Весна 2026 — Обновлённая версия курса
Эпоха DeepFake
VPN и режим инкогнито больше не работают. Вас узнают по лицу, голосу и цифровому отпечатку. Криптовалюту ищут и находят за минуту. AI-хакеры атакуют ваш компьютер — и они не спят
Хватит прятаться — станьте неуязвимым и атакуйте первым!
Приватность в 2026 году - это не "базовая настройка" интернета, а результат серьезной интеллектуальной работы.
- Создание цифровых личностей с помощью AI
- Как спрятать криптовалюту от любых проверок
- Ловушки, которые уничтожают инструменты хакера
Представьте:
Вы сидите дома в пижаме, а собеседник видит на экране совсем другое. Другое лицо, другой голос, другую одежду.
Система видеоверификации пропускает без единого вопроса
Угрозы, которые уже работают против вас
Почему именно 3.0 - Версия 2.0 устарела. Вот что изменилось
- Лицо и голос стали цифровыми ключами авторизации — вас узнают везде
- Криптовалюту находят на любом устройстве — таможня знает, где искать
- Боты атакуют ваш компьютер прямо сейчас — они не спят и не отдыхают
- Tor и VPN больше не скрывают — вас вычисляют по уникальным паттернам
За два года появились технологии, которые полностью переписали правила.
Если вы проходили 2.0 — вы знаете половину. Вторая половина появилась совсем недавно
- Deepfake вышел из лабораторий
- Крипта стала главной мишенью
- Цифровые отпечатки выдают вас мгновенно
- Поведенческий анализ деанонит Tor
Для тех, кому есть что защищать
- Предпринимателям
Ваш успех — в безопасности ваших данных. Защитите финансовые условия сделок, переговоры с инвесторами и коммерческие секреты от утечек
- Владельцам криптовалюты
Ваши активы ищут все, кому не лень. После курса никакая проверка на границе или досмотр не найдёт ваши деньги
- Специалистам по безопасности
Получите инструменты, которых нет в обычных курсах: ZIP-бомбы, ловушки для хакеров, AI-технологии защиты
- Работающим с разными странами
AI-аватар говорит на любом языке без акцента. Ведите переговоры на идеальном китайском, говоря при этом на русском
- Топ-менеджерам и руководителям
Корпоративный шпионаж — реальная угроза. Защитите стратегические решения, финансовые данные и конфиденциальные переговоры от утечек
- Журналистам и активистам
Защитите свои источники, данные расследований, оставайтесь анонимными в сети, спрячьте личные аккаунты от недоброжелателей и сохраняйте безопасность своих высказываний
- Инфлюенсерам и контент-мейкерам
Отделите личную жизнь от публичной. Создайте цифровые личности для работы, сохранив настоящую приватность для себя и близких
- Разработчикам и IT-специалистам
Защитите свой код, проекты и коммуникацию с клиентами. Научитесь создавать безопасную инфраструктуру для работы с конфиденциальными данными
- Ценящим приватность
Получите полный контроль над всей своей жизнью. Скройте свои онлайн-действия, защитите переписки и звонки, заблокируйте утечку или несанкционированный доступ к устройствам
- Исследователям и учёным
Научитесь защищать свои переписки с коллегами из любых стран, освоите методы анонимной работы с чувствительными данными, создадите надёжную защиту для передачи файлов, скрывать активность в научных чатах и форумах
- Чиновникам и сотрудникам органов
Научитесь скрывать цифровые следы, которые могут привести к компрометации вас или ваших близких. Овладейте навыками маскировки переписки, сокрытия геолокации и защиты личных устройств от шпионского ПО
- Параноикам
Думаете, за вами следят? Защититесь от перехвата, оставайтесь анонимным в интернете, очищайте устройство от шпионских программ, управляйте цифровыми следами, освоите техники безопасного сёрфинга, защитите свои финансовые операции и личные данныеОт первых шагов до полной анонимности и безопасности
Начинаем с азов — заканчиваем инструментами, о которых знают единицы
- Модуль 01 - Мышление хакера: как видеть угрозы
Что такое угроза, кто вас ищет и зачем. Разбираем на реальных кейсах с первого урока
- Модуль 02 - Linux: инструмент профессионала
Все серьёзные программы для анонимности работают на Linux. Научитесь работать с командной строкой и настраивать систему под свои задачи
- Модуль 03 - Устройство сетей: где вас могут найти
Как данные путешествуют по интернету, кто может их перехватить и как это предотвратить. Без этого знания невозможно стать невидимым
- Модуль 04 - Основы анонимности: фундамент защиты
VPN, Tor, анти-детект браузеры, виртуальные SIM-карты. Классические инструменты, без которых не двигаться дальше
- Модуль 05 (*Ключевой) - OpSec: почему вас находят даже через Tor
Технологии — это только половина защиты. Вторая половина — ваше поведение. Одна ошибка перечёркивает всё остальное. Разбираем реальные случаи провалов
- Модуль 06 (*Ключевой) - Методы деанонимизации: как не попасться
Узнаете все способы, которыми вас ищут — чтобы защититься от них. Цифровые следы, анализ поведения, связи между действиями
- Модуль 07 (*AI-powered) - AI-аватары: создайте цифровую личность
Генерация лица и голоса, замена внешности в видеозвонках в реальном времени. Общайтесь на любом языке без акцента благодаря AI
- Модуль 08 (*Ключевой) - Операционные системы для максимальной защиты: Tails, Whonix, Qubes
Системы, которые не оставляют никаких следов. Когда использовать каждую — конкретные ситуации из практики
- Модуль 09 - Даркнет: как работать безопасно
Как устроена теневая сеть, анонимные сервисы, безопасные платежи. Реальные правила работы — без рисков
- Модуль 10 - Уничтожение следов: антифорензика
Шифрование данных, безвозвратное удаление файлов, физическое уничтожение носителей. Эксперт не найдёт то, чего больше не существует
- Модуль 11 (*Новый) - Ловушки для атакующих: контратака
ZIP-бомбы, ложные порты, приманки-ловушки. Сканер хакера сломается, память переполнится, система зависнет — ещё до того, как он что-то найдёт
- Модуль 12 (*Новый) - Продвинутые техники: эксклюзив версии 3.0
Скрытые каналы связи, анонимные платежи через миксеры, как спрятать криптовалюту при обыске устройства, техника «двойного дна» — методы, которых нет в публичном доступе
Вы используете мобильную версию
перейти на Полную версию сайта
Новые складчины
Страница 1 из 9
-
- Хобби и рукоделие
- Кулинария
- Нейросети и искусственный интеллект
- Дети и родители
- Курсы по психологии и личностному развитию
- Курсы дизайна
- Похудение, фитнес и спорт
- Здоровье
- Пикап, секс, отношения
- Раскрутка, SEO и SMM
- Курсы по фото и их обработке
- Курсы по эзотерике
- Бизнес
- Маркетплейсы (Wildberries, Ozon и другие)
- Имидж и стиль
- Курсы по программированию
- Курсы по администрированию
- Съемка и монтаж видео
- Курсы по музыке
- Строительство и ремонт
- Книги
- Школа и репетиторство
- Культура, история и искусство
- Иностранные языки
- Переводы курсов
- Копирайтинг и писательское мастерство
- Отдых и путешествия
- Инфобизнес
- Бухгалтерия и финансы
- Сад и огород
- Криптовалюта обучение
- Форекс, инвестиции, биржевая торговля
- Шаблоны и темы
- Программы, скрипты
- Базы и каталоги
- Авто-мото
- Схемы заработка
- Складчина на спортивные прогнозы
- Авторские складчины
- Доступ к платным ресурсам
- Другие тематики
-
[CyberYozh] Анонимность и безопасность 3.0. Эпоха Deepfake
3 апр 2026 в 17:14
Ссылка на тему: [CyberYozh] Анонимность и безопасность 3.0. Эпоха DeepfakeОтветов: 0 -
[Stepik] Компьютерные сети: практикум по Cisco, Eltex, Linux, Ansible (Денис Корчагин)
30 мар 2026
Практический курс по сетевой инфраструктуре. Работаем на Cisco и Eltex VESR в GNS3. Вы поднимете Linux-сервисы, освоите балансировку и отказоустойчивость, настроите маршрутизацию, MPLS, сетевые политики и автоматизацию с помощью Ansible. Самая низкая цена на старте курса.
Чему вы научитесь
- Строить и сопровождать лабораторную инфраструктуру в GNS3
- Подключать виртуальную сеть к реальной и к Linux-среде
- Настраивать SSH-доступ, базовые механизмы защиты и эксплуатационные сценарии управления
- Разворачивать и диагностировать сетевые сервисы на Ubuntu: NTP, Syslog, DHCP, TFTP, SCP, SFTP
- Анализировать сетевой обмен и подтверждать работу сервисов в Wireshark
- Строить отказоустойчивые L2-схемы с использованием STP, RSTP, MSTP, LACP и VPC
- Понимать архитектуру маршрутизатора и различия между Control Plane и Data Plane
- Настраивать OSPF и IS-IS в мультивендорной сети Cisco и Eltex
- Поднимать транспортную IP/MPLS-сеть и настраивать L2VPN
- Применять ACL, Prefix-List, Distribute-List и Route-Map для фильтрации и управления маршрутной политикой
- Настраивать Policy-Based Routing и сценарии переключения трафика с IP SLA
- Автоматизировать сетевые устройства и инфраструктурные задачи с помощью Ansible
- Писать playbook, использовать inventory, переменные, Vault и сетевые коллекции Ansible
- Проверять результат работы диагностическими командами со стороны сети и сервера
Ссылка на тему: [Stepik] Компьютерные сети: практикум по Cisco, Eltex, Linux, Ansible (Денис Корчагин)Ответов: 0 -
[OTUS] Качество данных / Data Quality (Александр Бергер, Татьяна Водовозова)
27 мар 2026
Для кого этот курс?
- Аналитики и дата-инженеры, которые работают с данными
- Менеджеры данных и специалисты по Data Governance
- Руководители и специалисты по цифровой трансформации
Необходимые знания
- Понимание работы с данными – опыт работы с таблицами, SQL, Excel или BI-инструментами
- Базовые знания SQL – умение писать простые запросы (SELECT, JOIN, WHERE)
- Знание Python для аналитики данных
- Общий опыт работы с корпоративными данными – понимание, как хранятся и обрабатываются данные в компаниях
- Внедрять процессы Data Quality и Data Governance в компании;
- Автоматизировать контроль качества данных с помощью современных инструментов
- Работать с метаданными, Data Catalog и управлять бизнес-терминами
- Настраивать и оптимизировать проверки качества данных (DQ Checks)
- Выстраивать взаимодействие между бизнесом, IT и аналитиками для управления данными
- Будете работать над проектами, которые можно адаптировать под свою текущую работу, создавая решения для реальных задач
- Изучите современные инструменты и актуальные решения и сможете использовать их в реальных проектах
Инструменты, которые вы освоите:
- Soda – инструмент для автоматизации контроля качества данных. Он позволяет настроить проверки качества данных, отслеживать ошибки и генерировать отчёты для принятия решений
- OpenMetadata – платформа для управления метаданными, которая позволяет строить Data Catalog, отслеживать lineage данных и организовывать процессы Data Governance
- Airflow – инструмент для автоматизации рабочих процессов и ETL-пайплайнов. Он помогает создавать, планировать и отслеживать задачи в рамках данных процессов, обеспечивая прозрачность и контроль
Ответов: 0 -
[ВелКом] Стань специалистом по видеонаблюдению за 1 месяц. Тариф Базовый (Сергей Величко)
26 мар 2026
Сколько стоит монтаж видеонаблюдения?
- Установка видеокамеры: 2 500 ₽ - 5 000 ₽
- Настройка видеорегистратора: 3 000 ₽ - 6 000 ₽
- Протяжка кабелей: 60 ₽/м - 150 ₽/м
- Установка системы видеонаблюдения из 4 камер и 100 м кабеля: 19 000 ₽ - 41 000 ₽
- Проектирование
- Научитесь подбирать оборудование под реальные задачи
- Монтаж
- Узнаете как смонтировать систему без ошибок
- Настройка
- Разберетесь с настройкой современных систем
- Обслуживание
- Узнаете как обслужить систему и как восстановить при поломке
- Я совсем новичок — никогда не устанавливал видеонаблюдение, но хочу разобраться с нуля.
- Монтажник кондиционеров — хочу добавить СВН в прайс и поднять средний чек.
- Электрик или сетевой админ — нужно быстро освоить видеонаблюдение, чтобы не зависеть от подрядчиков.
- Самоучка с YouTube — уже смотрел ролики, но не хватает структурной теории и обратной связи эксперта.
- Комплексное понимание технологии.
- Практический опыт.
- Знания на всех этапах установки СВН.
- Готовность к профессиональной работе.
- Практический подход: 80% обучения посвящено практике.
- Поддержка экспертов: персональная обратная связь.
- Современные методы: обучение на актуальном оборудовании и с учётом трендов.
- Результаты учеников: 9 из 10 выпускников начинают зарабатывать уже сразу после обучения.
Модуль 1. Основы
- Урок 1.1: Из чего состоит СВН
- Урок 1.2: Основные компоненты: камеры, регистраторы, сеть, хранилище
- Урок 1.3: Дополнительные компоненты: мониторы, ИБП, аксессуары
- Урок 1.4: ГОСТы, СП, Юридические вопросы
- Урок 2.1: Обследование объекта и определение зон контроля
- Урок 2.2: Подбор оборудования, расчёт и составление КП
- Урок 3.1: Техника безопасности
- Урок 3.2: Основы электричества
- Урок 3.3: Набор инструмента
- Урок 3.4: Протяжка линий
- Урок 3.5: Установка камер
- Урок 3.6: Сборка щитов, подключение оборудования
- Урок 4.1: Основы IP-сетей, адресация, VLAN
- Урок 4.2: Настройка NVR и камер: запись, аналитика, события
- Урок 4.3: Удалённый доступ
- Урок 4.4: Настройка дополнительного оборудования (мониторы, ИБП, микрофоны)
- Урок 5.1: Регламенты ТО и журнал обслуживания
- Урок 5.2: Диагностика типовых неисправностей
- Урок 6.1: Продажи
- Урок 6.2: База клиентов, паролей и учёт информации
- Инженер связи с красным дипломом
- 11 лет практического опыта в СВН и других слаботочных системах
- Основатель монтажной компании ВелКом в г. Сочи
- Доступ к 20 видеоурокам
- Чек-листы и инструкции
- Практические задания
Ссылка на тему: [ВелКом] Стань специалистом по видеонаблюдению за 1 месяц. Тариф Базовый (Сергей Величко)Ответов: 0 -
[Специалист] Asterisk. Уровень 2. Телефонное оборудование и безопасность (Вячеслав Лохтуров)
15 мар 2026
Asterisk. Уровень 2. Телефонное оборудование и безопасность [Специалист]
Окончив курс, Вы познакомитесь с голосовым оборудованием от таких производителей как Cisco, LinkSys, Panasonic и российская компания «Элтекс», узнаете про интерфейсы FXO, FXS и PRI, научитесь настраивать оборудование с использованием технологии Provisioning и самостоятельно подключать свое предприятие к PSTN.
Модуль 1. Развертывание компьютерной и телефонной сети предприятия
- Базовая схема компьютерной сети предприятия
- Базовая схема VoIP сети предприятия
- Упражнение 1: Настройка интернет шлюза
- Упражнение 2: Настройка сервисов DHCP и DNS
- Упражнение 3: Настройка сервера Asterisk, sip каналов и базового диалплана
- Упражнение 4: Соединение АТС филиалов по протоколу IAX
- Упражнение 5: Подключение АТС предприятия к ТФОП через VoIP провайдера
- Обзор типов телефонного оборудования и вариантов подключения его к Asterisk
- Интерфейсы FXS, FXO и PRI
- Схема интеграции VoIP и классического телефонного оборудования предприятия
- Использование методик расчета количества каналов для подключения Asterisk к PSTN и PBX
- Обзор интерфейсов для настройки телефонного оборудования (DTMF, Web интерфейс, Provisioning)
- Обзор процедур и форматов файлов конфигурации оборудования Digium, Cisco, LinkSys, Panasonic и Элтекс
- Упражнение 1: Подключение телефонного оборудования через платы расширения
- Упражнение 2: Настройка VoIP оборудования через DTMF и Web интерфейс
- Упражнение 3: Настройка сервисов DHCP, TFTP и HTTP для поддержки Provisioning
- Упражнение 4: Подготовка файлов для автоматической конфигурации VoIP оборудования
- Упражнение 5: Использование многопортового оборудования с интерфейсами FXO/FXS
- Упражнение 6: Использование многопортового оборудования с интерфейсами PRI/ISDN/E1
- Упражнение 7: Отладка и мониторинг телефонного оборудования по протоколу Syslog
- Варианты расположения VoIP участников с точки зрения NAT и FIREWALL
- Протоколы сигнализации SIP и IAX в сетях с NAT и FIREWALL
- Настройка Asterisk в сетях с NAT и FIREWALL
- Упражнение 1: Подключение пользователей, находящихся за NAT к Asterisk
- Упражнение 2: Подключение Asterisk, находящегося за NAT к VoIP провайдеру
- Упражнение 3: Использование DNS View и SRV записей протокола SIP
- Упражнение 4: Подключение пользователей к Asterisk, находящемуся за NAT
- Шифрование голосового трафика при подключении внешних пользователей
- Защита Asterisk от несанкционированного доступа
- Упражнение 1: Защита учетных записей и безопасное распространение файлов конфигураций телефонного оборудования.
- Упражнение 2: Перехват, воспроизведение и шифрование голосового трафика с использованием протокола SRTP
- Упражнение 3: Сканирование Asterisk на предмет возможностей несанкционированного доступа и защита от него.
- Упражнение 4: Настройка матрицы доступа (кто, куда может звонить) в Asterisk
- Упражнение 5: Использование Fail2ban для защиты Asterisk
Ссылка на тему: [Специалист] Asterisk. Уровень 2. Телефонное оборудование и безопасность (Вячеслав Лохтуров)Ответов: 0 -
[Codeby] Основы информационной безопасности: практический курс
11 мар 2026
Курс «Основы информационной безопасности» — это вводная практическая программа, которая даёт базовое понимание угроз, атак и методов защиты информации и служит отправной точкой для старта в кибербезопасности.
- Базовые принципы ИБ
Разберётесь, что такое информационная безопасность и зачем она нужна.
- Угрозы и атаки
Поймёте, как возникают угрозы и какими способами происходят атаки.
- Методы защиты
Изучите основные подходы и инструменты защиты информации.
- Старт в кибербезопасности
Получите фундамент для дальнейшего развития и выбора направления в ИБ.
- понимать основные принципы информационной безопасности;
- разбираться в типах угроз и векторах атак;
- понимать, как защищаются данные, сети и системы;
- ориентироваться в базовых средствах и методах защиты;
- анализировать простые инциденты безопасности;
- понимать роли и направления в сфере кибербезопасности;
- закладывать основы для дальнейшего развития в ИБ.
- Новичкам в ИТ и кибербезопасности
Идеально для тех, кто только начинает свой путь в ИТ и хочет получить фундаментальные знания по безопасности.
- Студентам и начинающим специалистам
Поможет получить практические навыки, которые редко дают вузовские программы, и укрепить знания в ИБ.
- IT-специалистам, расширяющим компетенции
Будет полезен тем, кто уже работает в IT и хочет добавить знания по защите данных, сетей и систем.
- Системным администраторам и инженерам
Поможет понять, как защищать инфраструктуру и предотвращать инциденты безопасности.
Ссылка на тему: [Codeby] Основы информационной безопасности: практический курсОтветов: 0 - Базовые принципы ИБ
-
Администратор 1С v 4.2 (Богдан Кухар)
10 мар 2026
Содержание курса
- Модуль — «Основы»
- Модуль — «Мастер»
- Модуль — «Профессионал»
- Модуль — «Эксперт»
- Бонусный модуль — «Разработчик»
Этот курс включает:
- 47 домашних заданий
- 54+ часов видео
- 265 видеоуроков
- 43 домашних задания
- 127 скриптов для администрирования
- 61 PDF-материал
Ссылка на тему: Администратор 1С v 4.2 (Богдан Кухар)Ответов: 0 -
[Stepik] Сети и серверы: Linux, Cisco, BASH-скрипты и SSH (Константин Варнали)
7 мар 2026
Чему вы научитесь
- Понимание сетевых топологий и ключевых протоколов.
- Работа с моделями OSI и TCP/IP.
- Настройка и управление коммутаторами и маршрутизаторами.
- Использование технологии VLAN, настройка access и trunk портов.
- Применение фирменных протоколов Cisco VTP и DTP.
- Изучение и применение технологий STP/RSTP.
- Рассмотрение важнейших утилит диагностики сети: ping, traceroute.
- Агрегирование каналов с использованием протоколов LACP, PAgP, EtherChannel.
- Работа с маршрутизаторами третьего уровня (L3 Switch).
- Различия и использование протоколов CDP и LLDP.
- Настройка статической и динамической маршрутизации (OSPF, EIGRP).
- Создание и настройка DHCP-серверов разными методами.
- Практическая работа с DNS и веб-серверами.
- Анализ различий между протоколами TCP и UDP.
- Реализация технологии NAT/PAT.
- Обновление прошивки и бэкап конфигураций с помощью TFTP-сервера.
- Управление списками контроля доступа (ACL).
- Запуск сервера AAA (TACACS+).
- Настройка резервирования шлюза по протоколу HSRP.
- Основы работы с Wi-Fi и IP-телефонией.
- Архитектуру корпоративной сети.
- Подключение к оборудованию через SSH.
- Обеспечение безопасности сетей методом Port Security.
- Основы командной строки Linux
- Навигация по файловой системе
- Создание и удаление файлов и каталогов
- Управление пользователями и группами
- Работа с мягкими и жесткими ссылками
- Специальные права доступа
- Установка и настройка программного обеспечения
- Работа с планировщиком задач
- Архивирование файлов
- Управление сетевыми подключениями Linux
- Удаленное подключение по SSH
- Управление процессами
- Работа с RAID и LVM
- Работа с ядром и виртуальными
- Превращать рутинные задачи в мощные скрипты, которые сделают вашу работу легкой и приятной.
- Автоматизировать все — от ежедневных административных задач до более сложных инженерных решений.
- Работать с циклами, условиями, функциями и массивами на высоком уровне.
- Грамотно планировать и отлаживать скрипты, избегать ошибок и оптимизировать производительность.
- Писать красивые, читаемые и эффективные скрипты, которыми можно гордиться.
Программа включает в себя четыре отдельных курса:
- Курс по Cisco: Получите необходимые навыки для успешной настройки и эффективного обслуживания сетевого оборудования Cisco. Освоите базовую конфигурацию маршрутизаторов и коммутаторов, научитесь проектировать надёжные и защищённые компьютерные сети, используя технологии VLAN, NAT, DHCP, OSPF и многие другие.
- Курс по Linux: Научитесь уверенно работать с ОС Linux, осваивая работу с файловыми системами, процессами и правами доступа. Овладеете инструментами установки программного обеспечения, конфигурирования сервисов и управлением пользователями.
- Курс по BASH-скриптам: Освойте мастерство автоматизации рутинных операций с помощью программирования скриптов на языке Bash. Научитесь разрабатывать собственные сценарии для выполнения сложных административных задач, оптимизации рабочего процесса и сокращения временных затрат.
- Курс по SSH: Узнайте обо всех тонкостях безопасного подключения к удалённым серверам через защищённый протокол SSH. Обучившись эффективному использованию SSH-клиентов и ключей шифрования, вы овладеете методами безопасной передачи файлов, организации туннелей и доступа к ресурсам, находящимся вне локальной сети.
На каждом курсе есть открытые уроки для бесплатного ознакомления, но для этого нужно перейти непосредственно на сам курс и попробовать. Даже если вам не понравится — вы ничего не потеряете.
Автор курсов постоянно на связи, старается оперативно отвечать на вопросы в комментариях и обеспечить всестороннюю поддержку в процессе обучения
Ответов: 0 -
[Школа кибердеда] Киберберлога
4 мар 2026
Киберберлога: cоздание безопасных убежищ для цифровых расследований
Shadow – специалист в области информационной безопасности и OSINT, пентестер.
Работает с защитой цифровых систем, анализом открытых данных и управлением информационными рисками.
О чем курс:
На курсе разберём простыми словами:
- как разделить “личное” и “ресёрч”, чтобы не мешать аккаунты, историю и следы
- базовую гигиену: пароли, 2FA, обновления, хранение материалов
- как безопаснее работать со ссылками/файлами/архивами (и что лучше вообще не открывать на основной системе)
- как навести порядок в заметках/скринах/доказательствах, чтобы потом не утонуть в хаосе
- типовые ошибки новичков и быстрые способы их исправить
Что получите в результате обучения:
- Полное понимание особенностей безопасности на каждой из 5 ОС
- Практические навыки изоляции, анонимизации и защиты данных на всех платформах
- Чек-листы и инструкции для безопасной работы в разных сценариях
ЛЕКЦИЯ 1
WINDOWS — БЕЗОПАСНАЯ ОСНОВА ДЛЯ OSINT
Блок А. Подготовка и изоляция
- Выбор версии Windows для OSINT (LTSC, Enterprise)
- Создание чистого образа без телеметрии
- Виртуализация как основа безопасности
- Рабочие профили и изоляция проектов
- BitLocker и управление шифрованием
- Брандмауэр Windows и контроль сети
- Браузерная безопасность (Firefox/Chrome с максимальными настройками)
- VPN, Tor и прокси на Windows
- Практика: Создание шаблонной защищенной ВМ
LINUX И MACOS — ПРОДВИНУТЫЕ СИСТЕМЫ ДЛЯ ПРОФЕССИОНАЛОВ
Блок А. Linux для OSINT
- Выбор дистрибутива
- Полное шифрование (LUKS) и управление доступом
- AppArmor/SELinux для изоляции приложений
- Специализированные инструменты безопасности
- FileVault 2 и аппаратное шифрование
- System Integrity Protection (SIP) и Gatekeeper
- Тонкая настройка приватности и разрешений
- Терминал и автоматизация безопасности
ANDROID И IOS — МОБИЛЬНАЯ БЕЗОПАСНОСТЬ В ПОЛЕ
Блок А. Android для полевой работы
- Кастомные прошивки (GrapheneOS, CalyxOS)
- Изоляция через Shelter/Island и рабочие профили
- ADB-управление и отключение телеметрии
- Безопасные мобильные браузеры и приложения
- Чехлы фарадея и физическая защита
- Настройки приватности и Focus-режимы
- Управление геолокацией и доступом к данным
- Полевые процедуры и экстренное удаление данных
- Практика: Чек-лист безопасного полевого выхода
Ссылка на тему: [Школа кибердеда] КиберберлогаОтветов: 0 -
[OTUS] Пентест. Инструменты и методы проникновения в действии (Тимур Джамгарян, Андрей Бельц)
26 фев 2026
Пентест. Инструменты и методы проникновения в действии
Практический курс по выявлению уязвимостей систем для разработчиков и специалистов ИБ
Преподаватели
- Тимур Джамгарян
- Андрей Бельц
- Александр Першин
- Для разработчиков, которые хотят оптимизировать свои приложения.
Курс поможет понять, как работают ОС и фреймворки изнутри. В результате вы будете создавать надежные грамотные решения, которыми не смогут воспользоваться злоумышленники.
- Для администраторов и devops-инженеров, перед которыми стоит задача настроить надежную, безопасную инфраструктуру.
Курс усилит ваши компетенции умением выявлять уязвимости.
- Для специалистов ИБ и тех, кто хочет развиваться как профессиональный пентестер.
Курс даст вам необходимые знания в области этичного хакинга и позволит потренировать навыки Пентеста под присмотром опытного специалиста.
- Основы работы TCP/IP
- Основы использования командной строки операционных систем Windows и Linux
- Понимание работы клиент-серверных приложений
- Навыки пентеста не требуются
- Требования к "железу": оперативная память от 8 Гб, высокоскоростное интернет-соединение, 150 ГБ свободного места на жестком диске
Пентест (penetration testing или тестирование на проникновение) — это процесс санкционированного взлома информационных систем по просьбе заказчика, в ходе которого пентестер (аудитор) выявляет уязвимости информационной системы и дает заказчику рекомендации по их устранению.
Что вам даст этот курс?
Вы на практике научитесь проводить детальный анализ сетевых ресурсов, программного обеспечения, web-ресурсов на наличие уязвимостей, их эксплуатацию и дальнейшее устранение.
Вы познакомитесь с наиболее распространенными сценариями атак и в последствии будете без труда их распознавать.
Вам предстоит участвовать в онлайн-воркшопах, где преподаватель будет пошагово показывать работу с разными уязвимостями в формате life coding, а вы сможете повторять эти действия на своей виртуальной машине или в специальном сервисе. Каждую уязвимость вы будете изучать на реальном сервисе, который ее содержит.
Вы освоите:
- Основные этапы проведения тестирования на проникновение
- Использование современных инструментов для проведения анализа защищенности информационной системы или приложения
- Классификацию уязвимостей и методов их исправления
- Навыки программирования для автоматизации рутинных задач
- Знания, необходимые для подготовки к самостоятельному получению сертификатов: CEH (этичный хакинг), OSCP
Концептуальный
В этом модуле вы познакомитесь с базовыми принципами пентеста и узнаете, как выявлять уязвимости в различных системах. Вы изучите методы пассивного и активного сбора информации, включая анализ сетевых ресурсов и сервисов. Практические занятия охватят настройку и использование виртуальной лаборатории для проведения тестов на проникновение. Вы также научитесь основам моделирования угроз и применению защитных мер. В результате вы получите базовые навыки для проведения безопасного и эффективного пентеста.
Тема 1: Вводное занятие: знакомство со структурой курса, используемое программное обеспечениеСетевая безопасность
Тема 2: Оffensive and defensive security. Threat Modeling
Тема 3: Полезные online сервисы для пассивного сбора информации
Тема 4: Практика: настройка лаборатории на виртуальных машинах и в Облаке // ДЗ
В этом модуле вы изучите основные инструменты защиты сети и детерминированные системы обнаружения вторжений, такие как Snort, Suricata и Ossec. Вы научитесь настраивать и применять данные инструменты для предотвращения и выявления угроз в сети. Особое внимание будет уделено методам атак на доступность сетевой инфраструктуры и пограничные устройства, что позволит глубже понять уязвимости сетевой безопасности. Вы также освоите базовые атаки на сетевые протоколы, такие как STP, CDP и DHCP, и методы защиты от них. Знания, полученные в модуле, вы закрепите через практические задания и настройку сетевых компонентов для защиты инфраструктуры.
Тема 1: Инструменты защиты сети. Детерминированные системы обнаружения вторжений (Snort, Suricata, Ossec, /etc). Часть 1 // ДЗЭскалация привилегий ОС
Тема 2: Инструменты защиты сети. Детерминированные системы обнаружения вторжений (Snort, Suricata, Ossec, /etc). Часть 2 // ДЗ
Тема 3: Атаки на доступность сетевой инфраструктуры. Атака на пограничное устройство
Тема 4: Компоненты сетевой системы защиты. Инструменты проникновения в сеть
Тема 5: Атаки на сетевые протоколы (STP, CDP, DHCP) // ДЗ
Тема 6: Q&A-сессия
В этом модуле вы познакомитесь с основами безопасности в Windows и Linux и методами локального повышения привилегий (LPE) в обеих системах. Вы изучите техники LPE для Windows и Linux, включая практические занятия, которые помогут вам освоить обход защитных механизмов.
Тема 1: Система безопасности в Windows и Linux // ДЗActive Directory
Тема 2: Методы локального повышения привилегий Windows
Тема 3: Практическое занятие LPE в Windows. Часть 1 // ДЗ
Тема 4: Практическое занятие LPE в Windows. Часть 2
Тема 5: Методы локального повышения привилегий Linux
Тема 6: Практическое занятие LPE в Linux. Часть 1 // ДЗ
Тема 7: Практическое занятие LPE в Linux. Часть 2
В этом модуле вы изучите основы Active Directory и инструменты для его тестирования. Освоите методы получения учетных данных, атак на NTLM и Kerberos, а также делегирование. Узнаете об атаках на FreeIPA и уязвимостях центра сертификации AD.
Тема 1: Введение в Active Directory. Основны инструменты при тестировании ADWeb Pentest
Тема 2: Способы получения учетных данных в AD // ДЗ
Тема 3: Сбор информации в домене, составление основных векторов атак
Тема 4: Атаки класса NTLM-Relay // ДЗ
Тема 5: Введение в Kerberos, основные атаки на него
Тема 6: Делегирование Kerberos // ДЗ
Тема 7: Введение в FreeIPA, атаки на FreeIPA
Тема 8: Атаки на центр сертификации в Active Directory // ДЗ
Вы изучите основные уязвимости веб-приложений, включая SQL-инъекции, XSS, CSRF и недостатки в аутентификации. Освоите тестирование API, методы атак на протоколы OAuth и JWT, а также настройку инструментов для пентеста.
Тема 1: Основы работы при тестировании веб-приложений, основные веб-уязвимости. Настройка инструментария для тестированияИные векторы атак-прочие цели пентеста
Тема 2: Серверные уязвимости - виды и эксплуатация SQL-инъекций, автоматизация эксплуатации SQLi // ДЗ
Тема 3: Серверные уязвимости - недостатки в бизнес-логике веб-приложений, небезопасная загрузка файлов, XXE, SSRF
Тема 4: Недостатки аутентификации и авторизации - User enumeration, Password spraying, MFA, OTP // ДЗ
Тема 5: Недостатки аутентификации и авторизации - OAuth, OpenID, SAML, JWT
Тема 6: Тестирование API и GraphQL // ДЗ
Тема 7: Уязвимости на стороне клиента - виды и эксплуатация XSS-инъекций
Тема 8: Уязвимости на стороне клиента - эксплуатация недостатков класса CSRF, обход SOP, правила настройки CORS // ДЗ
Тема 9: Q&A-сессия
В этом модуле вы изучите методы пентеста человека и социальную инженерию. Рассмотрите проблемы безопасности в Kubernetes и их влияние на инфраструктуру. Вы научитесь определять "слабое звено" во всей цепочке защиты. Также вы оцените эффективность атак и результаты пентестинга.
Тема 1: Пентест человека. Социальная инженерияПроектный модуль
Тема 2: Проблемы безопасности в Kubernetes
Тема 3: Эффективность атаки-оценка результата пентеста
Заключительный месяц курса посвящен проектной работе. Свой проект — это то, что интересно писать слушателю. То, что можно создать на основе знаний, полученных на курсе. При этом не обязательно закончить его за месяц. В процессе написания по проекту можно получить консультации преподавателей.
Тема 1: Выбор темы и организация проектной работы
Тема 2: Консультация по проектам и домашним заданиям
Тема 3: Защита проектных работ
Ссылка на тему: [OTUS] Пентест. Инструменты и методы проникновения в действии (Тимур Джамгарян, Андрей Бельц)Ответов: 0 -
[ИПАП] Скрипты Bash и Python для системных администраторов Linux и UNIX
25 фев 2026
Архитектура современных бизнес систем строится на базе unix подобных решений, которые отвечают высоким требованиям безопасности и надежности. Поэтому разрабатывая ПО для них, необходимо понимать, как работает ОС Linux, и быстро локализовывать пробелы, возникающие в ходе работы. Для быстрой и качественной поставки ПО во многих проектах используется docker.
Навыки, приобретаемые по окончании курса:
- Установка ОС Linux;
- Базово настраивать сервер рабочей станции;
- Понимать принципы работы очередей сообщений, серверов баз данных и механизмов кэширования данных в оперативной памяти;
- Использовать систему docker для организации и поставки ПО.
Модуль 1 - Основные принципы и утилиты Linux/UNIX
- Встроенные и системные команды
- Псевдонимы
- Типы файлов
- Аутентификация, авторизация, права доступа
- Задания, процессы, потоки
- Потоки ввода-вывода, перенаправление потоков в Bash
- Конвейеры
- Важнейшие утилиты GNU/TextUtils
- Регулярные выражения
- Переменные и переменные окружения
- Квотирование
- Код возврата
- Командная подстановка
- Арифметика
- Проверка test
- Неявный вызов оболочки
- Позиционные параметры
- Управляющие структуры, ветвление
- Циклы
- Функции
- Списки
- Массивы
- Отладка
- Интерпретатор python и среда IPython
- Основы языка, docstring, базовые типы
- Управляющие структуры и циклы
- Работа с текстом: модуль str
- Регулярные выражения: модуль re
- Ввод-вывод
- Модуль StringIO
- Файлы и каталоги
- Манипуляции с файлами
- Сравнение файлов
- Проверки файлов
- Объединение файлов
- Сжатие и архивирование
- Основы SMTP и ESMTP
- Протоколы POP3 и IMAP
- Передача и прием почты
- Письма с вложениями
- Аутентификация для почты
- Основы HTTP и HTTPS
- Модули urllib и urllib2
- Модуль httplib
- Модуль ftplib
- Модуль BeautifulSoup
- Работа с ICMP
- Работа с SSH
- Twisted
- Scapy
- Работа с rsync
- Протоколы SNMP, версии и возможности
- Настройка SNMP
- Модуль Net-SNMP
Ответов: 0 -
[Kobezzza] Rust во frontend. Тариф Самостоятельный (Андрей Кобец)
20 фев 2026
Что вам даст этот курс:
- Освоение Rust для фронтенда
Научитесь создавать программы и библиотеки на Rust и применять язык вместе с WebAssembly для реальных Frontend-задач. - Глубокое понимание языка и его философии
Разберётесь в ключевых примитивах Rust, концепциях владения и заимствования, а также поймёте, как они влияют на качество кода. - Новый уровень работы с производительностью
Узнаете, как замена критических к производительности модулей JS на Rust/Wasm ускоряет выполнение CPU-задач в десятки раз. - Практика связки Rust и JavaScript
Научитесь использовать Rust в тандеме с JS и Node.js, собирать проекты и эффективно интегрировать новый код в экосистему фронта. - Фундаментальные инженерные навыки
Через Rust погрузитесь в Computer Science: структуры данных, параллельные вычисления, работу процессора и памяти. - Выход за пределы JavaScript
Станете разработчиком, который умеет решать задачи уровнем выше и не ограничивается одним инструментом.
- Читать и писать код на Rust для решения своих задач
- Применять WebAssembly в Frontend-проектах
- Использовать Rust в связке с Node.js
- Укрепить фундаментальные знания для роста за пределы JS
- Уверенно владеете JavaScript или другим ЯП
- Хотите расти за пределы JS и стать вне конкуренции
- Имеете или стремитесь к пониманию основ Computer Science
- Имеете опыт работы с системным программированием или backend
- Любите разбираться в сложных и крутых вещах: вы ждали «курс для Senior» — это он и есть
Rust прекрасен для изучения Computer Science.
Его дизайн сам подталкивает к тому, чтобы:
- Понять, как реально работают процессор и память,
- Разобраться в многообразии структур данных,
- Погрузиться в параллельные вычисления,
- Освоить функциональную парадигму программирования.
Программа:
- Введение в Wasm
- Введение в Rust
- Базовые типы данных в Rust
- Ссылки и указатели
- Массивы, Кортежи и Структуры
- Перечисления и паттерн-матчинг. Добавление поведения.
- Модули, крейты и стандартная библиотека
- Сборка и работа в Rust
- Инструменты Rust для работы с Wasm
- Поведение и характеристики
- Продвинутая работа с характеристиками
- Стандартные характеристики Rust
- Продвинутая работа со ссылками
- Продвинутая работа с Wasm
- Итераторы и итерируемые объекты
- Коллекции данных
- Практика. Использование полученных знаний для Frontend приложения
- Многопоточное программирование
- Асинхронное программирование
- Практика. Использование полученных знаний для Node.js приложения
- Макросы
- Wasm за пределами Web
22 урока в записи
Домашние задания и тесты после каждой лекции
Ответов: 0 - Освоение Rust для фронтенда
-
[Специалист] Основы работы в РЕД ОС (Алексей Тарасов)
13 фев 2026
Пользовательский курс по РЕД ОС знакомит слушателей с основами работы в этой операционной системе. Вы научитесь запускать ее и ориентироваться в ее рабочем пространстве: создавать папки и файлы, редактировать документы различного типа, работать в локальной и глобальной сетях, использовать консоль.
Модуль 1. Введение в РЕД ОС
- Краткая история UNIX и Linux.
- Дистрибутивы Linux.
- Версии РЕД ОС.
- Особенности и преимущества РЕД ОС 8.
- Вход в систему.
- Рабочий стол.
- Менеджер файлов Caja.
- Менеджер файлов DoubleCommander.
- Права доступа.
- Завершение работы.
- Пользовательские и системные настройки.
- Архиваторы и работа с архивами.
- Текстовый редактор Pluma.
- Просмотрщики и редакторы графических файлов.
- Работа с аудио и видео файлами.
- Офисные приложения пакета LibreOffice.
- Интернет браузеры и почтовые клиенты.
- Основы работы с терминалом.
- Работа со съемными носителями.
- Установка и удаление приложений.
- Поиск файлов.
- Работа с антивирусным ПО в РЕД ОС.
- Программа для запуска Windows программ в РЕД ОС.
Ссылка на тему: [Специалист] Основы работы в РЕД ОС (Алексей Тарасов)Ответов: 0 -
[Специалист] AL - 1805 «Безопасность в ОС Astra Linux Special Edition 1.8» (Дмитрий Чернов)
11 фев 2026
AL-1805 "Os Astra linux special edition 1.8 Security"
Код курса: АСТРА05-А
На курсе вы научитесь настраивать Astra Linux Special Edition в соответствии с рекомендациями, изложенными в Red Book.
Ваша организация использует операционную систему Astra Linux или планирует перейти на нее? Или вы нацелены обеспечить безопасность данных компании и хотите работать с надежной ОС? Курс «Безопасность в ОС Astra Linux SpeciaL Edition 1.8 (AL - 1805)» поможет вам в этом!
Для кого этот курс:
- Курс будет интересен системным администраторам, работающим с Astra Linux с другими Linux-подобными системами, а также специалистам по информационной безопасности.
- понимать принципы мандатного контроля целостности и мандатного управления доступом;
- работать с Astra Linux Special Edition при использовании различных режимов функционирования ее средств защиты информации (базовый, усиленный, максимальный);
- настраивать локальные политики безопасности;
- настраивать учетные записи пользователей и групп в соответствии с политикой безопасности предприятия;
- настраивать режим замкнутой программной среды;
- настраивать режим киоска;
- настраивать подсистему аудита;
- администрировать подсистемы мандатного контроля целостности и мандатного управления доступом;
- понимать особенности работы сетевых служб при использовании мандатных уровней доступа;
- понимать мандатное управление доступом в СУБД PostgreSQL;
- настраивать Astra Linux Special Edition в соответствии с методическими рекомендациями;
- настраивать печать документов с маркировкой;
- настраивать защищенные каналы с помощью OpenVPN.
Модуль 1. Компьютерная безопасность: общие сведения. Формальные модели и моделирование безопасности современных ОС (2 ак. ч.)
- История развития теории и практики обеспечения компьютерной безопасности. Основные понятия и определения.
- Основные модели безопасности.
- Принципы построения защищенной операционной системы.
- Подходы к построению защищенных операционных систем.
- Архитектура подсистемы защиты операционной системы.
- Основные функции подсистемы защиты операционной системы.
- Идентификация, аутентификация и авторизация субъектов доступа.
- Управление доступом к объектам операционной системы.
- Правила управления доступом.
- Основные модели управления доступом.
- Сравнительный анализ моделей управления доступом.
- Основополагающие законы и подзаконные акты в области информационной безопасности.
- Обзор нормативно-правовых актов ФСТЭК России по вопросам защиты информации ограниченного доступа.
- Обзор нормативно-правовых актов, руководящих и методических документов ФСТЭК России по вопросам сертификации средств защиты информации.
- Требования ФСТЭК России к сертифицированным операционным системам.
- Особенности и преимущества операционной системы Astra Linux Special Edition.
- Режимы функционирования (базовый, усиленный, максимальный) средств защиты информации операционной системы Astra Linux Special Edition.
- Архитектура подсистемы защиты PARSEC операционной системы Astra Linux Special Edition.
- Мандатная метка, мандатный контекст безопасности.
Модуль 4. Мандатный контроль целостности в Astra Linux (2,5 ак. ч.)
- Определение мандатного контроля целостности.
- Уровни целостности.
- Работа на низком и высоком уровне целостности.
- Управление мандатным контролем целостности.
Модуль 5. Мандатное управление доступом в Astra Linux Special Edition (6,5 ак. ч.)
- Дискреционное и мандатное управление доступом.
- Реализация мандатного управления доступом.
- Уровни конфиденциальности и неиерархические категории.
- Мандатные метки корневого и системных каталогов.
- Администрирование мандатного управления доступом.
Модуль 6. Настройка подсистемы аудита в Astra Linux Special Edition (3 ак. ч.)
- Архитектура аудита.
- Правила протоколирования.
- Утилиты управления протоколированием.
- Журнал аудита.
Модуль 7. Контроль целостности программной среды (2,5 ак. ч.)
- Возможности замкнутой программной среды.
- Механизм контроля целостности исполняемых файлов.
- Настройка модуля digsig_verif.
- Подписывание программного обеспечения.
- Регламентный контроль целостности.
- Назначение режима Киоск.
- Графический киоск.
- Запуск приложений в графическом киоске в разных режимах.
- Настройка ограничений пользователя по запуску программ.
- Системный киоск.
Модуль 8. Проверка функционирования подсистем, реализующих функции безопасности ОС (2,5 ак. ч.)
- Состав и назначение средств тестирования СЗИ.
- Порядок загрузки и настройки тестов.
- Запуск тестов и анализ результатов.
Модуль 9. Сетевое взаимодействие в Astra Linux Special Edition (5,5 ак. ч.)
- Внедрение меток безопасности в IPv4- и IPv6-пакеты.
- Особенности работы сетевых служб при использовании мандатного управления доступом. Механизм privsock.
- Создание защищенных каналов с помощью OpenVPN.
- Виды соединений и принципы работы OpenVPN.
- Установка и быстрая настройка сервера OpenVPN.
- Настройка клиента OpenVPN.
- Расширенные настройки OpenVPN и управление сертификатами.
- Диагностика работы OpenVPN.
- Настройка межсетевого экрана (ufw, gufw). Фильтрация сетевого трафика по меткам конфиденциальности.
- Маркировка документов, отправляемых на печать.
- Режим AstraMode в Apache2.
- Удаленный доступ к Astra Linux по протоколу RDP.
Модуль 10. Дополнительные функции безопасности системы (2,5 ак. ч.)
- Монитор безопасности.
- Общие настройки безопасности.
- Установка квот на использование ресурсов.
- Блокировка системных параметров и действий пользователя.
- Управление безопасностью ядра и модулей.
- Дополнительные настройки безопасности для пользователей системы.
Модуль 11. Методические рекомендации по безопасной настройке ОС Astra Linux Special Edition (4,5 ак. ч.)
- Обеспечение безопасности среды функционирования ОС.
- Рекомендации по установке.
- Настройка ОС согласно указаниям по эксплуатации.
- Отключение неиспользуемых сервисов и аппаратных устройств.
- Конфигурирование наиболее уязвимых системных служб.
- Рекомендации по обновлению и резервному копированию.
Модуль 12. Управление доступом в СУБД PostgreSQL (опциональный модуль) (3 ак. ч.)
- Установка экземпляра PostgreSQL.
- Автоматизированное тестирование функциональных возможностей по разграничению доступа в PostgreSQL.
- Основы работы PostgreSQL.
- Дискреционное управление доступом в СУБД PostgreSQL.
- Конфигурационные параметры для настройки дискреционного доступа.
- Мандатное управление доступом в СУБД PostgreSQL.
- Мандатные атрибуты сеанса пользователя.
- Применение мандатного управления доступом.
- Средства управления мандатным доступом к объектам БД.
- Целостность классификационных меток кластера БД.
- Особенности работы правил и триггеров с мандатным управлением доступом.
Модуль 13. Итоговое тестирование (1 ак. ч.)
Ссылка на тему: [Специалист] AL - 1805 «Безопасность в ОС Astra Linux Special Edition 1.8» (Дмитрий Чернов)Ответов: 0 -
[Udemy] Экспресс курс по сборке ПК (Павел Басманов)
11 фев 2026
Наш курс - это комплексное решение, в котором рассмотрены все технические вопросы по выбору и сборке комплектующих.
Хотите научиться подбирать комплектующие для любого компьютера и самостоятельно собрать его? Тогда вы попали точно по адресу! Наш курс поможет Вам в этом разобраться и стать специалистом по сборке ПК.
После изучения всех уроков вы сможете:
- Разбираться в основных элементах системного блока;
- Подобрать конфигурацию компьютера для любых целей;
- Самостоятельно собрать компьютер;
- Установить операционную систему;
- Установить любой драйвер.
- Самостоятельно собрать компьютер и запустить его вработу
Основные элементы системного блока.
- Знакомство с комплектующими
- Выбираем процессор
- Выбираем материнскую плату
- Выбираем модули памяти
- Выбираем кулер (систему охлаждения)
- Выбираем SSD диск
- Выбираем HDD диски
- Выбираем видеокарту
- Выбираем блок питания
- Выбираем корпус
- Устанавливаем процессор в материнскую плату
- Термопасты
- Устанавливаем вентилятор на процессор
- Устанавливаем модули памяти
- Корпус
- Установка материнской платы в корпус
- Установка видеокарты
- Устанавливаем винчестеры (жёсткие диски)
- Устанавливаем блок питания
- Установка управляющих шлейфов
- Установка силовых кабелей. Часть 1
- Установка силовых кабелей. Часть 2
- Простая настройка BIOS
- Создаем загрузочную флешку с Windows
- Выбираем диск для установки и создаем разделы жесткого диска
- Установка операционной системы Windows
- Установка драйверов
Ссылка на тему: [Udemy] Экспресс курс по сборке ПК (Павел Басманов)Ответов: 0
Страница 1 из 9