Новые складчины | страница 9

Категории

  1. [Udemy] Базовые инфраструктурные сервисы Windows Server (Илья Рудь)

    16 апр 2019
    [​IMG]

    Среди множества сервисов и служб, обеспечивающих работу корпоративных сетей, есть группа сервисов используемых повсеместно. Такими сервисами являются служба каталогов Active Directory DS, служба разрешения имен DNS и служба автоматической настройки сетевой конфигурации DHCP. Любой системный администратор, работающий с Windows сетями должен достаточно глубоко знать и понимать принципы этих служб и уметь с ними работать. Данные сервисы являются базовой платформой для старта профессиональной карьеры ИТ-специалиста, поскольку повсеместно распространены и тесно переплетены с другими продуктами, такими как Exchange Server, SharePoint Server, Skype for Business Server и многими другими. Данный курс это качественная базовая теория и практика для начинающих ит-специалистов и тех людей, которые решили освежить свои знания по инфраструктурным сервисам. Курс наполнен высококачественным видео, тестами, статьями и лабораторной работой, построенной на базе самой современной серверной операционной системы Windows Server 2016.

    Чему вы научитесь
    • Понимать как устроена Active Directory DS
    • Развертывать службу каталогов Active Directory DS
    • Управлять и менять существующую службу каталогов Active Directory DS
    • Работать с групповыми политиками Active Directory DS
    • Работать и настраивать DNS сервера в различных сценариях
    • Работать и настраивать DHCP сервера в различных сценариях
    Существуют ли у курса какие-либо (предварительные) требования?
    • Понимание принципов работы сетей TCP\IP
    Для кого этот курс:
    • Сотрудники службы технической поддержки
    • Системные администраторы без опыта поддержки Windows сетей
    • Системные администраторы Windows сетей.
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  2. [Udemy] Высокая доступность Exchange Server (Илья Рудь)

    2 апр 2019
    [​IMG]

    Высокая доступность Exchange является довольно распространенной технологией. Данный курс научит вас планировать и настраивать кластера Exchange, обеспечивая отказоустойчивость баз данных, транспорта сообщений и клиентского доступа. Так же вы узнаете как строить территориально распределенные кластера Exchange и обеспечивать отказоустойчивость сервиса при падении датацентра. Автор курса занимается построением высокодоступных почтовых систем последние 10 лет накопил огромный практический опыт, которым делится со студентами в данном курсе.

    Чему вы научитесь
    • Научатся планировать высокодоступные внедрения Exchange.
    • Смогут управлять и администрировать кластера Exchange.
    • Смогут создавать и настраивать кластера Exchange.
    • Научатся строить распределенные кластера Exchange.
    Существуют ли у курса какие-либо (предварительные) требования?
    • Опыт работы с Active Directory DS.
    • Опыт работы с Exchange Server.
    • Понимание принципов работы сетей TCP\IP.
    Для кого этот курс:
    • Почтовым администраторам Exchange Server.
    • Сотрудникам технической поддержки.
    • ИТ-специалистам, готовящимся к ИТ-сертификации.
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  3. 1С Предприятие и Linux (Богдан Кухар)

    19 мар 2019
    [​IMG]

    О видеокурсе...
    Курс «1С Предприятие и Linux» будет разделен на две части.
    В этой первой части курса, мы разберем такие вопросы как:
    Установка и настройка Ubuntu Desktop 14.04 и Server 14.04, с использованием, как графической оболочки, так и без нее.
    Реализуем самую лучшую и стабильную на сегодня схему работы 1С Предприятия на Linux, клиент-серверную схему. (Без графической оболочки).

    Проведем тестирование на скорость работы 1С на «Windows «vs» 1C на Linux». (В клиент-серверном варианте работы).
    Реализуем на практике все лучшие схемы работы 1С Предприятия 8.3.7.1917 и Ubuntu 14.04 LTS в файловом варианте работы!
    Научитесь настраивать печать, разберем сервер печати «CUPS» на Ubuntu.
    Разберем гибридные схемы работы 1С Предприятия, когда Linux и Windows работают вместе.
    Всего 15 уроков 3 часа 37 мин.

    Продающий сайт Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  4. [Специалист] Анализ и визуализация данных на языке Python. Уровень 4 (Илья Елисеев)

    3 мар 2019
    [​IMG]

    The data analysis and visualization in Python. Packages Pandas, numpy, Matplotlib
    Всего за несколько лет средства анализа данных, доступные разработчикам на Python, совершили рывок вперёд. Появились мощные пакеты, реализующие алгоритмы машинного обучения, обработку естественных языков, статистический анализ и визуализацию.
    Инструменты языка Python просты в использовании, при этом имеют широкие возможности применения. Программирование на Python – простой и эффективный вариант для вхождения в популярную сферу Data Science.

    Уникальная особенность языка – возможность быстрого встраивания анализа данных в веб-приложения.
    Курс «Анализ и визуализация данных на языке Python. Библиотеки Pandas, numpy, Matplotlib»предназначен для тех, кто ищет гибкий инструмент обработки, анализа и визуализации данных и планирует применять свои навыки в работе большими массивами информации.
    Слушатели изучат важнейшие и широко распространенные библиотеки numpy, Matplotlib и Pandas, которые массово применяются в различных областях производственной, финансовой и научной деятельности.
    Обучение на курсе построено на примерах реальных проектов в области обработки данных.
    Курс читается на базе операционной системы Linux, однако его материал может быть применен и на Windows.
    Курс предназначен для программистов, аналитиков, научных работников. Также курс может служить введением в Data Science.

    По окончании курса Вы
    будете уметь:
    • Создавать и обрабатывать числовые массивы.
    • Создавать диаграммы и графики различных видов и форматов.
    • Объединять и переформировывать данные.
    После окончания обучения Вы будете знать:
    • Основы анализа и визуализации данных, применяемый для этой цели базовый инструментарий языка Python;
    • Основные понятия и методики библиотеки numpy: массив, скаляр, массовая операция, основные операции с массивами, основные функции библиотеки;
    • Библиотеку Matplotlib ее основные понятия и методики применения;
    • Основные виды графиков и диаграмм, способы их построения;
    • Основные понятия и методики библиотеки Pandas.
    Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы. Большинство выпускников наших курсов делают успешную карьеру и пользуются уважением работодателей
    Модуль 1. Установка и настройка программного обеспечения. Базовый инструментарий.
    • Принципы организации и управления вычислениями. Используемые языки программирования и взаимосвязь между ними.
    • Необходимые пакеты Python: numpy, Matplotlib, Pandas, Jupyter и другие.
    • Дистрибутив Anaconda, его преимущества и недостатки.
    • Установка пакетов в Linux.
    • Установка пакетов в Windows. Возможные проблемы и методы их решения.
    Модуль 2. Библиотека numpy. Вычислительные задачи.
    • Понятие массива и его основные характеристики.
    • Структура библиотеки.
    • Типы данных библиотеки numpy.
    • Принципы вычислений.
    • Универсальные функции.
    • Важнейшие стандартные функции.
    Модуль 3. Практикум.
    Работа с массивами и матрицами.

    Модуль 4. Библиотека Matplotlib. Визуализация данных.
    • Виды графиков и диаграмм.
    • Основные элементы диаграммы.
    • Создание диаграммы.
    • Форматы изображений.
    Модуль 5. Практикум.
    • График функции.
    • Гистограмма.
    Модуль 6. Библиотека Pandas. Статистика и анализ
    • Объект Series.
    • Объект DataFrame.
    Модуль 7. Практикум.
    Первичная обработка данных.

    • Загрузка и выгрузка данных.
    • Организация колонок и строчек.
    • Пропуски и повторы.
    Модуль 8. Статистика. Временные ряды.
    • Типы данных для представления времени.
    • Объект Period.
    • Основные операции статистики.
    Модуль 9. Практикум.
    Статистика. Объединение и переформирование данных.

    • Объединение данных.
    • Сцепление и наложение (concatenating and stacking).
    • Слияние (merging and joining).
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  5. [Udemy] Поиск и устранение неисправностей Exchange Server (Илья Рудь)

    30 янв 2019
    [​IMG]

    Набор инструкции и рекомендаций к действию, когда вашему Exchange Server плохо.
    Более десяти лет автор курса работал инженером и отвечал за развертывание и администрирование почтовых систем. За это время был накоплен опыт по диагностике, поиску и устранению неполадок, которые возникали в процессе работы с почтовой системой. Данный курс нацелен на администраторов Exchange Server с самым разным опытом. Курс дает в руки минимальный набор инструментов и техник, которые должны обязательно быть в наборе почтового администратора. Следование рекомендациям курса, позволит решить большинство возникающих проблем или как минимум задаст вектор движения для поиска неисправности.

    Чему вы научитесь
    • Читать журналы событий и диагностировать ошибки конфигураций.
    • Устранять ошибки в работе Exchange Server.
    • Восстанавливать работу Exchange Server.
    • Понимать внутренние взаимосвязи, между компонентами Exchange Server
    Какова целевая аудитория?
    • Почтовым администраторам Exchange Server.
    • Сотрудникам технической поддержки.
    • ИТ-специалистам, готовящимся к ИТ-сертификации.
    Преподаватель: Илья Рудь

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  6. [курсы по ит.рф] Основы системного администрирования (Дмитрий Скоромнов)

    22 янв 2019
    [​IMG]
    Основы системного администрирования
    Практический курс для начинающих системных администраторов.

    Кому подходит курс?
    И начинающим, и людям с опытом. Курс поможет упорядочить знания и восполнить пробелы. Те, кто только входит в профессию, получат базовые знания и навыки, без воды и избыточной теории.

    Основы сетевых технологий
    Теоретический курс с самыми базовыми знаниями. Начинать лучше с него. Рекомендуется для всех, кто планирует учиться дальше по любым курсам с этого сайта и не только.

    Кому подходит курс?
    И начинающим, и людям с опытом. Практикующим системным администраторам курс поможет упорядочить знания и восполнить пробелы. А те, кто только входит в профессию, получат на курсе базовые знания и навыки, без воды и избыточной теории.

    [​IMG]
    • На каком уровне модели OSI работают коммутаторы SW2 и SW3?
    • Компьютеры отдела продаж и руководства находятся в одном широковещательном домене или в разных?
    • Какой из коммутаторов SW1 и SW2 хранит в себе информацию об IP-адресах, а какой нет?
    • Может ли коммутатор SW2 передавать через себя информацию о VLAN?
    • Зачем сервер вынесли в DMZ?
    • Зачем для подключения удаленного ноутбука использовали связку из двух VPN одновременно: L2TP/IPSec?
    • И многое другое

    Продажник:
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  7. [Udemy] Как настроить MikroTik за 15 шагов (Дмитрий Скоромнов)

    9 янв 2019
    [​IMG]

    Как настроить MikroTik за 15 шагов

    Настройка маршрутизатора MikroTik (МикроТик) c нуля за 15 шагов

    Описание
    Курс рассчитан на то, что слушатель никогда не работал с оборудованием MikroTik и операционной системой RouterOS. Настройка будет сделана до уровня достаточного 95% организаций.
    Помимо теории и практики в курсе разобраны распространенные ошибки, которые допускают многие администраторы.

    Маршрутизатор будет настроен с нуля за 15 шагов:
    1. Обновление RouterOS
    2. Обновление RouterBOOT
    3. Полезные мелочи (изменение имени устройства, установка пароль администратора и др.)
    4. Отключение неиспользуемых служб
    5. Объединение портов
    6. IP-адресация
    7. Маршрутизация
    8. DNS-сервер
    9. DHCP-сервер
    10. NAT
    11. Проброс портов
    12. SNTP-клиент
    13. Wi-Fi в двух диапазонах
    14. Файрвол
    15. Равномерное распределение трафика между хостами
    Для кого этот курс:
    • Начинающие системные и сетевые администраторы, интересующиеся настройкой оборудования MikroTik и RouterOS
    Продажник:
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  8. Практикум по тест-дизайну 2.0 (Алексей Баранцев)

    4 янв 2019
    [​IMG]

    Этот тренинг представляет собой новую версию одного из самых популярных наших учебных курсов “Практикум по тест-дизайну”. Мы расширили и углубили программу, но в целом здесь изучается тот же самый набор техник. Поэтому если вы уже проходили “Практикум”, идти на этот курс, наверное, нет особого смысла. Но если вы всё таки хотите это сделать, для участников “Практикума” действуют специальные условия, вы можете пройти новую версию курса за 30% стоимости.

    Тема 1. Предисловие
    Определения

    Зачем нужны базовые определения
    Что такое “тестирование компьютерных программ”?
    Что такое “качество”?
    QA, QC, тестирование
    Баг, ошибка, дефект, сбой
    Классификации

    Характеристики качества
    Уровни тестирования (модульное, интеграционное, системное)
    Черное и белое
    Цели тестирования
    Тема 2. Тестирование “без техник” (на самом деле нет)

    Псевдотехники (quicktests)

    Цель: знакомство с программой и очевидные баги
    Средство: сценарии использования
    Структура программы

    Логическая (цели пользователей, функции программы)
    Физическая (входы, выходы, взаимодействующие части)
    Представление результатов

    Что является результатом?
    Найденные баги
    Выполненные тесты
    Почему выбраны именно эти тесты?
    Тема 3. “Делай раз, делай два, делай три”

    Техники тестирования

    Цепочки действий (сценарии)
    Полный перебор
    Классы эквивалентности
    Позитивные и негативные тесты
    Границы
    Комбинирование параметров
    Тема 4. Применение техник в более сложных условиях. Разбиение на области

    Разбиение на области (классы эквивалентности)

    Разбиение на области входных данных
    Разбиение на области выходных данных
    Разбиение на области внутреннего состояния
    Проблема выбора представителей
    Границы, типы границ, переход границ
    Тема 5. Применение техник в более сложных условиях. Комбинаторика

    Техники, ориентированные на данные

    Полный и частичный перебор
    Случайные комбинации
    Неслучайные (особые) комбинации
    Комбинирование позитивных и негативных данных
    Учет зависимостей: деревья и таблицы решений
    Комбинации малой размерности (pairwise и другие)
    Тема 6. Применение техник в более сложных условиях. Сценарии

    Техники, ориентированные на сценарии

    Правила выделения "атомарных" функций (шагов сценария)
    Комбинаторные цепочки, построение коротких простых сценариев
    Диаграммы состояний и переходов, построение длинных сценариев
    Другие источники сценариев
    Комбинирование сценариев и тестовых данных
    Тема 7. Оракулы и баги

    Прошёл тест или нет?

    Источники оракулов
    Что делать, если прошёл?
    Что делать, если не прошёл?
    Что делать, если непонятно, прошёл или нет?
    Представление результатов

    С простых тестов начинать или со сложных?
    Как описать все придуманные тесты?

    Несколько итераций тестирования
    Тема 8. Модели и реальный мир

    Так все же, почему техники работают?

    Смысл применения техник

    Эффективность (гипотезы об ошибках)
    Воспроизводимость (повторяемость)
    Экономичность (минимальность)
    Эвристический характер
    Виды моделей, используемых в тестировании

    Модель поведения программы
    Модель поведения пользователя
    Модель ошибок разработчика
    Модель рисков
    Связь техник с моделями
    Представление результатов

    Модели, идеи и конкретные тесты
    Тема 9. Возможно ли полное тестирование?

    Общая теория тестирования
    Что такое тестирование?
    Критерии качества информации
    Управляемый эксперимент
    Эвристики
    Полнота

    Покрытие приложения
    Покрытие требований
    Покрытие моделей (полнота по построению и отдельная модель покрытия)
    "Лоскутное одеяло"
    Какую полноту обеспечивают техники?
    Неполнота

    Верификация, индуктивизм (подтверждающие эксперименты)
    Фальсификационизм (опровергающие эксперименты)
    Альтернативные теории как источник новых экспериментов
    Представление результатов

    "Доказательство" полноты
    Объяснение неполноты
    Обоснование приоритетов
    Оценка качества тестов
    Тема 10: Ещё раз обо всём с самого начала

    Стратегия тестирования продукта

    Выявление целей тестирования
    Простые тесты (quicktests), исследование продукта
    Тестирование методом свободного поиска
    Использование техник для систематического тестирования
    Оценка полноты тестирования
    Анализ рисков как источник информации для тестов
    Особенности проектирования тестов для автоматизации
    Представление результатов тестирования

    Регрессионное тестирование и новые тесты
    Борьба с дублированием тестов

    Продажник Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  9. [Udemy] Полный курс по кибербезопасности: Секреты хакеров! Часть 8 из 8 на русском, 2017

    6 ноя 2018
    [​IMG]
    • Авторы: Nathan House
    • Оригинальное название: The Complete Cyber Security Course : Network Security!
    • Источник: Udemy
    • Дата публикации: 2017
    • Общий объем оригинала "Секреты хакеров!": 12 часов 22 минуты
    • Объем перевода первой части "Секреты хакеров!": ~1 час 20 минут
    • Тип перевода: перевод и озвучка на русский
    • Формат: видео, без субтитров
    Изучи, как остановить хакеров, предотвратить слежку, анонимно серфить по сети и противостоять государственному надзору.

    Содержание восьмой части курса:
    • Безопасность браузеров и предотвращение слежки
    Отпечатки браузеров
    Сертификаты и шифрование
    Усиление защиты Firefox
    • Пароли и методы аутентификации
    Атаки на пароли
    Как взламываются пароли — Хеши
    Как взламываются пароли — Hashcat
    Пароли в операционных системах
    Менеджеры паролей
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  10. [Специалист] Linux. Уровень 5. Zabbix. Мониторинг IT инфраструктуры предприятия

    20 сен 2018
    [​IMG]

    Модуль 1. Развертывание IT инфраструктуры предприятия

    • Сеть предприятия и схема стенда
    • Ключевые функции администрирования и управления сетями
    Модуль 2. Установка компонентов Zabbix
    • История Zabbix
    • Архитектура и возможности Zabbix
    • Терминология и элементы интерфейса Zabbix

    Модуль 3. Использование шаблонов
    • Шаблоны и объекты Zabbix
    • Формат XML и импорт/экспорт шаблонов

    Модуль 4. Низкоуровневое обнаружение
    • LLD и объекты Zabbix
    • Протокол JSON и макросы Zabbix

    Модуль 5. Настройка уведомлений о событиях
    • Обзор способов оповещения в Zabbix
    • Триггеры (Triggers) и действия (Actions)
    • Протокол SMTP

    Модуль 6. Автоматическое обнаружение оборудования
    • Варианты использования zabbix-agent в режиме active

    Модуль 7. Мониторинг оборудования по протоколу SNMP
    • Протокол SNMP
    • Автоматическое обнаружение (Discovery), условия (Conditions) и действия (Operations)

    Модуль 8. Дополнительные возможности мониторинга в Zabbix
    • Обзор задач, требующих особых решений для мониторинга


    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  11. Свободный интернет за 1 час (Василий Медведев, Азамат Арсланов)

    12 сен 2018
    [​IMG]
    Как обеспечить безопасность и анонимность в сети,
    а также получить доступ ко-всем ресурсам уже сегодня...

    Видеокурс "Свободный Интернет" состоит из 9 разделов, общей продолжительностью 1 час 16 минут. Просмотрев этот курс, Вы уже сегодня будете знать всё, что необходимо для доступа к любому заблокированному ресурсу и обеспечения конфиденциального использования сети Интернет.
    Что входит в состав курса?
    1. Что такое свободный Интернет
    2. Самый простой способ обхода любой блокировки
    3. TOR-браузер
    4. Использование Proxy
    5. Бесплатный и качественный VPN
    6. Первый участник тестов (знаменитый VPN)
    7. Второй участник тестов (земляк)
    8. Третий участник тестов (Победитель!)
    9. Итоги расследования

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  12. [Специалист] Восстановление и защита данных. Резервное копирование. Управление дисками, 2015

    20 мар 2018
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
    [​IMG]

    Содержимое жестких дисков нередко представляет огромную ценность для пользователя. Предлагаем Вам курс «Восстановление и защита данных. Резервное копирование. Управление дисками» – Вы сможете самостоятельно устранять проблемы, связанные с потерей данных.

    Вы научитесь использовать системные утилиты Paragon Drive Backup и Paragon Partition Manager, предназначенные для удобной и безопасной работы с жесткими дисками. Это уникальное программное решение позволит Вам устранить риск потери и повреждения информации в случае системных сбоев при существенной экономии средств, времени и усилий. Утилита Drive Backup предоставляет широкий набор функций резервного копирования и восстановления данных.

    Вы научитесь создавать резервную копию раздела или жесткого диска с установленной на нем операционной системой, прикладными программами и файлами пользователя. При сбое системы или вирусной атаке Вы быстро восстановите полную работоспособность компьютера. Вы будете уметь восстанавливать только нужные Вам папки или файлы, не восстанавливая весь раздел целиком.

    Вы научитесь созданию резервных копий (образов). Вы сможете записать резервную копию непосредственно на CD/DVD диски, при этом образ будет автоматически разнесен на несколько дисков. Это позволит восстановить данные даже в том случае, если операционная система не загружается. Для этого используется специальный загрузочный CD (Recovery CD).

    Прекрасным дополнением к программе резервного копирования будет универсальная утилита для работы с жесткими дисками Partition Manager, которая предоставляет полный спектр функций для простого и надежного управления жесткими дисками и разделами. С ее помощью Вы сможете легко и безопасно выполнять любые операции с разделами жесткого диска.

    Цель курса:

    В случае выхода из строя компьютера или вирусной атаки потеря данных, хранящихся на жестком диске, порой оборачивается катастрофой для пользователя. Системные утилиты Paragon Software Group - одной из ведущих европейских компаний по производству программного обеспечения для персональных и мобильных компьютеров - гарантия сохранности Ваших данных и Вашей системы!

    Вы сможете легко и уверенно работать с жестким диском: создавать новые разделы, перераспределять дисковое пространство между уже существующими разделами без потери хранящихся данных. Наш курс предназначен для тех, кто хочет научиться создавать резервные копии жесткого диска или его разделов (резервные образы), быстро восстанавливать необходимые данные. Даже если операционная система не загружается, Вы без труда восстановите потерянную информацию.

    Учебный центр «Специалист» при МГТУ им. Н.Э.Баумана — авторизованный учебный центр компании Paragon Software Group на территории Российской Федерации, проводящий обучение по линейке продуктов Paragon

    По окончании курса Вы будете уметь:
    • создавать любую конфигурацию разделов жесткого диска
    • изменять конфигурацию разделов жесткого диска с перераспределением дискового пространства между уже существующими разделами без потери хранящихся данных
    • увеличивать производительность файловых систем
    • гарантированно удалять данные путем их полного уничтожения для обеспечения конфиденциальности информации
    • создавать резервные копии целого диска или раздела (сжатые образы)
    • резервировать непосредственно на записываемые или перезаписываемые CD/DVD
    • восстанавливать диск из резервной копии
    • восстанавливать отдельные разделы из образа жесткого диска
    • восстанавливать отдельные файлы и каталоги из архива
    Программа курса

    Модуль 1. Управление жесткими дисками - системная утилита Paragon Partition Manager Professional
    • Инсталляция
    • Описание интерфейса
    • Настройки программы
    • Управление разделами диска
    • Дополнительные утилиты
    Модуль 2. Резервное копирование и восстановление данных - системная утилита Paragon Drive Backup Professional
    • Инсталляция
    • Основные принципы работы
    • Описание интерфейса
    • Настройки программы
    • Резервное копирование жесткого диска или раздела
    • Восстановление жесткого диска или раздела из архива
    • Восстановление отдельных файлов и каталогов из архива
    • Дополнительные функции

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  13. [udemy.com] IT Безопасность для начинающих 2.0: Сертифицированный курс по взлому, Часть 5

    14 окт 2017
    [​IMG]

    Автор: IT Security Academy Hacking School
    Формат: Видео
    Продолжительность: 10 Часов 16 Минут
    Продолжительность Пятой Части: ~ 2 Часа
    Тип перевода: Русская озвучка

    Описание Курса:
    Сетевая и IT Безопасность это не шутки. В считанные секунды хакеры могут получить доступ к вашей сети и просмотреть файлы, аккаунты, и даже украсть вашу личность. Этот курс создан для того, чтобы познакомить Вас с концепциями и реальными тактиками, которыми пользуются хакеры, чтобы вы смогли защитить себя и вашу сеть.

    По мимо того что этот курс включает в себя пошаговые инструкции к продвинутым техникам взлома, он спроектирован чтобы помочь вам в предотвращении таких атак. Мы не рекомендуем использовать эти тактики для проникновения в чужие сети или IT системы.

    Стань сертифицированным Хакером изучив следующие темы:
    • Развенчивание мифов о взломе и безопасности
    • IT Безопасность от новичка до продвинутого
    • Угрозы Microsoft Windows и слабые места Wi-Fi
    • Текущие угрозы и тенденции Черных Шляп (IT конференция)
    • Проектирование безопасных сетей
    • Зашифрованные данные, определение спуфинг атак, и авторизация Windows
    • Экзаменационная подготова Академии IT Безопасности

    Улучшение Сетевой Безопасности и Определение Слабостей
    Сертифицированное выявление угроз сетевой безопасности для предотвращения попыток взлома. Лучший способ сделать это, это понять как настоящие хакеры оценивают и тестируют вашу сеть на уязвимости.

    Содержание и обзор
    Этот курс создан для любого, кто хочет построить карьеру в IT безопасности, как для программистов так и для энтузиастов IT сферы которые хотят понять взлом и получить навыки его предотвращения. Начальное понимание IT инфраструктуры желательно, но не обязательно.

    Мы начнем с азов IT безопасности и постепенно дорастем до продвинутого на сегодняшний день учебного материала.

    Требования
    Базовое знание IT
    Навыки программирования в этом курсе не понадобятся

    Что я получу от этого курса?
    • Тренды IT Безопасности
    • Мифы о Безопасности
    • Стандарты Wi-Fi сетей и способы их защиты
    • Wi-Fi угрозы
    • Понимание Windows безопасности
    • Границы безопасности
    • Как бороться с вредоносными программами
    • Разбор секретов по получению доступа и контроля над Windows
    • Как работает Windows аутентификация
    • Определение спуфинг атак
    • Найдем механизмы авторизации Windows
    • 7 механизмов Windows безопасности
    • Как расшифровать данные Windows
    • Wi-Fi сети. Стандарты и защита
    • Угрозы Wi-Fi сетей.
    Целевая аудитория?
    • Будущие Профессионалы в IT Безопасности
    • IT Студенты
    • Программисты
    • IT Энтузиасты
    Содержание пятой части:
    • Протоколы служб аутентификации
    • Керберос
    • Безопасность Windows
    • UAC
    • PatchGuard
    • Шифрование данных
    • BitLocker и TrueCrypt
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  14. [udemy.com] IT Безопасность для начинающих 2.0: Сертифицированный курс по взлому, Часть 4

    14 окт 2017
    [​IMG]

    Автор: IT Security Academy Hacking School
    Формат: Видео
    Продолжительность: 10 Часов 16 Минут
    Продолжительность Четвертой Части: ~ 2 Часа
    Тип перевода: Русская озвучка

    Описание Курса:
    Сетевая и IT Безопасность это не шутки. В считанные секунды хакеры могут получить доступ к вашей сети и просмотреть файлы, аккаунты, и даже украсть вашу личность. Этот курс создан для того, чтобы познакомить Вас с концепциями и реальными тактиками, которыми пользуются хакеры, чтобы вы смогли защитить себя и вашу сеть.

    По мимо того что этот курс включает в себя пошаговые инструкции к продвинутым техникам взлома, он спроектирован чтобы помочь вам в предотвращении таких атак. Мы не рекомендуем использовать эти тактики для проникновения в чужие сети или IT системы.

    Стань сертифицированным Хакером изучив следующие темы:
    • Развенчивание мифов о взломе и безопасности
    • IT Безопасность от новичка до продвинутого
    • Угрозы Microsoft Windows и слабые места Wi-Fi
    • Текущие угрозы и тенденции Черных Шляп (IT конференция)
    • Проектирование безопасных сетей
    • Зашифрованные данные, определение спуфинг атак, и авторизация Windows
    • Экзаменационная подготова Академии IT Безопасности

    Улучшение Сетевой Безопасности и Определение Слабостей
    Сертифицированное выявление угроз сетевой безопасности для предотвращения попыток взлома. Лучший способ сделать это, это понять как настоящие хакеры оценивают и тестируют вашу сеть на уязвимости.

    Содержание и обзор
    Этот курс создан для любого, кто хочет построить карьеру в IT безопасности, как для программистов так и для энтузиастов IT сферы которые хотят понять взлом и получить навыки его предотвращения. Начальное понимание IT инфраструктуры желательно, но не обязательно.

    Мы начнем с азов IT безопасности и постепенно дорастем до продвинутого на сегодняшний день учебного материала.

    Требования
    Базовое знание IT
    Навыки программирования в этом курсе не понадобятся

    Что я получу от этого курса?
    • Тренды IT Безопасности
    • Мифы о Безопасности
    • Стандарты Wi-Fi сетей и способы их защиты
    • Wi-Fi угрозы
    • Понимание Windows безопасности
    • Границы безопасности
    • Как бороться с вредоносными программами
    • Разбор секретов по получению доступа и контроля над Windows
    • Как работает Windows аутентификация
    • Определение спуфинг атак
    • Найдем механизмы авторизации Windows
    • 7 механизмов Windows безопасности
    • Как расшифровать данные Windows
    • Wi-Fi сети. Стандарты и защита
    • Угрозы Wi-Fi сетей.
    Целевая аудитория?
    • Будущие Профессионалы в IT Безопасности
    • IT Студенты
    • Программисты
    • IT Энтузиасты
    Содержание четвертой части:
    • Разбираем границы защиты
    • Изоляция процессов
    • Уровень ядра
    • Досканально разбираем виды вредоносного софта
    • Софт для выявления вредоносного ПО
    • Как создаются трояны
    • Все о руткитах
    • Оценка безопасности системы
    На этом заканчиваем главу о безопасности операционных систем и немного касаемся главы Контроль доступа, а именно
    • Введение
    • Что такое аутентификация, авторизация и идентификация
    • Насколько безопасен ваш пароль
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  15. [udemy.com] IT Безопасность для начинающих 2.0: Сертифицированный курс по взлому, Часть 3

    14 окт 2017
    [​IMG]

    Автор: IT Security Academy Hacking School
    Формат: Видео
    Продолжительность: 10 Часов 16 Минут
    Продолжительность Третьей Части: ~ 2 Часа
    Тип перевода: Русская озвучка

    Описание Курса:
    Сетевая и IT Безопасность это не шутки. В считанные секунды хакеры могут получить доступ к вашей сети и просмотреть файлы, аккаунты, и даже украсть вашу личность. Этот курс создан для того, чтобы познакомить Вас с концепциями и реальными тактиками, которыми пользуются хакеры, чтобы вы смогли защитить себя и вашу сеть.
    По мимо того что этот курс включает в себя пошаговые инструкции к продвинутым техникам взлома, он спроектирован чтобы помочь вам в предотвращении таких атак. Мы не рекомендуем использовать эти тактики для проникновения в чужие сети или IT системы.
    Стань сертифицированным Хакером изучив следующие темы:
    • Развенчивание мифов о взломе и безопасности
    • IT Безопасность от новичка до продвинутого
    • Угрозы Microsoft Windows и слабые места Wi-Fi
    • Текущие угрозы и тенденции Черных Шляп (IT конференция)
    • Проектирование безопасных сетей
    • Зашифрованные данные, определение спуфинг атак, и авторизация Windows
    • Экзаменационная подготова Академии IT Безопасности
    Улучшение Сетевой Безопасности и Определение Слабостей
    Сертифицированное выявление угроз сетевой безопасности для предотвращения попыток взлома. Лучший способ сделать это, это понять как настоящие хакеры оценивают и тестируют вашу сеть на уязвимости.

    Содержание и обзор

    Этот курс создан для любого, кто хочет построить карьеру в IT безопасности, как для программистов так и для энтузиастов IT сферы которые хотят понять взлом и получить навыки его предотвращения. Начальное понимание IT инфраструктуры желательно, но не обязательно.
    Мы начнем с азов IT безопасности и постепенно дорастем до продвинутого на сегодняшний день учебного материала.
    Требования
    Базовое знание IT
    Навыки программирования в этом курсе не понадобятся

    Что я получу от этого курса?
    • Тренды IT Безопасности
    • Мифы о Безопасности
    • Стандарты Wi-Fi сетей и способы их защиты
    • Wi-Fi угрозы
    • Понимание Windows безопасности
    • Границы безопасности
    • Как бороться с вредоносными программами
    • Разбор секретов по получению доступа и контроля над Windows
    • Как работает Windows аутентификация
    • Определение спуфинг атак
    • Найдем механизмы авторизации Windows
    • 7 механизмов Windows безопасности
    • Как расшифровать данные Windows
    • Wi-Fi сети. Стандарты и защита
    • Угрозы Wi-Fi сетей.
    Целевая аудитория?
    • Будущие Профессионалы в IT Безопасности
    • IT Студенты
    • Программисты
    • IT Энтузиасты
    Содержание третьей части:
    • Заканчиваем говорить о WireShark
    • Разбор беспроводных сетей
    • Принципы работы беспроводных сетей
    • Угрозы связанные с ними
    • Разбор протоколов и их уязвимостей (WEP/WPA/WPA2)
    • Методы аутентификации
    • Софт для взлома Wi-Fi сети и демонстрация атак
    • Начинаем новую тему, безопасность операционных систем
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
Наверх