эпоху тотальной цифровизации сложно представить свою жизнь без интернета и умных устройств. Но даже люди, осторожно ведущие себя в реальном мире, часто недостаточно внимательно...
Чему вы научитесь
Linux
SSH
Zabbix
Docker
nginx
iptables
wireshark
SNMP
PuTTY
netcat
nmap
Описание
Понятие кибербезопасности подразумевает под собой совокупность методов, технологий и процессов, предназначенных для защиты целостности сетей, программ и данных от цифровых атак. Целью кибератак...
Специально для тех, кто понимает важность умения быстро адаптироваться к новой
реальности мы создали сборник «Как выжить в Эпоху Перемен».
В каждой главе сборника мы рассказываем на примере исторических и литературных
персонажей о разных стратегиях «выживания» и «адаптации к новому миру». И...
В апреле 2021 года данные более полумиллиарда пользователей Facebook оказались в открытом доступе. В том числе на одном из хакерских форумов опубликовали телефонный номер Марка Цукерберга. Защищал ли основатель одной из крупнейших социальных сетей свои данные, соблюдал ли меры кибербезопасности...
Компании тратят огромные средства, чтобы их активы и данные были под надежной защитой, однако киберриски только возрастают. Никакие новые технологии или увеличение бюджета не в силах переломить эту ситуацию.
Томас Паренти и Джек Домет больше 30 лет занимаются вопросами кибербезопасности. В этом...
Bash и кибербезопасность. Атака, защита и анализ из командной строки Linux (Пол Тронкон, Карл Олбинг)
Командная строка может стать идеальным инструментом для обеспечения кибербезопасности. Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной строки (CLI) в...
После лекции вы:
получите достоверные факты и детали, недоступные простым обывателям
начнёте осмысленно относиться к психологии
станете лучше разбираться в себе и окружающих
Ключевые моменты лекции:
Цифровая революция многое изменила в нашей жизни, в том числе отношения между людьми.
С одной...
О книге:
Еще до изобретения интернета люди защищали свои данные с помощью кодов. Вплоть до конца XX века шифрование было самым популярным способом защиты секретной информации.
Сегодня криптография окружает нас повсюду: когда мы расплачиваемся банковской картой в магазине, проверяем электронную...
Получите практические навыки анализа уязвимостей и защиты от кибератак
за 4 дня погружения в этичный хакинг.
На интенсиве вы научитесь:
Устанавливать и настраивать Linux-системы на виртуальные машины
Устанавливать и настраивать сеть на Linux-системах
Настраивать сеть и понимать особенности ее...
Для кого:
Лекция будет полезна для специалистов по рекламе и маркетингу, интернет-маркетологов, специалистов-техники по Web, а также всех лиц, желающих освоить знания в области цифрового маркетинга
Эксперт:
Добрусин Алексей Витальевич - директор по цифровому маркетингу корпорации "Далимо"...
Чему вы научитесь
Уметь создавать дополненную реальность нового поколения с помощью приложений.
Уметь создавать множество статей с контентом с помощью технологии искусственного интеллекта (ИИ).
Иметь возможность курировать многочисленные статьи контента с помощью технологии искусственного...
Описание книги
Данный самоучитель предназначен для начинающих и практикующих системных администраторов, инженеров облачных сервисов и девопс-инженеров с языковым уровнем А2.
С ним вы повторите необходимые грамматические конструкции и устойчивые выражения для ведения делового разговора...
Natural Illustration with Digital Painting
Превратите ботанический карандашный набросок в цифровую иллюстрацию, используя повествовательные свойства цвета.
Природа предлагает бесконечные запасы обильных вещей, которые можно наблюдать и записывать. Иллюстратор-фрилансер Джессика Ру использует...
Цели курса:
Познакомить обучающегося с моделями безопасности корпоративной инфраструктуры. Слушатели, применяя знания модулей Advanced Cyber Infrastructure и Advanced Infrastructure security, изучат комплексные решения по защите корпоративной инфраструктуры используемые в передовых моделях...
Самоучитель системного администратора, 6 издание (Александр Кенин)
Изложены основные задачи системного администрирования, описаны базовые протоколы, даны рекомендации по выбору оборудования и проведению ежедневных рутинных операций. Подробно раскрыты технологии, используемые при построении...
Научим кибербезопасности c нуля за 5,5 месяцев. От 2 до 6 проектовв портфолио по окончании курса.
На курсе ты узнаешь, какие средства защиты используются на предприятии, как проводятся атаки на инфраструктуру. Поймёшь, какие бывают типы угроз, вирусов и т.д. Проведёшь свой первый CTF...
Чему вы научитесь
Введение в Kubernetes для начинающих
Гайд по установке Kubernetes локально и в облачных платформах
Простые абстракции: Pods, ReplicaSet, Deployment, Services
Практика с YAML
Понятия сети в Kubernetes
Практика развертывания веб-приложения
Требования
Базовые навыки системного...
Материалы данного видеокурса состоят на 100% из моего практического опыта работы системным администратором. Здесь я не буду рассказывать о том, как настраивать сеть или какие-то подобные нюансы работы с программным обеспечением. В рамках данного курса я буду рассказывать о том, как организовать...
Если вы руководитель детского клуба, то задайте себе несколько вопросов:
Довольны ли вы количеством клиентов, которые посещают детский клуб?
Еженедельной закупкой «расходников» у вас занимается администратор?
Можете ли вы уехать в отпуск хотя бы на две недели и не «дёргаться» по поводу всего...
Описание книги
Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности.
Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы защиты от их воздействия. В доступной форме...