Основы системного администрирования
Практический курс для начинающих системных администраторов.
Кому подходит курс?
И начинающим, и людям с опытом. Курс поможет упорядочить знания и восполнить пробелы. Те, кто только входит в профессию, получат базовые знания и навыки, без воды и избыточной теории.
Основы сетевых технологий
Теоретический курс с самыми базовыми знаниями. Начинать лучше с него. Рекомендуется для всех, кто планирует учиться дальше по любым курсам с этого сайта и не только.
Кому подходит курс?
И начинающим, и людям с опытом. Практикующим системным администраторам курс поможет упорядочить знания и восполнить пробелы. А те, кто только входит в профессию, получат на курсе базовые знания и навыки, без воды и избыточной теории.
- На каком уровне модели OSI работают коммутаторы SW2 и SW3?
- Компьютеры отдела продаж и руководства находятся в одном широковещательном домене или в разных?
- Какой из коммутаторов SW1 и SW2 хранит в себе информацию об IP-адресах, а какой нет?
- Может ли коммутатор SW2 передавать через себя информацию о VLAN?
- Зачем сервер вынесли в DMZ?
- Зачем для подключения удаленного ноутбука использовали связку из двух VPN одновременно: L2TP/IPSec?
- И многое другое
Продажник:
Вы используете мобильную версию
перейти на Полную версию сайта
Новые складчины | страница 10
Страница 10 из 13
-
- Хобби и рукоделие
- Кулинария
- Нейросети и искусственный интеллект
- Дети и родители
- Курсы по психологии и личностному развитию
- Курсы дизайна
- Похудение, фитнес и спорт
- Здоровье
- Пикап, секс, отношения
- Раскрутка, SEO и SMM
- Курсы по фото и их обработке
- Курсы по эзотерике
- Бизнес
- Маркетплейсы (Wildberries, Ozon и другие)
- Имидж и стиль
- Курсы по программированию
- Курсы по администрированию
- Съемка и монтаж видео
- Курсы по музыке
- Строительство и ремонт
- Книги
- Школа и репетиторство
- Культура, история и искусство
- Иностранные языки
- Переводы курсов
- Копирайтинг и писательское мастерство
- Отдых и путешествия
- Инфобизнес
- Бухгалтерия и финансы
- Сад и огород
- Криптовалюта обучение
- Форекс, инвестиции, биржевая торговля
- Шаблоны и темы
- Программы, скрипты
- Базы и каталоги
- Авто-мото
- Схемы заработка
- Складчина на спортивные прогнозы
- Авторские складчины
- Доступ к платным ресурсам
- Другие тематики
-
[курсы по ит.рф] Основы системного администрирования (Дмитрий Скоромнов)
22 янв 2019
Ответов: 1 -
Практикум по тест-дизайну 2.0 (Алексей Баранцев)
4 янв 2019
Этот тренинг представляет собой новую версию одного из самых популярных наших учебных курсов “Практикум по тест-дизайну”. Мы расширили и углубили программу, но в целом здесь изучается тот же самый набор техник. Поэтому если вы уже проходили “Практикум”, идти на этот курс, наверное, нет особого смысла. Но если вы всё таки хотите это сделать, для участников “Практикума” действуют специальные условия, вы можете пройти новую версию курса за 30% стоимости.
Тема 1. Предисловие
Определения
Зачем нужны базовые определения
Что такое “тестирование компьютерных программ”?
Что такое “качество”?
QA, QC, тестирование
Баг, ошибка, дефект, сбой
Классификации
Характеристики качества
Уровни тестирования (модульное, интеграционное, системное)
Черное и белое
Цели тестирования
Тема 2. Тестирование “без техник” (на самом деле нет)
Псевдотехники (quicktests)
Цель: знакомство с программой и очевидные баги
Средство: сценарии использования
Структура программы
Логическая (цели пользователей, функции программы)
Физическая (входы, выходы, взаимодействующие части)
Представление результатов
Что является результатом?
Найденные баги
Выполненные тесты
Почему выбраны именно эти тесты?
Тема 3. “Делай раз, делай два, делай три”
Техники тестирования
Цепочки действий (сценарии)
Полный перебор
Классы эквивалентности
Позитивные и негативные тесты
Границы
Комбинирование параметров
Тема 4. Применение техник в более сложных условиях. Разбиение на области
Разбиение на области (классы эквивалентности)
Разбиение на области входных данных
Разбиение на области выходных данных
Разбиение на области внутреннего состояния
Проблема выбора представителей
Границы, типы границ, переход границ
Тема 5. Применение техник в более сложных условиях. Комбинаторика
Техники, ориентированные на данные
Полный и частичный перебор
Случайные комбинации
Неслучайные (особые) комбинации
Комбинирование позитивных и негативных данных
Учет зависимостей: деревья и таблицы решений
Комбинации малой размерности (pairwise и другие)
Тема 6. Применение техник в более сложных условиях. Сценарии
Техники, ориентированные на сценарии
Правила выделения "атомарных" функций (шагов сценария)
Комбинаторные цепочки, построение коротких простых сценариев
Диаграммы состояний и переходов, построение длинных сценариев
Другие источники сценариев
Комбинирование сценариев и тестовых данных
Тема 7. Оракулы и баги
Прошёл тест или нет?
Источники оракулов
Что делать, если прошёл?
Что делать, если не прошёл?
Что делать, если непонятно, прошёл или нет?
Представление результатов
С простых тестов начинать или со сложных?
Как описать все придуманные тесты?
Несколько итераций тестирования
Тема 8. Модели и реальный мир
Так все же, почему техники работают?
Смысл применения техник
Эффективность (гипотезы об ошибках)
Воспроизводимость (повторяемость)
Экономичность (минимальность)
Эвристический характер
Виды моделей, используемых в тестировании
Модель поведения программы
Модель поведения пользователя
Модель ошибок разработчика
Модель рисков
Связь техник с моделями
Представление результатов
Модели, идеи и конкретные тесты
Тема 9. Возможно ли полное тестирование?
Общая теория тестирования
Что такое тестирование?
Критерии качества информации
Управляемый эксперимент
Эвристики
Полнота
Покрытие приложения
Покрытие требований
Покрытие моделей (полнота по построению и отдельная модель покрытия)
"Лоскутное одеяло"
Какую полноту обеспечивают техники?
Неполнота
Верификация, индуктивизм (подтверждающие эксперименты)
Фальсификационизм (опровергающие эксперименты)
Альтернативные теории как источник новых экспериментов
Представление результатов
"Доказательство" полноты
Объяснение неполноты
Обоснование приоритетов
Оценка качества тестов
Тема 10: Ещё раз обо всём с самого начала
Стратегия тестирования продукта
Выявление целей тестирования
Простые тесты (quicktests), исследование продукта
Тестирование методом свободного поиска
Использование техник для систематического тестирования
Оценка полноты тестирования
Анализ рисков как источник информации для тестов
Особенности проектирования тестов для автоматизации
Представление результатов тестирования
Регрессионное тестирование и новые тесты
Борьба с дублированием тестов
ПродажникСсылка на тему: Практикум по тест-дизайну 2.0 (Алексей Баранцев)Ответов: 4 -
[Udemy] Полный курс по кибербезопасности: Секреты хакеров! Часть 8 из 8 на русском, 2017
6 ноя 2018
- Авторы: Nathan House
- Оригинальное название: The Complete Cyber Security Course : Network Security!
- Источник: Udemy
- Дата публикации: 2017
- Общий объем оригинала "Секреты хакеров!": 12 часов 22 минуты
- Объем перевода первой части "Секреты хакеров!": ~1 час 20 минут
- Тип перевода: перевод и озвучка на русский
- Формат: видео, без субтитров
Содержание восьмой части курса:
- Безопасность браузеров и предотвращение слежки
Сертификаты и шифрование
Усиление защиты Firefox
- Пароли и методы аутентификации
Как взламываются пароли — Хеши
Как взламываются пароли — Hashcat
Пароли в операционных системах
Менеджеры паролейСсылка на тему: [Udemy] Полный курс по кибербезопасности: Секреты хакеров! Часть 8 из 8 на русском, 2017Ответов: 0 -
[Специалист] Linux. Уровень 5. Zabbix. Мониторинг IT инфраструктуры предприятия
20 сен 2018
Модуль 1. Развертывание IT инфраструктуры предприятия
- Сеть предприятия и схема стенда
- Ключевые функции администрирования и управления сетями
- История Zabbix
- Архитектура и возможности Zabbix
- Терминология и элементы интерфейса Zabbix
Модуль 3. Использование шаблонов
- Шаблоны и объекты Zabbix
- Формат XML и импорт/экспорт шаблонов
Модуль 4. Низкоуровневое обнаружение
- LLD и объекты Zabbix
- Протокол JSON и макросы Zabbix
Модуль 5. Настройка уведомлений о событиях
- Обзор способов оповещения в Zabbix
- Триггеры (Triggers) и действия (Actions)
- Протокол SMTP
Модуль 6. Автоматическое обнаружение оборудования
- Варианты использования zabbix-agent в режиме active
Модуль 7. Мониторинг оборудования по протоколу SNMP
- Протокол SNMP
- Автоматическое обнаружение (Discovery), условия (Conditions) и действия (Operations)
Модуль 8. Дополнительные возможности мониторинга в Zabbix
- Обзор задач, требующих особых решений для мониторинга
Ответов: 2 -
Свободный интернет за 1 час (Василий Медведев, Азамат Арсланов)
12 сен 2018
Как обеспечить безопасность и анонимность в сети,
а также получить доступ ко-всем ресурсам уже сегодня...
Видеокурс "Свободный Интернет" состоит из 9 разделов, общей продолжительностью 1 час 16 минут. Просмотрев этот курс, Вы уже сегодня будете знать всё, что необходимо для доступа к любому заблокированному ресурсу и обеспечения конфиденциального использования сети Интернет.
1. Что такое свободный ИнтернетЧто входит в состав курса?
2. Самый простой способ обхода любой блокировки
3. TOR-браузер
4. Использование Proxy
5. Бесплатный и качественный VPN
6. Первый участник тестов (знаменитый VPN)
7. Второй участник тестов (земляк)
8. Третий участник тестов (Победитель!)
9. Итоги расследования
Ссылка на тему: Свободный интернет за 1 час (Василий Медведев, Азамат Арсланов)Ответов: 5 -
[Специалист] Восстановление и защита данных. Резервное копирование. Управление дисками, 2015
20 мар 2018
Содержимое жестких дисков нередко представляет огромную ценность для пользователя. Предлагаем Вам курс «Восстановление и защита данных. Резервное копирование. Управление дисками» – Вы сможете самостоятельно устранять проблемы, связанные с потерей данных.
Вы научитесь использовать системные утилиты Paragon Drive Backup и Paragon Partition Manager, предназначенные для удобной и безопасной работы с жесткими дисками. Это уникальное программное решение позволит Вам устранить риск потери и повреждения информации в случае системных сбоев при существенной экономии средств, времени и усилий. Утилита Drive Backup предоставляет широкий набор функций резервного копирования и восстановления данных.
Вы научитесь создавать резервную копию раздела или жесткого диска с установленной на нем операционной системой, прикладными программами и файлами пользователя. При сбое системы или вирусной атаке Вы быстро восстановите полную работоспособность компьютера. Вы будете уметь восстанавливать только нужные Вам папки или файлы, не восстанавливая весь раздел целиком.
Вы научитесь созданию резервных копий (образов). Вы сможете записать резервную копию непосредственно на CD/DVD диски, при этом образ будет автоматически разнесен на несколько дисков. Это позволит восстановить данные даже в том случае, если операционная система не загружается. Для этого используется специальный загрузочный CD (Recovery CD).
Прекрасным дополнением к программе резервного копирования будет универсальная утилита для работы с жесткими дисками Partition Manager, которая предоставляет полный спектр функций для простого и надежного управления жесткими дисками и разделами. С ее помощью Вы сможете легко и безопасно выполнять любые операции с разделами жесткого диска.
Цель курса:
В случае выхода из строя компьютера или вирусной атаки потеря данных, хранящихся на жестком диске, порой оборачивается катастрофой для пользователя. Системные утилиты Paragon Software Group - одной из ведущих европейских компаний по производству программного обеспечения для персональных и мобильных компьютеров - гарантия сохранности Ваших данных и Вашей системы!
Вы сможете легко и уверенно работать с жестким диском: создавать новые разделы, перераспределять дисковое пространство между уже существующими разделами без потери хранящихся данных. Наш курс предназначен для тех, кто хочет научиться создавать резервные копии жесткого диска или его разделов (резервные образы), быстро восстанавливать необходимые данные. Даже если операционная система не загружается, Вы без труда восстановите потерянную информацию.
Учебный центр «Специалист» при МГТУ им. Н.Э.Баумана — авторизованный учебный центр компании Paragon Software Group на территории Российской Федерации, проводящий обучение по линейке продуктов Paragon
По окончании курса Вы будете уметь:
- создавать любую конфигурацию разделов жесткого диска
- изменять конфигурацию разделов жесткого диска с перераспределением дискового пространства между уже существующими разделами без потери хранящихся данных
- увеличивать производительность файловых систем
- гарантированно удалять данные путем их полного уничтожения для обеспечения конфиденциальности информации
- создавать резервные копии целого диска или раздела (сжатые образы)
- резервировать непосредственно на записываемые или перезаписываемые CD/DVD
- восстанавливать диск из резервной копии
- восстанавливать отдельные разделы из образа жесткого диска
- восстанавливать отдельные файлы и каталоги из архива
Модуль 1. Управление жесткими дисками - системная утилита Paragon Partition Manager Professional
- Инсталляция
- Описание интерфейса
- Настройки программы
- Управление разделами диска
- Дополнительные утилиты
- Инсталляция
- Основные принципы работы
- Описание интерфейса
- Настройки программы
- Резервное копирование жесткого диска или раздела
- Восстановление жесткого диска или раздела из архива
- Восстановление отдельных файлов и каталогов из архива
- Дополнительные функции
Ссылка на тему: [Специалист] Восстановление и защита данных. Резервное копирование. Управление дисками, 2015Ответов: 1 -
[udemy.com] IT Безопасность для начинающих 2.0: Сертифицированный курс по взлому, Часть 5
14 окт 2017
Автор: IT Security Academy Hacking School
Формат: Видео
Продолжительность: 10 Часов 16 Минут
Продолжительность Пятой Части: ~ 2 Часа
Тип перевода: Русская озвучка
Описание Курса:
Сетевая и IT Безопасность это не шутки. В считанные секунды хакеры могут получить доступ к вашей сети и просмотреть файлы, аккаунты, и даже украсть вашу личность. Этот курс создан для того, чтобы познакомить Вас с концепциями и реальными тактиками, которыми пользуются хакеры, чтобы вы смогли защитить себя и вашу сеть.
По мимо того что этот курс включает в себя пошаговые инструкции к продвинутым техникам взлома, он спроектирован чтобы помочь вам в предотвращении таких атак. Мы не рекомендуем использовать эти тактики для проникновения в чужие сети или IT системы.
Стань сертифицированным Хакером изучив следующие темы:
- Развенчивание мифов о взломе и безопасности
- IT Безопасность от новичка до продвинутого
- Угрозы Microsoft Windows и слабые места Wi-Fi
- Текущие угрозы и тенденции Черных Шляп (IT конференция)
- Проектирование безопасных сетей
- Зашифрованные данные, определение спуфинг атак, и авторизация Windows
- Экзаменационная подготова Академии IT Безопасности
Улучшение Сетевой Безопасности и Определение Слабостей
Сертифицированное выявление угроз сетевой безопасности для предотвращения попыток взлома. Лучший способ сделать это, это понять как настоящие хакеры оценивают и тестируют вашу сеть на уязвимости.
Содержание и обзор
Этот курс создан для любого, кто хочет построить карьеру в IT безопасности, как для программистов так и для энтузиастов IT сферы которые хотят понять взлом и получить навыки его предотвращения. Начальное понимание IT инфраструктуры желательно, но не обязательно.
Мы начнем с азов IT безопасности и постепенно дорастем до продвинутого на сегодняшний день учебного материала.
Требования
Базовое знание IT
Навыки программирования в этом курсе не понадобятся
Что я получу от этого курса?
- Тренды IT Безопасности
- Мифы о Безопасности
- Стандарты Wi-Fi сетей и способы их защиты
- Wi-Fi угрозы
- Понимание Windows безопасности
- Границы безопасности
- Как бороться с вредоносными программами
- Разбор секретов по получению доступа и контроля над Windows
- Как работает Windows аутентификация
- Определение спуфинг атак
- Найдем механизмы авторизации Windows
- 7 механизмов Windows безопасности
- Как расшифровать данные Windows
- Wi-Fi сети. Стандарты и защита
- Угрозы Wi-Fi сетей.
- Будущие Профессионалы в IT Безопасности
- IT Студенты
- Программисты
- IT Энтузиасты
- Протоколы служб аутентификации
- Керберос
- Безопасность Windows
- UAC
- PatchGuard
- Шифрование данных
- BitLocker и TrueCrypt
Ссылка на тему: [udemy.com] IT Безопасность для начинающих 2.0: Сертифицированный курс по взлому, Часть 5Ответов: 4 -
[udemy.com] IT Безопасность для начинающих 2.0: Сертифицированный курс по взлому, Часть 4
14 окт 2017
Автор: IT Security Academy Hacking School
Формат: Видео
Продолжительность: 10 Часов 16 Минут
Продолжительность Четвертой Части: ~ 2 Часа
Тип перевода: Русская озвучка
Описание Курса:
Сетевая и IT Безопасность это не шутки. В считанные секунды хакеры могут получить доступ к вашей сети и просмотреть файлы, аккаунты, и даже украсть вашу личность. Этот курс создан для того, чтобы познакомить Вас с концепциями и реальными тактиками, которыми пользуются хакеры, чтобы вы смогли защитить себя и вашу сеть.
По мимо того что этот курс включает в себя пошаговые инструкции к продвинутым техникам взлома, он спроектирован чтобы помочь вам в предотвращении таких атак. Мы не рекомендуем использовать эти тактики для проникновения в чужие сети или IT системы.
Стань сертифицированным Хакером изучив следующие темы:
- Развенчивание мифов о взломе и безопасности
- IT Безопасность от новичка до продвинутого
- Угрозы Microsoft Windows и слабые места Wi-Fi
- Текущие угрозы и тенденции Черных Шляп (IT конференция)
- Проектирование безопасных сетей
- Зашифрованные данные, определение спуфинг атак, и авторизация Windows
- Экзаменационная подготова Академии IT Безопасности
Улучшение Сетевой Безопасности и Определение Слабостей
Сертифицированное выявление угроз сетевой безопасности для предотвращения попыток взлома. Лучший способ сделать это, это понять как настоящие хакеры оценивают и тестируют вашу сеть на уязвимости.
Содержание и обзор
Этот курс создан для любого, кто хочет построить карьеру в IT безопасности, как для программистов так и для энтузиастов IT сферы которые хотят понять взлом и получить навыки его предотвращения. Начальное понимание IT инфраструктуры желательно, но не обязательно.
Мы начнем с азов IT безопасности и постепенно дорастем до продвинутого на сегодняшний день учебного материала.
Требования
Базовое знание IT
Навыки программирования в этом курсе не понадобятся
Что я получу от этого курса?
Целевая аудитория?- Тренды IT Безопасности
- Мифы о Безопасности
- Стандарты Wi-Fi сетей и способы их защиты
- Wi-Fi угрозы
- Понимание Windows безопасности
- Границы безопасности
- Как бороться с вредоносными программами
- Разбор секретов по получению доступа и контроля над Windows
- Как работает Windows аутентификация
- Определение спуфинг атак
- Найдем механизмы авторизации Windows
- 7 механизмов Windows безопасности
- Как расшифровать данные Windows
- Wi-Fi сети. Стандарты и защита
- Угрозы Wi-Fi сетей.
- Будущие Профессионалы в IT Безопасности
- IT Студенты
- Программисты
- IT Энтузиасты
- Разбираем границы защиты
- Изоляция процессов
- Уровень ядра
- Досканально разбираем виды вредоносного софта
- Софт для выявления вредоносного ПО
- Как создаются трояны
- Все о руткитах
- Оценка безопасности системы
- Введение
- Что такое аутентификация, авторизация и идентификация
- Насколько безопасен ваш пароль
Ссылка на тему: [udemy.com] IT Безопасность для начинающих 2.0: Сертифицированный курс по взлому, Часть 4Ответов: 0 -
[udemy.com] IT Безопасность для начинающих 2.0: Сертифицированный курс по взлому, Часть 3
14 окт 2017
Автор: IT Security Academy Hacking School
Формат: Видео
Продолжительность: 10 Часов 16 Минут
Продолжительность Третьей Части: ~ 2 Часа
Тип перевода: Русская озвучка
Описание Курса:
Стань сертифицированным Хакером изучив следующие темы:Сетевая и IT Безопасность это не шутки. В считанные секунды хакеры могут получить доступ к вашей сети и просмотреть файлы, аккаунты, и даже украсть вашу личность. Этот курс создан для того, чтобы познакомить Вас с концепциями и реальными тактиками, которыми пользуются хакеры, чтобы вы смогли защитить себя и вашу сеть.
По мимо того что этот курс включает в себя пошаговые инструкции к продвинутым техникам взлома, он спроектирован чтобы помочь вам в предотвращении таких атак. Мы не рекомендуем использовать эти тактики для проникновения в чужие сети или IT системы.
Требования- Развенчивание мифов о взломе и безопасности
- IT Безопасность от новичка до продвинутого
- Угрозы Microsoft Windows и слабые места Wi-Fi
- Текущие угрозы и тенденции Черных Шляп (IT конференция)
- Проектирование безопасных сетей
- Зашифрованные данные, определение спуфинг атак, и авторизация Windows
- Экзаменационная подготова Академии IT Безопасности
Сертифицированное выявление угроз сетевой безопасности для предотвращения попыток взлома. Лучший способ сделать это, это понять как настоящие хакеры оценивают и тестируют вашу сеть на уязвимости.
Содержание и обзор
Этот курс создан для любого, кто хочет построить карьеру в IT безопасности, как для программистов так и для энтузиастов IT сферы которые хотят понять взлом и получить навыки его предотвращения. Начальное понимание IT инфраструктуры желательно, но не обязательно.
Мы начнем с азов IT безопасности и постепенно дорастем до продвинутого на сегодняшний день учебного материала.
Базовое знание IT
Навыки программирования в этом курсе не понадобятся
Что я получу от этого курса?
Целевая аудитория?- Тренды IT Безопасности
- Мифы о Безопасности
- Стандарты Wi-Fi сетей и способы их защиты
- Wi-Fi угрозы
- Понимание Windows безопасности
- Границы безопасности
- Как бороться с вредоносными программами
- Разбор секретов по получению доступа и контроля над Windows
- Как работает Windows аутентификация
- Определение спуфинг атак
- Найдем механизмы авторизации Windows
- 7 механизмов Windows безопасности
- Как расшифровать данные Windows
- Wi-Fi сети. Стандарты и защита
- Угрозы Wi-Fi сетей.
- Будущие Профессионалы в IT Безопасности
- IT Студенты
- Программисты
- IT Энтузиасты
- Заканчиваем говорить о WireShark
- Разбор беспроводных сетей
- Принципы работы беспроводных сетей
- Угрозы связанные с ними
- Разбор протоколов и их уязвимостей (WEP/WPA/WPA2)
- Методы аутентификации
- Софт для взлома Wi-Fi сети и демонстрация атак
- Начинаем новую тему, безопасность операционных систем
Ссылка на тему: [udemy.com] IT Безопасность для начинающих 2.0: Сертифицированный курс по взлому, Часть 3Ответов: 0 -
[Специалист] Linux (CentOS/Debian). Уровень 2. Администрирование сервисов и сетей
8 авг 2017
Linux (CentOS/Debian). Level 2. Services and network administration
Девиз курса – «Использование Linux в мирных целях». По окончании занятий Вы сможете решать большинство задач, связанных с работой компьютерной сети предприятия. Вы научитесь использовать Linux в качестве интернет шлюза и пакетного фильтра, предоставите своим пользователям возможность работы с файловыми сервисами и электронной почтой. Сможете организовать авторизованный доступ пользователей в интернет. Все это и многое другое не потребует никаких затрат на программное обеспечение, потому что в мире открытого ПО все разработано энтузиастами, влюбленными в свое дело и распространяется совершенно бесплатно.
Курс, в первую очередь, будет интересен системным администраторам, администраторам корпоративной сети, специалистам по сетевым технологиям и дизайну сетей, администраторам корпоративных серверов, а также всем, кто стремится освоить эти профессии.
Ответов: 0 -
[Специалист] Специалист по настройке ПК с Windows 10, 2017 (Николай Захаров)
12 июл 2017
Наши эксперты разработали для Вас комплексную программу подготовки «Специалист по настройке ПК с Windows 10/8». Пройдя обучение по комплексной программе, Вы получите все необходимые знания и навыки для успешной профессиональной работы по настройке персональных компьютеров под управлением операционной системы Windows 8/7. Программа составлена с учетом наиболее распространенных требований работодателей к сотрудникам. Пройдя обучение по комплексной программе, Вы станете специалистом высокого уровня и сможете уверенно претендовать на хорошую должность и высокую заработную плату!
Для Вас – уникальные преимущества комплексной программы:
- Экономия средств – стоимость комплексной программы меньше, чем стоимость того же набора курсов по отдельности!
- Удобный график обучения, составленный для Вас личным менеджером с учетом Ваших требований!
Ответов: 0 -
[Udemy] Полный курс по кибербезопасности: Секреты хакеров! Часть 1 из 8 на русском, 2017
19 май 2017
- Авторы: Nathan House
- Оригинальное название: The Complete Cyber Security Course: Hackers Exposed! Volume 1 : Learn how to stop hackers, prevent tracking, advanced anonymous browsing and counter government surveillance
- Источник: Udemy
- Дата публикации: 2017
- Общий объем оригинала "Секреты хакеров!": 12 часов 22 минуты
- Объем перевода первой части "Секреты хакеров!": 1 час 20 минут
- Тип перевода: перевод и озвучка на русский
- Формат: видео, без субтитров
Содержание первой части курса:
- Вступление: автор проводит вступительную часть к своему курсу, а также рассказывает о токенах-ловушках, позволяющих обнаружить несанкционированный доступ к своему ПК, как их создать, настроить и протестировать их работу.
- Познай себя - пространство угроз и уязвимостей:
модель нулевого доверия,
эшелонированная защита,
безопасность/уязвимости/угрозы/злоумышленники,
моделирование угроз, оценка рисков
- Познай врага - текущее пространство угроз и уязвимостей:
хакеры/крэкеры/киберпреступники,
вредоносное программное обеспечение/вирусы/руткиты/средства удалённого администрирования,
шпионское программное обеспечение/рекламное ПО/поддельные антивирусы/потенциально нежелательные программы/угонщики браузеров
фишинг
Продажник:
Ссылка на тему: [Udemy] Полный курс по кибербезопасности: Секреты хакеров! Часть 1 из 8 на русском, 2017Ответов: 2 -
[Специалист] Тактическая периметровая защита предприятия, 2014 (Сергей Клевогин)
31 окт 2016
Цель курса:
Научиться настройке и администрированию безопасности в сетях Microsoft, UNIX, CISCO.
По окончании курса Вы будете уметь:
- Описать ключевые вопросы построения периметровой системы защиты
- Описать расширенные концепции стека протоколов TCP/IP
- Настраивать защиту сети на маршрутизаторах, с помощью списков контроля доступа и техник укрепления маршрутизаторов
- Проектировать и настраивать фаерволлы
- Внедрять безопасность IP (IPSec) и VPN
- Проектировать и настраивать систему обнаружения вторжения (IDS)
- Защищать беспроводные сети посредством использования систем шифрования
Ответов: 0 -
[Udemy] Администрирование Exchange Server, 2016 (Илья Рудь)
27 сен 2016
Описание курса
Развёртывание почтовой системы самый первый и не самый сложный этап в жизни вашей почтовой системы. Настоящая работа начинается при эксплуатации серверов Exchange, когда перед каждым почтовым администратором ежедневно ставятся различные задачи по обслуживанию системы и ее дополнительному конфигурированию.
В данным курсы мы рассмотрим наиболее важные темы, понимание которых жизненно важно для почтового администратора Exchange Server 2016. Вы познакомитесь с такими технологиями как Retention policy, Archive mailboxes, Transport rules, Message moderadion, RABC и многих других. Очень важной темой курса является резервное копирование и восстановление серверов и баз данных Exchange.
Студенты прошедшие данный курс получат хороший набор знаний о ежедневной работе администратора почтовой системы и смогут расширить свои технические навыки при работе с последней версией Exchange Server 2016.
Каковы требования?
- Понимание принципов работы сетей TCP\IP
- Опыт работы со службой DNS
- Знание основ службы каталогов Active Directory DS
- Базовые навыки работы в PowerShell
- Опыт установки Exchange Server 2016
- Разберетесь с типами получателей Exchange и их отличиями.
- Научитесь работать с базами данных почтовых ящиков Exchange.
- Познакомитесь с повседневными задачами почтового администратора Exchange.
- Узнаете как работает транспорт почтовых сообщений Exchange.
- Сможете комплексно подходить к вопросу резервного копирования Exchange.
- Научитесь делегировать полномочия на управление Exchange серверами.
Курс предназначен для системных администраторов не имеющих богатого опыта администрирования Exchange Server 2016, которые хотят получить систематизированные знания по администрированию почтовой системы на базе последней версии Exchange Server 2016. Информация так же будет полезна для людей знакомых с продуктом, но желающих получить глубокую информацию от специалиста с богатым практическим опытом. Для прохождения курса требуются предварительные знания службы каталогов Active Directory DS и понимание принципов построения современных сетей.
Преподаватель: Илья РудьСсылка на тему: [Udemy] Администрирование Exchange Server, 2016 (Илья Рудь)Ответов: 1 -
[DarkMaycal] Построение сетей CISCO с нуля. Часть 1
22 июл 2016
Построение сетей CISCO с нуля. Часть 1Автор: IT DarkMaycal Sysadmins
Особенности видеокурса
Нашей задачей является на глубоком уровне ознакомить Вас с самим сетевым оборудованием Cisco, методологией построения, управления, администрирования и защиты локальных вычислительных сетей крупных компаний.
Вся информация в видео. 7 минут
Скрытый текст. Открывается зарегистрированным пользователям.
Ссылка на тему: [DarkMaycal] Построение сетей CISCO с нуля. Часть 1Ответов: 19
Страница 10 из 13
![[IMG]](proxy14p.php?image=https%3A%2F%2Fi.imgur.com%2F87gv59V.png&hash=0b2e7da75040d5d1dbb4e2cd005b07ef&v=4)