Новые складчины | страница 17

Категории

  1. [1С:Учебный центр №3] Настройка отчетов без программирования в «1С:Предприятие 8» (Дмитрий Гончаров)

    4 мар 2019

    Скрытый текст. Открывается зарегистрированным пользователям.

    После прохождения курса слушатель получит практические навыки по настройке отчетов, позволяющие получить от любого настраиваемого отчета максимальную отдачу (вывод данных в нужных группировках, таблицах, диаграммах).

    На курсе пользователь научится настраивать отчеты с помощью системы компоновки данных.

    В курсе предусмотрено 3 занятия. Первые два занятия проходят в заранее подготовленной учебной базе. На 3-м занятии рассматриваются примеры настройки отчетов в "1С:ERP Управление предприятием 8", "1С:Бухгалтерия предприятия 8", "1С:Зарплата управление персоналом 8".

    Тема №1 (2 часа видео)
    Введение
    Ссылка на учебную базу
    Общие положения
    • Схема формирования отчетов
    • Концепция работы конфигурации (схема)
    Концепция работы (пример)
    • Часть №1 (1С:ERP Управление предприятием)
    • Часть №2 (1C: Зарплата Управление Персоналом КОРП)
    • Часть №3 (1С:Бухгалтерия Предприятия)
    • Этапы формирования отчета схемой компоновки данных
    • Пример создания отчета программистом
    Группировка "Детальные записи"
    • Определение состава отображаемых данных
    • Фильтрация данных
    • Условное оформление
    • Сортировка
    • Пользовательские настройки
    Собственные группировки
    • Группировка данных в отчете (вертикально)
    • Поле "Авто"
    • Создание нескольких разделов
    Дополнительные настройки
    • Макет оформления
    • Количество/Процент записей
    • Тип макета, расположение итогов
    • Общий итог, заголовок, положение ресурсов
    Работа с иерархией

    Тема №2 (более 2х часов видео)
    Вывод данных в табличном виде
    • Использование таблицы
    • Вывод нескольких значений в группировке
    • Совместное использование группировки и таблицы
    • Вывод нескольких одинаковых группировок
    Диаграммы
    • Знакомство
    • Гистограммы
    • Графики
    • Радарные графики
    • Изомерическая
    • Другие виды диаграммы (похожие на изомерическую)
    • Воронка объемная, измерительная
    • Точечная, пузырьковая
    Дополнительные настройки
    Дополнение периода
    Линии тренда
    Группировки и диаграммы
    Вложенные отчеты
    Пользовательские поля
    • Цена
    • Средняя цена (ресурс)
    • Поле выбор
    • Классификация АВС (введение)
    • Классификация АВС (реализация)
    Вычислить выражение
    • Текущая - текущая
    • Нарастающий итог
    • Убывающий итог
    • Последняя текущая
    • Соседние записи
    • Процент к текущей группировке
    • Процент к группировке
    • Таблица
    Тема №3 (1,5 часа видео)
    Особенность работы с некоторыми таблицами
    Ограничение возможностей
    Работа с регистрами БУ
    Изменение настроек в типовых конфигурация
    1С:ERP Управление предприятием
    • Простой/Расширенный вариант
    • Изменение варианта отчета
    1С:Зарплата Управление Предприятием КОРП
    • Простой/Расширенный вариант
    • Сохранение варианта в избранном
    • Изменение варианта отчета
    Использование дополнительных реквизитов (ERP)
    Использование универсального отчета
    Бухгалтерия предприятия
    Итоговая самостоятельная работа
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  2. [Специалист] Анализ и визуализация данных на языке Python. Уровень 4 (Илья Елисеев)

    3 мар 2019
    [​IMG]

    The data analysis and visualization in Python. Packages Pandas, numpy, Matplotlib
    Всего за несколько лет средства анализа данных, доступные разработчикам на Python, совершили рывок вперёд. Появились мощные пакеты, реализующие алгоритмы машинного обучения, обработку естественных языков, статистический анализ и визуализацию.
    Инструменты языка Python просты в использовании, при этом имеют широкие возможности применения. Программирование на Python – простой и эффективный вариант для вхождения в популярную сферу Data Science.

    Уникальная особенность языка – возможность быстрого встраивания анализа данных в веб-приложения.
    Курс «Анализ и визуализация данных на языке Python. Библиотеки Pandas, numpy, Matplotlib»предназначен для тех, кто ищет гибкий инструмент обработки, анализа и визуализации данных и планирует применять свои навыки в работе большими массивами информации.
    Слушатели изучат важнейшие и широко распространенные библиотеки numpy, Matplotlib и Pandas, которые массово применяются в различных областях производственной, финансовой и научной деятельности.
    Обучение на курсе построено на примерах реальных проектов в области обработки данных.
    Курс читается на базе операционной системы Linux, однако его материал может быть применен и на Windows.
    Курс предназначен для программистов, аналитиков, научных работников. Также курс может служить введением в Data Science.

    По окончании курса Вы
    будете уметь:
    • Создавать и обрабатывать числовые массивы.
    • Создавать диаграммы и графики различных видов и форматов.
    • Объединять и переформировывать данные.
    После окончания обучения Вы будете знать:
    • Основы анализа и визуализации данных, применяемый для этой цели базовый инструментарий языка Python;
    • Основные понятия и методики библиотеки numpy: массив, скаляр, массовая операция, основные операции с массивами, основные функции библиотеки;
    • Библиотеку Matplotlib ее основные понятия и методики применения;
    • Основные виды графиков и диаграмм, способы их построения;
    • Основные понятия и методики библиотеки Pandas.
    Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы. Большинство выпускников наших курсов делают успешную карьеру и пользуются уважением работодателей
    Модуль 1. Установка и настройка программного обеспечения. Базовый инструментарий.
    • Принципы организации и управления вычислениями. Используемые языки программирования и взаимосвязь между ними.
    • Необходимые пакеты Python: numpy, Matplotlib, Pandas, Jupyter и другие.
    • Дистрибутив Anaconda, его преимущества и недостатки.
    • Установка пакетов в Linux.
    • Установка пакетов в Windows. Возможные проблемы и методы их решения.
    Модуль 2. Библиотека numpy. Вычислительные задачи.
    • Понятие массива и его основные характеристики.
    • Структура библиотеки.
    • Типы данных библиотеки numpy.
    • Принципы вычислений.
    • Универсальные функции.
    • Важнейшие стандартные функции.
    Модуль 3. Практикум.
    Работа с массивами и матрицами.

    Модуль 4. Библиотека Matplotlib. Визуализация данных.
    • Виды графиков и диаграмм.
    • Основные элементы диаграммы.
    • Создание диаграммы.
    • Форматы изображений.
    Модуль 5. Практикум.
    • График функции.
    • Гистограмма.
    Модуль 6. Библиотека Pandas. Статистика и анализ
    • Объект Series.
    • Объект DataFrame.
    Модуль 7. Практикум.
    Первичная обработка данных.

    • Загрузка и выгрузка данных.
    • Организация колонок и строчек.
    • Пропуски и повторы.
    Модуль 8. Статистика. Временные ряды.
    • Типы данных для представления времени.
    • Объект Period.
    • Основные операции статистики.
    Модуль 9. Практикум.
    Статистика. Объединение и переформирование данных.

    • Объединение данных.
    • Сцепление и наложение (concatenating and stacking).
    • Слияние (merging and joining).
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  3. [Udemy] Поиск и устранение неисправностей Exchange Server (Илья Рудь)

    30 янв 2019
    [​IMG]

    Набор инструкции и рекомендаций к действию, когда вашему Exchange Server плохо.
    Более десяти лет автор курса работал инженером и отвечал за развертывание и администрирование почтовых систем. За это время был накоплен опыт по диагностике, поиску и устранению неполадок, которые возникали в процессе работы с почтовой системой. Данный курс нацелен на администраторов Exchange Server с самым разным опытом. Курс дает в руки минимальный набор инструментов и техник, которые должны обязательно быть в наборе почтового администратора. Следование рекомендациям курса, позволит решить большинство возникающих проблем или как минимум задаст вектор движения для поиска неисправности.

    Чему вы научитесь
    • Читать журналы событий и диагностировать ошибки конфигураций.
    • Устранять ошибки в работе Exchange Server.
    • Восстанавливать работу Exchange Server.
    • Понимать внутренние взаимосвязи, между компонентами Exchange Server
    Какова целевая аудитория?
    • Почтовым администраторам Exchange Server.
    • Сотрудникам технической поддержки.
    • ИТ-специалистам, готовящимся к ИТ-сертификации.
    Преподаватель: Илья Рудь

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  4. [курсы по ит.рф] Основы системного администрирования (Дмитрий Скоромнов)

    22 янв 2019
    [​IMG]
    Основы системного администрирования
    Практический курс для начинающих системных администраторов.

    Кому подходит курс?
    И начинающим, и людям с опытом. Курс поможет упорядочить знания и восполнить пробелы. Те, кто только входит в профессию, получат базовые знания и навыки, без воды и избыточной теории.

    Основы сетевых технологий
    Теоретический курс с самыми базовыми знаниями. Начинать лучше с него. Рекомендуется для всех, кто планирует учиться дальше по любым курсам с этого сайта и не только.

    Кому подходит курс?
    И начинающим, и людям с опытом. Практикующим системным администраторам курс поможет упорядочить знания и восполнить пробелы. А те, кто только входит в профессию, получат на курсе базовые знания и навыки, без воды и избыточной теории.

    [​IMG]
    • На каком уровне модели OSI работают коммутаторы SW2 и SW3?
    • Компьютеры отдела продаж и руководства находятся в одном широковещательном домене или в разных?
    • Какой из коммутаторов SW1 и SW2 хранит в себе информацию об IP-адресах, а какой нет?
    • Может ли коммутатор SW2 передавать через себя информацию о VLAN?
    • Зачем сервер вынесли в DMZ?
    • Зачем для подключения удаленного ноутбука использовали связку из двух VPN одновременно: L2TP/IPSec?
    • И многое другое

    Продажник:
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  5. Практикум по тест-дизайну 2.0 (Алексей Баранцев)

    4 янв 2019
    [​IMG]

    Этот тренинг представляет собой новую версию одного из самых популярных наших учебных курсов “Практикум по тест-дизайну”. Мы расширили и углубили программу, но в целом здесь изучается тот же самый набор техник. Поэтому если вы уже проходили “Практикум”, идти на этот курс, наверное, нет особого смысла. Но если вы всё таки хотите это сделать, для участников “Практикума” действуют специальные условия, вы можете пройти новую версию курса за 30% стоимости.

    Тема 1. Предисловие
    Определения

    Зачем нужны базовые определения
    Что такое “тестирование компьютерных программ”?
    Что такое “качество”?
    QA, QC, тестирование
    Баг, ошибка, дефект, сбой
    Классификации

    Характеристики качества
    Уровни тестирования (модульное, интеграционное, системное)
    Черное и белое
    Цели тестирования
    Тема 2. Тестирование “без техник” (на самом деле нет)

    Псевдотехники (quicktests)

    Цель: знакомство с программой и очевидные баги
    Средство: сценарии использования
    Структура программы

    Логическая (цели пользователей, функции программы)
    Физическая (входы, выходы, взаимодействующие части)
    Представление результатов

    Что является результатом?
    Найденные баги
    Выполненные тесты
    Почему выбраны именно эти тесты?
    Тема 3. “Делай раз, делай два, делай три”

    Техники тестирования

    Цепочки действий (сценарии)
    Полный перебор
    Классы эквивалентности
    Позитивные и негативные тесты
    Границы
    Комбинирование параметров
    Тема 4. Применение техник в более сложных условиях. Разбиение на области

    Разбиение на области (классы эквивалентности)

    Разбиение на области входных данных
    Разбиение на области выходных данных
    Разбиение на области внутреннего состояния
    Проблема выбора представителей
    Границы, типы границ, переход границ
    Тема 5. Применение техник в более сложных условиях. Комбинаторика

    Техники, ориентированные на данные

    Полный и частичный перебор
    Случайные комбинации
    Неслучайные (особые) комбинации
    Комбинирование позитивных и негативных данных
    Учет зависимостей: деревья и таблицы решений
    Комбинации малой размерности (pairwise и другие)
    Тема 6. Применение техник в более сложных условиях. Сценарии

    Техники, ориентированные на сценарии

    Правила выделения "атомарных" функций (шагов сценария)
    Комбинаторные цепочки, построение коротких простых сценариев
    Диаграммы состояний и переходов, построение длинных сценариев
    Другие источники сценариев
    Комбинирование сценариев и тестовых данных
    Тема 7. Оракулы и баги

    Прошёл тест или нет?

    Источники оракулов
    Что делать, если прошёл?
    Что делать, если не прошёл?
    Что делать, если непонятно, прошёл или нет?
    Представление результатов

    С простых тестов начинать или со сложных?
    Как описать все придуманные тесты?

    Несколько итераций тестирования
    Тема 8. Модели и реальный мир

    Так все же, почему техники работают?

    Смысл применения техник

    Эффективность (гипотезы об ошибках)
    Воспроизводимость (повторяемость)
    Экономичность (минимальность)
    Эвристический характер
    Виды моделей, используемых в тестировании

    Модель поведения программы
    Модель поведения пользователя
    Модель ошибок разработчика
    Модель рисков
    Связь техник с моделями
    Представление результатов

    Модели, идеи и конкретные тесты
    Тема 9. Возможно ли полное тестирование?

    Общая теория тестирования
    Что такое тестирование?
    Критерии качества информации
    Управляемый эксперимент
    Эвристики
    Полнота

    Покрытие приложения
    Покрытие требований
    Покрытие моделей (полнота по построению и отдельная модель покрытия)
    "Лоскутное одеяло"
    Какую полноту обеспечивают техники?
    Неполнота

    Верификация, индуктивизм (подтверждающие эксперименты)
    Фальсификационизм (опровергающие эксперименты)
    Альтернативные теории как источник новых экспериментов
    Представление результатов

    "Доказательство" полноты
    Объяснение неполноты
    Обоснование приоритетов
    Оценка качества тестов
    Тема 10: Ещё раз обо всём с самого начала

    Стратегия тестирования продукта

    Выявление целей тестирования
    Простые тесты (quicktests), исследование продукта
    Тестирование методом свободного поиска
    Использование техник для систематического тестирования
    Оценка полноты тестирования
    Анализ рисков как источник информации для тестов
    Особенности проектирования тестов для автоматизации
    Представление результатов тестирования

    Регрессионное тестирование и новые тесты
    Борьба с дублированием тестов

    Продажник Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  6. [SkillFactory] Специалист по кибербезопасности

    29 ноя 2018
    [​IMG]
    Специалист по информационной безопасности — одна из самых востребованных профессий
    В 9 случаях из 10 в компании отсутствуют специалисты по информационной безопасности. Согласно исследованию компании Intel Security, 33% респондентов осознают, что являются мишенями для хакеров, у 25% уже была утечка важных данных, а у 22% были негативные репутационные последствия из-за компрометации сети.

    Часть 1. Думай как хакер
    Модуль 1
    Цель и психология атак
    — Атаки для получения личной выгоды: кража, редактирование данных, использование ресурсов.
    — Атаки как форма конкурентной борьбы: промышленный шпионаж, вывод из строя сервисов, компрометирующие атаки.
    Модуль 2
    Промышленный шпионаж
    — Проникновение в сеть через взлом WEP/WPA/WPA2 паролей WiFi и создание фэйковых обновлений для client-side атаки
    — Создание backdoor
    — Разбор известных кейсов
    Модуль 3
    Вывод из строя инфраструктуры
    — DoS- и DDoS-атаки
    — Volume-based, protocol-based, application layer атаки
    — Разбор известных кейсов
    Модуль 4
    Утечка и кража данных
    — Packet sniffing
    — SQL-инъекции
    — Man-in-the-middle (MITM) атаки
    — XSS
    Проект 1
    Атака на лабораторный сайт e-commerce
    — Установка backdoor на одном из серверов и выкачивание документов
    — DDoS-атака сайта во время киберпонедельника
    — Кража и обнародование персональных данных клиентов магазина
    Часть 2. Обнаружение угроз и их устранение
    Модуль 5
    Мониторинг, анализ, расследование и пост-анализ событий
    — Поиск индикаторов компрометации в сети. Выявление троянов
    — Обнаружение скрытых атак с использованием WireShark
    — ARP-spoofing и методы борьбы с ним. OWASP ZAP
    Модуль 6
    Администрирование средств информационной безопасности
    — Оптимизация настроек, политик
    — Работа с правами пользователей
    — Создание и управление Honeypot
    — Web Application Firewall
    Модуль 7
    Подготовка предложений по предотвращению инцидентов
    — Создание playbooks, автоматизирующих алгоритмы действий по реагированию на инциденты
    — Разбор известных кейсов
    Проект 2
    Царь горы
    — Захват контроля над кластером
    — Удержание контроля от других участников
    Часть 3. Предотвращение угроз за счет
    безопасного кода
    Модуль 8
    Security Development Lifecycle (SDLC)
    — Процесс безопасной разработки ПО
    — Защита от раскрытия и изменения информации, аутентификация, права и привилегии
    — Обработка ошибок и исключений
    Модуль 9
    Анализаторы кода
    — Автоматизация обнаружения потенциальных угроз
    — Динамические и статические анализаторы кода (DAST и SAST)
    Модуль 10
    Безопасность веб-приложений
    — Content security policy. Использование политики защиты контента от XSS и SQL-инъекций
    — Cross-origin resource sharing
    Модуль 11
    Безопасность мобильных приложений
    — Защита файлов от декомпиляции для iOS и Android
    — Выявление рутованного доступа на мобильном устройстве
    — Обработка дат обнуления сессий
    Модуль 12
    Шифрование и хэширование данных
    — HTTP и HTTPS. SSL. OAuth
    — Алгоритмы шифрования и их режимы работы
    — KeyChain и хэширование пользовательских данных
    Проект 3
    Аудит веб-приложения
    — Разработка рекомендации по улучшению безопасности​

    Сайт продажник:
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  7. [Udemy] Полный курс по кибербезопасности: Секреты хакеров! Часть 8 из 8 на русском, 2017

    6 ноя 2018
    [​IMG]
    • Авторы: Nathan House
    • Оригинальное название: The Complete Cyber Security Course : Network Security!
    • Источник: Udemy
    • Дата публикации: 2017
    • Общий объем оригинала "Секреты хакеров!": 12 часов 22 минуты
    • Объем перевода первой части "Секреты хакеров!": ~1 час 20 минут
    • Тип перевода: перевод и озвучка на русский
    • Формат: видео, без субтитров
    Изучи, как остановить хакеров, предотвратить слежку, анонимно серфить по сети и противостоять государственному надзору.

    Содержание восьмой части курса:
    • Безопасность браузеров и предотвращение слежки
    Отпечатки браузеров
    Сертификаты и шифрование
    Усиление защиты Firefox
    • Пароли и методы аутентификации
    Атаки на пароли
    Как взламываются пароли — Хеши
    Как взламываются пароли — Hashcat
    Пароли в операционных системах
    Менеджеры паролей
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  8. [vCollege] Руководство по DarkNet - I2P и Freenet (Сергей Голубицкий)

    5 окт 2018
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
    Freenet
    • обзор сети;
    • установка и конфигурация узла Freenet;
    • создание анонимного профиля с помощью WOT (Web of Trust);
    • создание почтового ящика во Freemail;
    • создание микроблога в Sone;
    • создание дискуссионной группы в FMS;
    • месседжинг и чат в FLIP;
    • криптозащита почты с помощью GPG и Enigmail линки и ресурсы Freenet.

    I2P
    • сравнение I2P с Freenet и другими даркнетами;
    • установка и конфигурация веб-браузера для доступа к I2P;
    • отличие архитектуры I2P от TOR;
    • специфика криптозащиты в I2P и поддержка разных протоколов;
    • плагины I2P (Bittorrent и сервис i2psnark / Azureus I2P);
    • что такое eepsite;
    • ворота из TOR в I2P;
    • почта, браузинг, блоггинг, форумы, веб хостинг, чат реального времени, файлшеринг и децентрализованное хранение данных с помощью I2P.​
    Сайт продажник:
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  9. [vCollege] Руководство по DarkNet - введение и Tor (Сергей Голубицкий)

    5 окт 2018
    [​IMG]
    Знакомимся с тёмной стороной Интернета: Значение Даркнета в культуре, его практическая ценность и технические аспекты. Tor (Onion) — доступ, структура, ресурсы.
    • история Даркнет;
    • Даркнет и культура (криптоанархизм и киберпанк);
    • практическая ценность Даркнета (бизнес и задачи МИНОА);
    • краткий обзор устаревших даркнетов (Turtle F2F, WASTE, anoNet, AllPeers);
    • cовременные популярные даркнеты: Tor (Onion), I2P, FreeNet;
    • технические аспекты Даркнета на пальцах и для чайников;
    • Tor (Onion) — доступ, структура, ресурсы.
    Сайт продажник:
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  10. [Специалист] Linux. Уровень 5. Zabbix. Мониторинг IT инфраструктуры предприятия

    20 сен 2018
    [​IMG]

    Модуль 1. Развертывание IT инфраструктуры предприятия

    • Сеть предприятия и схема стенда
    • Ключевые функции администрирования и управления сетями
    Модуль 2. Установка компонентов Zabbix
    • История Zabbix
    • Архитектура и возможности Zabbix
    • Терминология и элементы интерфейса Zabbix

    Модуль 3. Использование шаблонов
    • Шаблоны и объекты Zabbix
    • Формат XML и импорт/экспорт шаблонов

    Модуль 4. Низкоуровневое обнаружение
    • LLD и объекты Zabbix
    • Протокол JSON и макросы Zabbix

    Модуль 5. Настройка уведомлений о событиях
    • Обзор способов оповещения в Zabbix
    • Триггеры (Triggers) и действия (Actions)
    • Протокол SMTP

    Модуль 6. Автоматическое обнаружение оборудования
    • Варианты использования zabbix-agent в режиме active

    Модуль 7. Мониторинг оборудования по протоколу SNMP
    • Протокол SNMP
    • Автоматическое обнаружение (Discovery), условия (Conditions) и действия (Operations)

    Модуль 8. Дополнительные возможности мониторинга в Zabbix
    • Обзор задач, требующих особых решений для мониторинга


    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  11. Свободный интернет за 1 час (Василий Медведев, Азамат Арсланов)

    12 сен 2018
    [​IMG]
    Как обеспечить безопасность и анонимность в сети,
    а также получить доступ ко-всем ресурсам уже сегодня...

    Видеокурс "Свободный Интернет" состоит из 9 разделов, общей продолжительностью 1 час 16 минут. Просмотрев этот курс, Вы уже сегодня будете знать всё, что необходимо для доступа к любому заблокированному ресурсу и обеспечения конфиденциального использования сети Интернет.
    Что входит в состав курса?
    1. Что такое свободный Интернет
    2. Самый простой способ обхода любой блокировки
    3. TOR-браузер
    4. Использование Proxy
    5. Бесплатный и качественный VPN
    6. Первый участник тестов (знаменитый VPN)
    7. Второй участник тестов (земляк)
    8. Третий участник тестов (Победитель!)
    9. Итоги расследования

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  12. Школа для начинающих тестировщиков (Ольга Назина)

    20 июл 2018
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...


    Этот курс для Вас, если Вы недавно работаете в тестировании, или только хотите приобщиться к этой отрасли, хотите структурировать теоретические знания и набраться практики.

    Этот курс будет полезен тем, кто обладает опытом в тестировании до одного года, или кто только хочет найти свою первую работу в сфере тестирования.

    Программа курса:
    1. Введение в тестирование ПО. Исследование тестируемого продукта
    2. Тест-кейсы и чек-листы
    3. Классы эквивалентности и граничные значения
    4. Тест-анализ
    5. Баг-трекинг
    6. Ретроспектива
    7. Исследовательское тестирование
    8. Классификация тестирования
    9. Нефункциональное тестирование
    10. Тестирование документации и ее оформление
    11. Автоматизация тестирования
    12. Организация процесса тестирования
    13. Построение карьеры в сфере тестирования
    14. Создание резюме и прохождение собеседования
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  13. [Специалист] Восстановление и защита данных. Резервное копирование. Управление дисками, 2015

    20 мар 2018
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
    [​IMG]

    Содержимое жестких дисков нередко представляет огромную ценность для пользователя. Предлагаем Вам курс «Восстановление и защита данных. Резервное копирование. Управление дисками» – Вы сможете самостоятельно устранять проблемы, связанные с потерей данных.

    Вы научитесь использовать системные утилиты Paragon Drive Backup и Paragon Partition Manager, предназначенные для удобной и безопасной работы с жесткими дисками. Это уникальное программное решение позволит Вам устранить риск потери и повреждения информации в случае системных сбоев при существенной экономии средств, времени и усилий. Утилита Drive Backup предоставляет широкий набор функций резервного копирования и восстановления данных.

    Вы научитесь создавать резервную копию раздела или жесткого диска с установленной на нем операционной системой, прикладными программами и файлами пользователя. При сбое системы или вирусной атаке Вы быстро восстановите полную работоспособность компьютера. Вы будете уметь восстанавливать только нужные Вам папки или файлы, не восстанавливая весь раздел целиком.

    Вы научитесь созданию резервных копий (образов). Вы сможете записать резервную копию непосредственно на CD/DVD диски, при этом образ будет автоматически разнесен на несколько дисков. Это позволит восстановить данные даже в том случае, если операционная система не загружается. Для этого используется специальный загрузочный CD (Recovery CD).

    Прекрасным дополнением к программе резервного копирования будет универсальная утилита для работы с жесткими дисками Partition Manager, которая предоставляет полный спектр функций для простого и надежного управления жесткими дисками и разделами. С ее помощью Вы сможете легко и безопасно выполнять любые операции с разделами жесткого диска.

    Цель курса:

    В случае выхода из строя компьютера или вирусной атаки потеря данных, хранящихся на жестком диске, порой оборачивается катастрофой для пользователя. Системные утилиты Paragon Software Group - одной из ведущих европейских компаний по производству программного обеспечения для персональных и мобильных компьютеров - гарантия сохранности Ваших данных и Вашей системы!

    Вы сможете легко и уверенно работать с жестким диском: создавать новые разделы, перераспределять дисковое пространство между уже существующими разделами без потери хранящихся данных. Наш курс предназначен для тех, кто хочет научиться создавать резервные копии жесткого диска или его разделов (резервные образы), быстро восстанавливать необходимые данные. Даже если операционная система не загружается, Вы без труда восстановите потерянную информацию.

    Учебный центр «Специалист» при МГТУ им. Н.Э.Баумана — авторизованный учебный центр компании Paragon Software Group на территории Российской Федерации, проводящий обучение по линейке продуктов Paragon

    По окончании курса Вы будете уметь:
    • создавать любую конфигурацию разделов жесткого диска
    • изменять конфигурацию разделов жесткого диска с перераспределением дискового пространства между уже существующими разделами без потери хранящихся данных
    • увеличивать производительность файловых систем
    • гарантированно удалять данные путем их полного уничтожения для обеспечения конфиденциальности информации
    • создавать резервные копии целого диска или раздела (сжатые образы)
    • резервировать непосредственно на записываемые или перезаписываемые CD/DVD
    • восстанавливать диск из резервной копии
    • восстанавливать отдельные разделы из образа жесткого диска
    • восстанавливать отдельные файлы и каталоги из архива
    Программа курса

    Модуль 1. Управление жесткими дисками - системная утилита Paragon Partition Manager Professional
    • Инсталляция
    • Описание интерфейса
    • Настройки программы
    • Управление разделами диска
    • Дополнительные утилиты
    Модуль 2. Резервное копирование и восстановление данных - системная утилита Paragon Drive Backup Professional
    • Инсталляция
    • Основные принципы работы
    • Описание интерфейса
    • Настройки программы
    • Резервное копирование жесткого диска или раздела
    • Восстановление жесткого диска или раздела из архива
    • Восстановление отдельных файлов и каталогов из архива
    • Дополнительные функции

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  14. [Специалист] CND: Защита от хакерских атак, 2017-2018 г. (Сергей Клевогин)

    16 ноя 2017
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
    [​IMG]


    Certified Network Defender
    Авторизованный курс EC-Council готовит администраторов по технологиям сетевой безопасности, чья задача – создать многоуровневую защиту сети предприятия.


    Программа CND содержит свод знаний, необходимый для обеспечения безопасности сети, включая углубленное изучение стека протоколов TCP/IP, многочисленные техники защиты сети и вопросы управления системой безопасности предприятия. Изучив под руководством опытного инструктора материалы курса и выполнив большой объем практической работы, наши выпускники будут уметь:

    применять техники и инструменты, повышающие защищенность компьютеров сети предприятия, работающих как под управлением Windows систем, так и Linux;
    применять техники и инструменты, повышающие защищенность компьютеров сети предприятия, работающих как под управлением Windows систем, так и Linux;
    устанавливать и настраивать межсетевые экраны;
    устанавливать и настраивать систему обнаружения вторжений;
    устанавливать и настраивать VPN сервер;
    обеспечивать безопасность беспроводных сетей;
    выполнять резервное копирование и восстановление данных.
    Кроме того, Вы с легкостью сможете разрабатывать политики информационной безопасности и грамотно реагировать на инциденты информационной безопасности.

    Лабораторные работы курса посвящены использованию основных инструментов и техник, которые используют администраторы сетевой безопасности для выполнения своих задач. Анализ таких задач был проведен Национальным институтом стандартов и технологий США (NIST), главным идеологом большинства стандартов информационной безопасности. Слушателям предоставляется более 10 Гб инструментов, а также большое количество рекомендаций, шаблонов сетевых политик и документов для дополнительного изучения.

    администраторы сети, работающие или планирующие работать на средних и крупных предприятиях;
    администраторы сетевой безопасности;
    инженеры сетевой безопасности;
    специалисты, операторы и аналитики;
    все сотрудники, чьи обязанности связаны с защитой сети;
    все, кто связан с сетями.
    Курс читается под руководством Сергея Клевогина, авторизованного инструктора EC-Council, имеющего статус сертифицированного этичного хакера, а также аналитика безопасности, специалиста по расследованию компьютерных инцидентов, руководителя службы информационной безопасности. Список сертификатов преподавателя завершает статус LPT Master – высшая техническая квалификация в программе сертификации EC-Council.

    По окончании обучения Вы получите свидетельство центра, удостоверение о повышении квалификации и сертификат EC-Council.

    применять техники и инструменты, повышающие защищенность компьютеров сети предприятия, работающих как под управлением Windows систем, так и Linux;
    устанавливать и настраивать межсетевые экраны;
    устанавливать и настраивать систему обнаружения вторжений;
    устанавливать и настраивать VPN сервер;
    обеспечивать безопасность беспроводных сетей;
    выполнять резервное копирование и восстановление данных.
    Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы. Большинство выпускников наших курсов делают успешную карьеру и пользуются уважением работодателей.

    Модуль 1. Основы компьютерных сетей и подходы к их защите
    Основы сетей
    Компьютерная сеть
    Типы сети
    Основные сетевые топологии
    Сетевые компоненты
    Сетевая карта
    Повторители
    Концентраторы
    Коммутаторы
    Маршрутизаторы
    Мосты
    Шлюзы
    Сети TCP/IP
    Модель OSI
    Модель TCP/IP
    Сравнение моделей OSI и TCP/IP
    Стек протоколов TCP/IP
    Система доменных имен (DNS)
    Формат DNS пакета
    Протокол управления передачей (TCP)
    Формат TCP заголовка
    Сервисы TCP
    Операции TCP
    Трехэтапное рукопожатие
    Протокол пользовательских датаграмм (UDP)
    Операции UDP
    Заголовок IP пакета
    Порты протокола IP
    Что такое IPv6
    Заголовок IPv6
    Протокол межсетевых управляющих сообщений (ICMP)
    Формат ICMP сообщения
    Протокол определения адреса (ARP)
    Формат ARP пакета
    Ethernet
    Волоконно-оптический интерфейс передачи данных (FDDI)
    Кольцевая сеть с маркерным доступом (Token Ring)
    IP адресация
    Классовая IP адресация
    Классы IP адресов
    Зарезервированные IP адреса
    Маска подсети
    Подсети
    Суперсети
    IPv6 адресация
    Разница между IPv4 и IPv6
    Совместимость IPv4 и IPv6
    Защита компьютерных сетей (CND)
    Основы сетевой защиты
    Чем CND не является
    Уровни сетевой защиты
    1: Технологии
    2: Операции
    3: Люди
    Синяя команда
    Глубоко эшелонированная защита
    Проектирование защищенной сети
    Триада безопасности сети
    Процесс защиты сети
    Действия по защите сети
    Подходы к защите сети
    Практическая работа

    Углубленное изучение стека протоколов TCP/IP
    Анализ трафика сетевых протоколов с помощью Wireshark

    Модуль 2. Угрозы сетевой безопасности, уязвимости и атаки
    Основная терминология
    Угрозы
    Уязвимости
    Атаки
    Вопросы сетевой безопасности
    Почему возникает беспокойство по поводу сетевой безопасности?
    Основные угрозы безопасности сети
    Виды угроз сетевой безопасности
    Источники возникновения угроз
    Как нарушение безопасности сети повлияет на непрерывность бизнеса?
    Уязвимости сетевой безопасности
    Типы уязвимостей сетевой безопасности
    Технологические уязвимости
    Уязвимости конфигурации
    Уязвимости политики безопасности
    Типы сетевых атак
    Атаки, направленные на сбор информации
    ICMP сканирование
    Ping sweep
    Сбор информации через DNS
    Обнаружение сетевого диапазона
    Идентификация топологии сети
    Возможности Nmap
    Сканирование портов
    Прослушивание сети
    Использование снифферов хакерами
    Атаки социальной инженерии
    Атаки на доступ к сети
    Атаки на пароли
    Техники атак на пароли
    Атака по словарю
    Атака методом грубой силы
    Гибридная атака
    Парадокс дней рождений
    Радужные таблицы
    Атака «Человек посередине» (MITM)
    Атака повторной пересылкой
    Смурф атака
    Спам и SpIM
    Атака Xmas
    Фарминг
    Повышение привилегий
    Отравление DNS
    Отравление кэша DNS
    Отравление ARP
    DHCP Атаки:
    DHCP старвация
    DHCP спуфинг
    Захват порта коммутатора
    Спуфинг
    Подмена MAC
    Дублирование MAC
    Отказ в обслуживании (DoS)
    Распределенная атака на отказ в обслуживании (DDoS)
    Вредоносное ПО
    Полиморфизм вредоносного ПО
    Практическая работа

    Изучение угроз сетевой безопасности
    Нахождение информации об уязвимостях
    Нахождение информации о наличии эксплойтов на уязвимости

    Модуль 3. Управление сетевой безопасностью, протоколы и устройства
    Основные элементы сетевой безопасности
    Средства управления сетевой безопасностью
    Протоколы сетевой безопасности
    Безопасность периметра сети
    Средства управления сетевой безопасностью
    Управление доступом
    Терминология
    Принципы
    Системы управления доступом
    Модели управления доступом
    Дискреционное управление (DAC)
    Обязательное управление (MAC)
    Ролевая модель
    Управление доступом к сети (NAC)
    Решения NAC
    Идентификация, аутентификация, авторизация и учет
    Парольная аутентификация
    Двухфакторная аутентификация
    Биометрия
    Аутентификация по смарт-картам
    Концепция единого входа (SSO)
    Типы систем авторизации
    Централизованная
    Децентрализованная
    Явная
    Неявная
    Принципы авторизации
    Принцип минимальных привилегий
    Разделение обязанностей
    Криптография
    Шифрование
    Симметричное шифрование
    Асимметричное шифрование
    Хеширование
    Цифровые подписи
    Цифровые сертификаты
    Инфраструктура открытых ключей (PKI)
    Политика безопасности
    Политика сетевой безопасности
    Ключевые факторы политики безопасности сети
    Типы политик сетевой безопасности
    Устройства, обеспечивающие безопасность сети
    Межсетевой экран
    VPN сервер
    Прокси-сервер
    Honeypot
    Система обнаружения вторжений (IDS)
    Система предотвращения вторжений (IPS)
    Анализатор сетевых протоколов
    Фильтр содержимого Интернета
    Аппаратные средства обеспечения сетевой безопасности
    Протоколы защиты сети
    Уровни протоколов защиты сети
    Прикладной
    Транспортный
    Сетевой
    Канальный
    RADIUS
    TACACS +
    Kerberos
    PGP
    S/MIME
    HTTP Secure (HTTPS)
    Transport Layer Security (TLS)
    Internet Protocol Security (IPsec)
    Практическая работа

    Изучение принципов сетевой безопасности
    Использование инструментов для шифрования данных
    Настройка SSL на веб-сервере
    Применение мер для защиты электронной почты

    Модуль 4. Проектирование и внедрение политики сетевой безопасности
    Что такое политика безопасности?
    Содержание политики безопасности
    Пример политики безопасности
    Виды политик безопасности
    Стандарты безопасности
    ISO / IEC 27001
    ISO / IEC 27033
    PCI-DSS
    HIPAA
    SOX
    GLBA
    DMCA
    FISMA
    Законы и нормативные акты в разных странах
    Практическая работа

    Изучение политик безопасности
    Применение групповых политик в домене Active Directory

    Модуль 5. Физическая безопасность
    Основы физической безопасности
    Потребность в физической безопасности
    Факторы, влияющие на физическую безопасность
    Средства управления
    Административные меры
    Физические меры
    Технические меры
    Техники управления доступом
    Средства физического контроля
    Безопасность рабочих мест
    Безопасность сотрудников
    Безопасность среды
    Осведомленность и тренинги
    Контрольные списки по физической безопасности
    Практическая работа

    Изучение мер для повышения физической безопасности

    Модуль 6. Безопасность хостов
    Что такое хост
    Вопросы безопасности хостов
    Угрозы безопасности хостов
    Источники угроз
    В чем состоит безопасность хоста?
    Определение предназначения каждого хоста
    Основной уровень безопасности хостов
    Безопасность операционной системы
    Основной уровень безопасности операционных систем
    Типовые конфигурации безопасности операционных систем
    Безопасность Windows
    Пример основного уровня безопасности для Windows
    Microsoft Baseline Security Analyzer (MBSA)
    Пароль на BIOS
    Реестр Windows
    Управление пользователями и паролями
    Настройка проверки подлинности пользователя
    Установка обновлений
    Настройка системных служб
    Настройка локальной политики безопасности
    Настройка брандмауэра Windows
    Защита от вирусов и шпионского ПО
    Безопасность электронной почты
    Безопасность браузера
    Журналы Windows и настройки аудита
    Настройка узловых систем обнаружения вторжений
    Безопасность файловой системы
    Настройка разрешений
    Защита общих папок
    Шифрующая файловая система
    Инструменты для шифрования данных
    Безопасность Linux
    Основной уровень безопасности Linux
    Управление паролями
    Управление службами
    Управление процессами
    Установка обновлений
    Настройка разрешений доступа к файлам
    Защита хоста с помощью фаерволла IPTables
    Журналы Linux и аудит
    Обеспечение безопасности серверов сетевых служб
    Предварительные шаги
    Повышение уровня защиты веб-сервера
    Повышение уровня защиты сервера электронной почты
    Повышение уровня защиты FTP-сервера
    Повышение уровня защиты маршрутизаторов и коммутаторов
    Рекомендации по повышению уровня защиты маршрутизаторов
    Рекомендации по повышению уровня защиты коммутаторов
    Журналы и аудит с помощью syslog
    GFI EventsManager: Syslog Server
    Безопасность приложений
    Безопасность данных
    Системы предотвращения утечки данных (DLP)
    Безопасность виртуализации
    Основные термины
    Характеристики виртуализации
    Преимущества виртуализации
    Решения для виртуализации от различных вендоров
    Безопасность решений для виртуализации
    Защита гипервизора
    Защита виртуальных машин
    Внедрение межсетевого экрана
    Развертывание антивирусного ПО
    Шифрование виртуальных машин
    Защита управления виртуальными сетями
    Методы защиты виртуальной среды
    Практические рекомендации по безопасности
    Практическая работа

    Обеспечение безопасности хостов Windows и Linux
    Установка обновлений в Windows
    Установка и настройка Syslog сервера
    Централизованный мониторинг и аудит систем предприятия
    Настройка межсетевого экрана в Linux
    Установка и настройка узловой системы обнаружения вторжений OSSIM

    Модуль 7. Проектирование и конфигурирование фаерволлов
    Что такое фаерволл, брандмауэр, межсетевой экран
    Задачи, решаемые фаерволлами
    Принцип работы фаерволла
    Правила фаерволла
    Типы межсетевых экранов
    Аппаратные средства
    Программное обеспечение
    Технологии фаерволлов
    Фильтрация пакетов
    Шлюз транспортного уровня
    Фаерволл уровня приложений
    Отслеживание соединений
    Прокси
    Трансляция сетевых адресов
    Виртуальные частные сети
    Топологии фаерволлов
    Бастионный хост
    Экранированная подсеть
    Несколько сетей
    Выбор правильной топологии для межсетевого экрана
    Правила и политики фаерволла
    Внедрение и администрирование фаерволлов
    Журналирование и аудит
    Методы обхода фаерволлов и способы защиты
    Практические рекомендации и инструменты
    Практическая работа

    Изучение принципов работы межсетевых экранов
    Настройка правил фаерволла в Windows

    Модуль 8. IDS. Проектирование и конфигурирование систем обнаружения вторжений
    Основная терминология
    Основные принципы систем обнаружения вторжений
    Как работает система обнаружения вторжений
    Компоненты IDS
    Сетевые датчики
    Системы оповещения
    Консоль управления
    Система реагирования
    База данных сигнатур
    Подходы для обнаружения вторжений
    Стратегии развертывания систем обнаружения вторжений
    Типы оповещений систем обнаружения вторжений
    Системы предотвращения вторжений (IPS)
    Технологии предотвращения вторжений
    Размещение IPS
    Функции IPS
    Типы IPS
    Сетевая IPS
    Узловая IPS
    Беспроводная IPS
    Система поведенческого анализа (NBA)
    Выбор вендора системы обнаружения/предотвращения вторжений
    Общие требования
    Требования возможностей безопасности
    Требования к производительности
    Требования к управлению
    Стоимость жизненного цикла
    Аналоги систем обнаружения вторжений
    Решения IDS/IPS
    Практическая работа

    Установка и настройка сетевой системы обнаружения вторжений Snort
    Установка и настройка Honeypot на примере KFSensor

    Модуль 9. VPN. Проектирование и конфигурирование виртуальных частных сетей
    Основные принципы VPN
    Как работает VPN
    VPN Компоненты
    VPN-клиент
    VPN-туннель
    VPN-сервер
    VPN-протокол
    Типы VPN
    Удаленный доступ
    От сайта к сайту
    Установка VPN подключения
    Решения VPN
    Аппаратные средства
    Программное обеспечение
    Выбор подходящего VPN решения
    Основные функции VPN
    Инкапсуляция
    Шифрование
    Аутентификация
    VPN технологии
    VPN топологии
    Веерная топология
    Точка-точка
    Full-Mesh или P2P
    Звезда
    Уязвимости VPN
    Раскрытие информации о VPN технологиях
    Небезопасное хранение учетных данных
    Перечисление имен пользователей
    Автономные атаки на пароли
    Атаки «Человек посередине»
    Отсутствие блокировки учетных записей
    Слабые конфигурации по умолчанию
    Недостаточная документация
    Безопасность VPN
    Фаерволлы
    VPN шифрование
    Аутентификация
    IPsec
    Сервер AAA
    Подключение к VPN: SSH и PPP
    Подключение к VPN: Концентратор
    RADIUS
    Качество обслуживания и производительность
    Аудит и тестирование VPN
    Рекомендации по безопасности
    Практическая работа

    Установка и настройка OpenVPN в среде Windows
    Установка и настройка SoftEther VPN Server

    Модуль 10. Wi-Fi. Защита беспроводных сетей
    Основные термины
    Беспроводные сети
    Беспроводные стандарты
    Беспроводные топологии
    Ad-hoc
    Инфраструктура
    Использование беспроводных сетей
    Расширение проводной сети
    Несколько точек доступа
    Маршрутизируемые беспроводные сети
    3G Hotspot
    Компоненты беспроводной сети
    Точка доступа
    Сетевой адаптер
    Модем
    Мост
    Ретранслятор
    Маршрутизатор
    Шлюзы
    USB-адаптер
    Антенна
    Типы шифрования в беспроводных сетях
    Методы проверки подлинности
    Открытая система
    Аутентификация по общему ключу
    Использование сервера централизованной аутентификации
    Угрозы для беспроводных сетей
    Угрозы Bluetooth
    Меры повышения безопасности беспроводных сетей
    Инструменты для анализа безопасности беспроводных сетей
    Беспроводные системы обнаружения вторжений
    Настройка безопасности на точках доступа Wi-Fi
    Дополнительные руководства по безопасности беспроводной сети
    Практическая работа

    Настройка безопасности беспроводной точки доступа
    Установка и настройка RADIUS сервера для протокола PEAP

    Модуль 11. Мониторинг и анализ сетевого трафика
    Введение в мониторинг и анализ трафика
    Расположение сенсоров для мониторинга трафика
    Примеры сигнатур сетевого трафика
    Сигнатуры нормального трафика
    Сигнатуры сетевых атак
    Техники анализа сигнатур сетевых атак
    Контентный анализ
    Контекстный анализ
    Композитный анализ
    Анализ одного пакета
    Сниффер N1: Wireshark
    Компоненты Wireshark
    Фильтры отображения и захвата
    Мониторинг и анализ трафика
    Обнаружение сетевых атак
    Примеры обнаружения сетевых атак
    Дополнительные инструменты мониторинга и анализа пакетов
    Практическая работа

    Анализ сетевого трафика с помощью Wireshark
    Обнаружение атак посредством анализа сетевого трафика
    Анализ сетевого трафика с помощью PRTG
    Анализ сетевого трафика с помощью ntopng
    Анализ сетевого трафика с помощью OSSIM и Capsa

    Модуль 12. Риски и управление уязвимостями
    Что такое риск?
    Уровни риска
    Матрица рисков
    Ключевые индикаторы риска
    Фазы управления рисками
    Идентификация рисков
    Оценка риска
    Обработка риска
    Пересмотр риска
    Управление рисками на предприятии
    Рекомендации по эффективному управлению рисками
    Управление уязвимостями
    Обнаружение
    Расстановка приоритетов
    Оценка уязвимостей
    Составление отчетов
    Примеры отчетов
    Устранение уязвимостей
    Проверка
    Практическая работа

    Проведение аудита безопасности сети с помощью Nessus
    Проведение аудита безопасности сети с помощью GFI LanGuard
    Проведение аудита безопасности сети с помощью NSAuditor
    Проведение аудита безопасности сети с помощью OpenVAS
    Проведение аудита безопасности сети с помощью OSSIM

    Модуль 13. Резервное копирование и восстановление данных
    Введение
    Стратегии резервного копирования
    Определение критичных данных
    Выбор носителя для резервной копии
    Технология RAID
    Что такое RAID системы
    Архитектура RAID
    Уровень RAID 0: Чередование дисков
    Уровень RAID 1: Зеркалирование дисков
    Уровень RAID 3: Чередование дисков с четностью
    Уровень RAID 5: Распределенная четность
    Уровень RAID 10: Дублирование и параллельная обработка
    Уровень RAID 50: Распределенная четность и повышенная производительность
    Выбор подходящих уровней RAID
    Аппаратные и программные RAID
    Практические рекомендации по использованию RAID
    Сеть хранения данных (SAN)
    Практические рекомендации и инструменты
    Сетевые хранилища (NAS)
    Типы NAS
    Интегрированная система NAS
    Шлюз системы NAS
    Выбор подходящего метода резервного копирования
    Выбор правильного места для резервного копирования
    Типы резервного копирования
    Полное резервное копирование
    Обычное резервное копирование
    Разностное резервное копирование
    Добавочное резервное копирование
    Выбор лучшего решения для резервного копирования
    Программное обеспечение для резервного копирования
    Восстановление данных
    Инструменты для восстановления данных
    Сервисы по восстановлению данных
    Практическая работа

    Резервное копирование данных системы и пользователя
    Восстановление данных с помощью средств восстановления

    Модуль 14. Управление реагированием на инциденты
    Реагирование на инциденты
    Состав команды: Роли и обязанности
    Оперативное реагирование на инцидент
    Первые шаги по реагированию для сетевых администраторов
    Процесс обработки и реагирования на инцидент
    Последовательность действий при обработке инцидента
    Расследование инцидента информационной безопасности
    Устранение последствий инцидента
    Действия после инцидента
    Политики реагирования на инцидент
    Тренинги и повышение осведомленности

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  15. [udemy.com] IT Безопасность для начинающих 2.0: Сертифицированный курс по взлому, Часть 5

    14 окт 2017
    [​IMG]

    Автор: IT Security Academy Hacking School
    Формат: Видео
    Продолжительность: 10 Часов 16 Минут
    Продолжительность Пятой Части: ~ 2 Часа
    Тип перевода: Русская озвучка

    Описание Курса:
    Сетевая и IT Безопасность это не шутки. В считанные секунды хакеры могут получить доступ к вашей сети и просмотреть файлы, аккаунты, и даже украсть вашу личность. Этот курс создан для того, чтобы познакомить Вас с концепциями и реальными тактиками, которыми пользуются хакеры, чтобы вы смогли защитить себя и вашу сеть.

    По мимо того что этот курс включает в себя пошаговые инструкции к продвинутым техникам взлома, он спроектирован чтобы помочь вам в предотвращении таких атак. Мы не рекомендуем использовать эти тактики для проникновения в чужие сети или IT системы.

    Стань сертифицированным Хакером изучив следующие темы:
    • Развенчивание мифов о взломе и безопасности
    • IT Безопасность от новичка до продвинутого
    • Угрозы Microsoft Windows и слабые места Wi-Fi
    • Текущие угрозы и тенденции Черных Шляп (IT конференция)
    • Проектирование безопасных сетей
    • Зашифрованные данные, определение спуфинг атак, и авторизация Windows
    • Экзаменационная подготова Академии IT Безопасности

    Улучшение Сетевой Безопасности и Определение Слабостей
    Сертифицированное выявление угроз сетевой безопасности для предотвращения попыток взлома. Лучший способ сделать это, это понять как настоящие хакеры оценивают и тестируют вашу сеть на уязвимости.

    Содержание и обзор
    Этот курс создан для любого, кто хочет построить карьеру в IT безопасности, как для программистов так и для энтузиастов IT сферы которые хотят понять взлом и получить навыки его предотвращения. Начальное понимание IT инфраструктуры желательно, но не обязательно.

    Мы начнем с азов IT безопасности и постепенно дорастем до продвинутого на сегодняшний день учебного материала.

    Требования
    Базовое знание IT
    Навыки программирования в этом курсе не понадобятся

    Что я получу от этого курса?
    • Тренды IT Безопасности
    • Мифы о Безопасности
    • Стандарты Wi-Fi сетей и способы их защиты
    • Wi-Fi угрозы
    • Понимание Windows безопасности
    • Границы безопасности
    • Как бороться с вредоносными программами
    • Разбор секретов по получению доступа и контроля над Windows
    • Как работает Windows аутентификация
    • Определение спуфинг атак
    • Найдем механизмы авторизации Windows
    • 7 механизмов Windows безопасности
    • Как расшифровать данные Windows
    • Wi-Fi сети. Стандарты и защита
    • Угрозы Wi-Fi сетей.
    Целевая аудитория?
    • Будущие Профессионалы в IT Безопасности
    • IT Студенты
    • Программисты
    • IT Энтузиасты
    Содержание пятой части:
    • Протоколы служб аутентификации
    • Керберос
    • Безопасность Windows
    • UAC
    • PatchGuard
    • Шифрование данных
    • BitLocker и TrueCrypt
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
Наверх