Новые складчины | страница 20

Категории

  1. Восстановление информации на 100% (Владимир Дубов)

    20 мар 2015
    [​IMG]

    Содержание 3D-курса:
    • Вступление. Общие понятия (25 стр.)​
    • Что такое – носитель информации. Виды носителей
    • Распространенные форматы файлов
    • Варианты потери данных
    • Что делать в случае утери данных и чего делать категорически нельзя!
    • Глава 1. Как восстановить информацию с жесткого диска (111 стр.)
    • Что такое – жесткий диск
    • Файловые системы жесткого диска
    • Хранение информации на жестком диске
    • Что такое битые файлы и bad-сектора
    • Восстановление bad-секторов с помощью Victoria
    • Восстановление bad-секторов с помощью HDD-Regenerator
    • Восстановление с помощью загрузочного носителя HDD-Regenerator
    • Как восстановить данные программой R-Studio
    • Восстанавливаем файлы по сети с помощью R-Studio
    • Обзор программы и восстановление с Power Data Recovery
    • Восстановление файлов с помощью RecoverMyFiles
    • Восстановление данных с Easy Recovery
    • Как восстановить потерянные файлы программой File Recovery For Windows
    • Пакет Office Recovery Ultimate Enterprise
    • WinHex - редактируем байты
    • Глава 2. Восстановление с USB-флешек (19 стр.)
    • Восстановление данных программой EZ-Recover
    • Handy Recovery - восстановление файлов с флеш-накопителей
    • Что делать, если soft не помог…
    • Глава 3. Восстановление с CD/DVD-дисков (25 стр.)
    • Как правильно подобрать DVD-привод
    • Восстановление информации с CD/DVD с помощью Any Reader
    • Восстановление данных с CD/DVD с помощью ISOBuster
    • Полировка дисков
    • Правила хранения дисков
    • Глава 4. Восстановление фото с фотоаппарата (17 стр.)
    • Особенности восстановления фотографий и изображений
    • Восстановление фотографий универсальными средствами
    • Как восстановить фотографии с помощью Hetman Photo Recovery
    • Глава 5. Восстановление информации с телефона (17 стр.)
    • Данные на телефоне
    • Как восстановить информацию программой MobilEdit
    • Восстановление с SIM-карт
    • Data Doctor Recovery SIM Card
    • Глава 6. Зарабатываем на восстановлении данных (13 стр.)
    • Рекомендации по бизнесу на восстановлении информации (пошаговый план)
    • Дополнительная информация
    продажник:
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  2. [Боевая машина Linux] Курс по локальной/сетевой/финансовой анонимности и безопасности для начинающих

    20 мар 2015
    [​IMG]

    Вы получите только самое полезное и необходимое – без воды( на статьи где все подробно будет описываться я дам ссылки но не буду включать их в основу)
    Я не буду десятками страниц объяснять и рассказывать почему опасно пользоваться:
    windows skype icq webmoney qiwi........
    почему Я выбераю virtualbox,firefox,Psi+,bitcoin
    а не Vmware,google_chrome,QIP ....

    Я буду рассказывать Вам, чем нужно пользоваться ( Для этого мне пришлось: перелопатить не сколько TB софта/OC/крипто контейнеров/...... потратить не один год изучения материалов открыты и закрытых площадок!
    Сделать несколько сотен тысяч запросов в google !
    Иметь неприятный опыт при обысках, экспертизе, допросах , конфискации оборудования)
    Все это доступно изложено с помощью скринов/видео/простой манеры изложения/ссылок на статьи и youtube - то есть все написано начиная с новичка желающего освоить Linux или максимально обезопасить свой "мелкософт"

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  3. [IT Skills] Универсальный набор системного администратора (Севостьянов Антон)

    16 мар 2015
    [​IMG]

    Видеокурс «Универсальный набор системного администратора» предназначен для создания набора инструментов, незаменимого в работе IT-специалиста. Благодаря ему вы сможете настроить или реанимировать систему в любом месте и в любое время, т.к. под рукой всегда будеткомпактная мультизагрузочная флэшка.

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  4. [Специалист] Межсетевое взаимодействие в сетях на базе TCP/IP, 2015

    13 мар 2015
    [​IMG]
    Межсетевое взаимодействие в сетях на базе TCP/IP
    Вы научитесь разрабатывать сети на базе TCP/IP и управлять ими, идентифицировать компоненты сетевой инфраструктуры, осуществлять мониторинг и анализировать производительность сети. Курс TCP/IP также будет полезен тем, кто обладает знаниями в объёме программы, но хочет их систематизировать, а также повысить свою эффективность за счёт новых приёмов и методов работы.
    Особое место в процессе обучения занимает настройка TCP/IP, так какпротокол TCP/IP был, есть и будет связующим звеном между глобальной сетью Internet и World Wide Web.
    Чтобы хорошо разбираться в сетевых технологиях, вам придется познакомиться с TCP/IP. И если вы хотите понять, что это такое и как оно работает, для чего применяется и для чего вообще нужно, но всего лишь не знаете, с чего начать, то этот курс по настройке TCP/IP для Вас!
    Цель курса:
    Научиться определять сетевую архитектуру, разрабатывать и обслуживать сети в масштабах предприятия на базе TCP/IP.
    Курс предназначен для инженеров по сетевым технологиям, архитекторов сетей, администраторов сетей LAN/WAN, системных администраторов и менеджеров, администраторов интранет-сетей.
    По окончании курса Вы будете уметь:

    • Разрабатывать, управлять, искать и устранять неисправности в сети в масштабах предприятия на базе TCP/IP
    • Самостоятельно определять сетевую архитектуру
    • Грамотно идентифицировать компоненты сетевой инфраструктуры
    • Эффективно осуществлять мониторинг и анализировать производительность сети
    Продолжительность курса - 40 ак. ч
    Программа курса Межсетевое взаимодействие в сетях на базе TCP/IP

    Модуль 1. Инфраструктура Интернет. 2
    Модуль 2. Архитектура TCP/IP.
    2
    Модуль 3. Адресация в Интернет.
    2
    Модуль 4. Сетевой уровень.
    2
    Модуль 5. Интернет уровень.
    2
    Модуль 6. Транспортный уровень.
    2
    Модуль 7. Служба имен доменов (DNS).
    2
    Модуль 8. Динамическое распределение адресов и других параметров в TCP/IP.
    2
    Модуль 9. Маршрутизация.
    2
    Модуль 10. Средства поиска и устранения неисправностей TCP/IP.
    2
    Модуль 11. Поиск и устранение неисправностей в сети TCP/IP.
    2
    Модуль 12. Управление сетью.
    2
    Модуль 13. SNMP – простейший протокол управления сетью.
    2
    Модуль 14. База данных Management Information Base (MIB).
    2
    Модуль 15. Работа с SNMP в масштабах предприятия.
    2
    Модуль 16. Введение в IPv6.
    2
    Модуль 17. Заголовок и расширения заголовка в IPv6.
    2
    Модуль 18. Архитектура адресов в IPv6.
    2
    Модуль 19. Упрощенное управление сетью в IPv6.
    2
    Модуль 20. Переход к IPv6.
    2
    Аудиторная нагрузка в классе с преподавателем 40
    Общая учебная нагрузка, включая консультации и самостоятельные занятия 72

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  5. Компьютерный эксперт (Василий Купчихин)

    13 мар 2015
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
    [​IMG]

    Видеокурс подробно раскрывает все важные моменты — работа с компьютером и файлами, Интернет, офисные программы, электронные деньги и покупки.
    Кому подходит этот курс?
    1. Начинающим пользователям любого возраста - пенсионерам, школьникам, студентам, работникам любой сферы.
    2. Людям, которые уже владеют базовыми знаниями работы за компьютером, но хотят повысить свой уровень и стать продвинутыми пользователями.
    3. Тем, кто хочет найти хорошую работу, но плохо знаком с офисными программами.
    4. Тем, кто ищет отличный подарок близкому человеку. Совсем скоро Новый Год - лучшее время для действительно полезных подарков!

    Программа курса:
    Глава 1. Из чего состоит компьютер
    Глава 2. Работа с Windows
    Глава 3. Мультимедиа
    Глава 4. Microsoft Word
    Глава 5. Запись дисков
    Глава 6. Архивация данных
    Глава 7. Оптимизация Windows
    Глава 8. Безопасность
    Глава 9. Установка Windows
    Глава 10. Установка драйверов
    Глава 11. Прочие полезности
    Глава 1. Введение
    Глава 2. Веб-браузеры
    Глава 3. Менеджеры загрузок
    Глава 4. Безопасность
    Глава 5. Электронная почта
    Глава 6. Поиск
    Глава 7. Социальные сети
    Глава 8. IP-телефония
    Глава 9. Мессенджеры
    Глава 10. Торренты
    Глава 11. Облачные хранилища
    Глава 12. Интернет-магазины
    Глава 13. Интернет-барахолки
    Глава 14. Развлечения
    Глава 15. Прочее
    Глава 1. Знакомство с программой
    Глава 2. Работа с ячейками
    Глава 3. Работа с листами
    Глава 4. Таблицы
    Глава 5. Диаграммы
    Глава 6. Формулы
    Глава 7. Графика
    Глава 8. Работа с внешними данными
    Глава 9. Прочее
    Глава 1. Знакомство с программой
    Глава 2. Работа со слайдами
    Глава 3. Работа с текстом
    Глава 4. Диаграммы и графики
    Глава 5. Мультимедиа в презентации
    Глава 6. Эффекты
    Глава 7. Демонстрация презентации
    Глава 8. Прочее

    Бонусы:
    Бонус 1: Создание блога + Поиск работы
    Бонус 2: Резервное копирование данных
    Бонус 3: Восстановление данных
    Бонус 4: Мир электронных денег
    Бонус 5: Как покупать на Ebay
    Бонус 6: Клавиатурный тренажер

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  6. Комплексная защита ПК (Андрей Куприянов)

    6 мар 2015
    [​IMG]
    Комплексная защита ПК
    Автор: Андрей Куприянов​
    «Комплексная защита ПК» - это 132 пошаговых видеоурока, пройдя которые вы будете обладать необходимыми знаниями и инструментами для создания собственной стратегии защиты, а также сможете бороться с вирусами и другими угрозами в случае их проникновения на ваш компьютер.

    Часть 1. Компьютерные угрозы

    Для борьбы с вредоносными объектами нужно четко понимать, что такое вирус, какие существуют его виды и типы. Зная основные особенности вирусов и пути их проникновения, можно более гарантированно настроить безопасность компьютера.

    Вы узнаете:

    • Какие есть виды угроз;
    • На какие типы делятся вирусы и их основные особенности;
    • Пути проникновения вирусов в операционную систему;
    • Какие объекты подвержены заражению в большей степени;
    • Как определить, что компьютер заражен вредоносным объектом.


    Часть 2. Стратегия защиты

    Если задача стоит обезопасить свой компьютер от вредоносных объектов, то первым и самым важным условием, без которого нет смысла двигаться дальше, является настройка безопасности операционной системы и браузеров.

    Вы узнаете:

    • Какие настройки в Windows стоит выбрать для более безопасной работы;
    • Как отключить уязвимые службы Windows;
    • Как настроить более безопасную работу в Интернет;
    • Как защитить свою wi-fi сеть от проникновения из вне;
    • Что такое DNS, coockie и hosts, а также как их безопасно настроить;
    • Как обнаруживать вирусы на сменных носителях;
    • Что нужно сделать для настройки безопасности во всех популярных браузерах.

    Часть 3. Антивирусы

    В этом разделе мы подробно рассмотрим работу с популярными бесплатными и платными антивирусами. Несмотря на разные точки зрения, я все же твердо убежден, что после настройки системы нужно выбрать правильное антивирусное средство. И не только его установить, а и правильно настроить, чтобы не было ложных срабатываний, удалений нужных файлов, блокировки программ, «заторможенности» компьютера и других проблем, которые часто приписывают антивирусам из-за незнания.

    Вы узнаете:

    • Как загружать и устанавливать все самые популярные антивирусные средства;
    • Как работают все основные функции каждого рассматриваемого антивируса;
    • Как производить детальную настройку антивирусов на различные режимы работы (автоматический, с оповещениями, максимальное взаимодействие с пользователем, экономия ресурсов компьютера);
    • Как производить поиск вирусов и их удаление на реальных примерах;
    • Как производится покупка каждого из рассмотренных антивирусных средств;
    • Как производить обновление антивирусов, если нет сети Интернет;
    • Правильный способ удаления антивирусных средств;
    • Как производить настройки файрвола, если таковой содержится в антивирусном средстве.

    Часть 4. Файрволы

    В этом разделе мы подробно рассмотрим работу с популярными бесплатными и платными файрволами. Это сетевые защитники системы, без которых невозможна безопасная работа компьютера. Данные программы можно назвать третьей важной ступенью, о которой часто забывают при организации безопасности компьютера. В этом разделе особое внимание нужно обратить на настройку и тестирование файрвола.

    Вы узнаете:

    • Как настроить стандартный Брандмауэр операционной системы Windows;
    • Как работать с входящими и исходящими портами в операционной системе;
    • Как загружать и устанавливать все самые популярные файрволы;
    • Как работают все основные функции каждого рассматриваемого файрвола;
    • Как производить детальную настройку файрволов;
    • Как тестировать каждый файрвол несколькими программными средствами;
    • Как взаимодействовать с каждым файрволом при появлении диалоговых окон.

    Часть 5. Антишпионы

    В этом разделе будут рассмотрены такие важные антивирусные средства, как антишпионы. Эти программы направлены на нейтрализацию шпионских программ, рекламных модулей, вредоносных дополнений к браузерам, сайтов-паразитов, мошеннических программ.

    Вы узнаете:

    • Информацию об антишпионах;
    • Как загружать и устанавливать одни из лучших антишпионов;
    • Как производить настройку и поиск вредоносных объектов с помощью антишпиона.

    Часть 6. Повышение безопасности

    Кроме настройки операционной системы, браузеров, установки антивирусов, файрволов и антишпионов есть еще достаточно много особенностей, которые нужно знать и использовать в борьбе против вирусов. Без информации из данного раздела ваш компьютер нельзя считать защищенным, а ваши знания нельзя будет назвать полными по отношению к безопасности компьютера. Также нельзя приступать к изучению данной информации, не применив знания из предыдущих разделов.

    Вы узнаете:

    • Принципы удаления и лечения компьютерных вирусов;
    • Особенности сканирование компьютера с помощью антивирусных средств;
    • Сервисы проверки файлов и сайтов онлайн на наличие вредоносного кода;
    • Какие антивирусные утилиты лучше всего использовать и как ими пользоваться;
    • Как очистить загрузочную часть операционной системы от вирусов;
    • Как бороться с руткитами;
    • Как быстро удалять вирусы;
    • Как бороться с вирусами, если Windows не запускается;
    • Рекомендации по защите от вирусов со сменных носителей;
    • Детальные рекомендации по защите сменных носителей от вредоносных объектов;
    • Какие сторонние программы нужны для защиты от вредоносных объектов со сменных носителей;
    • Как убрать рекламу из браузера, платный и бесплатный способы;
    • Как настроить безопасность в офисных приложениях от Microsoft (Word, Excel, Power Point и т.д.).
    Второй диск - это многофункциональный загрузочный диск с набором различных программ, в том числе и антивирусных средств. Если Windows не будет загружаться, то вы сможете загрузиться с данного диска и просканировать компьютер на наличие вредоносного кода в вашей операционной системе. Также диск позволит скопировать необходимую информацию с диска "С" (Мои документы, рабочий стол и т.д.) перед установкой Windows.

    На диске будут доступны несколько видеоуроков, содержащих информацию по работе с самим диском и по удалению вирусов. Видеоуроки можно просмотреть, загрузившись с диска на компьютере или на другом DVD устройстве. Кроме этого, на диске будут находиться все дополнительные материалы, программы, утилиты, загрузочные образы дисков, которые мы рассматривали в уроках курса.

    Подарок №1. Видеокурс «Защита в социальных сетях»

    Социальные сети резко вошли в нашу жизнь. Благодаря этим сетям стало легче общаться с друзьями, создавать сообщества единомышленников, делиться полезной информацией и получать пользу для себя.

    Наряду с этим, конечно же, не обошлось без участия мошенников. Аккаунты пользователей часто взламываются для рассылки спама, кражи личной информации, заражения компьютеров вирусами и многое другое.

    Для того, чтобы гарантированно обезопасить страничку социальной сети от взлома примените рекомендации из этого видеокурса.


    28 уроков Автор: Андрей Куприянов
    Вот, что Вы узнаете:
    Какие существуют методы взлома пароля;
    Как создать надежный пароль, который будет очень сложно подобрать;
    Что такое фишинг и как от него защититься;
    Что такое фарминг и как от него защититься;
    Самые действенные антивирусные инструменты для борьбы с вирусами;
    Что такое социальная инженерия и как с этим бороться;
    Какие программы для социальных сетей не желательно устанавливать;
    Как происходит считывание паролей, когда вы их вводите вручную;
    Как происходит посещение паролей через coockie, способы борьбы против этого;
    Как защититься от взлома при посещении Интернет-страниц в общественных Wi-fi сетях;
    Как бороться с окнами, которые блокируют работу браузера и не закрываются;
    Как восстановить доступ к страничке Вконтакте, Одноклассники, FaceBook, Twitter.
    Подарок №2. Видеокурс «Удаление блокиратора рабочего стола»

    По статистике каждый пятый пользователь сети Интернет рано или поздно сталкивается с вирусом, который блокирует загрузку Windows. Прежде всего, блокируется доступ к интерфейсу Windows или другими словами - к рабочему столу.

    В практике встречаю различные модификации блокираторов, с некоторыми блокираторами даже научились справляться сами антивирусы, но в большинстве случаев антивируса недостаточно.

    В этом курсе я вам покажу всевозможные способы, которые существуют на данный момент по борьбе с блокираторами. Знания из курса также можно применить для борьбы и с другими вредоносными объектами.

    Я впервые показываю все детали ручного удаления вирусов, которые попадают в автозагрузку Windows.


    12 уроков Автор: Андрей Куприянов
    Вот, что вы узнаете:
    Как без сторонних программ найти код разблокировки блокиратора;
    Как удалить блокиратор через безопасный режим Windows;
    Как удалить блокиратор через функцию восстановления системы;
    Как удалить блокиратор через командную строку Windows;
    Как удалить блокиратор с помощью загрузочной флешки;
    Как удалить блокиратор с помощью загрузочных дисков;
    Как удалить блокиратор, используя другой компьютер;
    Как настроить учетную запись Windows для быстрого восстановления системы.
    Подарок №3. Видеокурс «Тестирование антивирусных продуктов»

    Для того, чтобы определить надежность антивирусного средства нужно самостоятельно его тестировать. Даже, если вы найдете в Интернете результаты тестов от компетентных людей, то это уже будет не актуально, так как антивирусы обновляются несколько раз в день.

    В данном видеокурсе я с вами поделюсь набором утилит, которые я собирал несколько лет, чтобы самостоятельно проверять уровень антивирусов.

    Тестирование и установка разных антивирусов, конечно, занимает много времени, но это дает мне возможность ставить себе на компьютер всегда лучшие программы по безопасности и проверять те настройки, которые я вношу в операционную систему и в антивирус.


    18 уроков Автор: Андрей Куприянов
    Вот, что Вы узнаете:
    Ключевые моменты при тестировании;
    Как использовать 22 программы для тестирования антивирусных средств;
    Как я тестировал Emsisoft Internet Security, Outpost Security Suite и Kaspersky Internet Security;
    Как антивирусы реагируют на разные виды вирусов и как быстро они справляются с тысячами вирусов;
    Как создать виртуальную систему для тестирования антивирусных средств.
    Подарок №4. Видеокурс «Защита мобильных устройств»

    Исходя из статистических данных, прирост вредоносных объектов для мобильных устройств с каждым годом увеличивается в 6-10 раз. Возможно уже сейчас в вашем мобильном телефоне работает вирус, который считывает ваши SMS-сообщения или разговоры.

    Одними из самых распространенных типов мобильных вирусов за последнее время являются sms-вирусы. Они рассылают сообщения на платные номера, после чего сумма на вашем балансе либо незаметно, либо сразу приближается к нулю. Кроме того, чтобы быстрее распространяться они рассылают от вашего имени сообщения всем вашим контактам в телефоне.

    В данном курсе будет рассмотрены мобильные устройства на базе операционной системы Android, как самой популярной системы для мобильных устройств на данный


    17 уроков Автор: Андрей Куприянов
    Вот, что Вы узнаете:
    Почему защита мобильных устройств является приоритетной для каждого пользователя;
    Какие угрозы существуют на данный момент;
    Как с нуля настроить любое устройство на базе Android;
    Какие антивирусы существуют, как их устанавливать и настраивать;
    Шесть лучших антивирусов для мобильного;
    Три дополнительные программы, которые смогут ускорить работу мобильного.
    Подарок №5. Дополнительные уроки

    При записи курса всегда затрагивались вопросы, без знания которых невозможно продолжать обучение. Так как невозможно записать курс все обо всем, то некоторые важные уроки были выделены в отдельный бонусный блок.


    6 уроков Автор: Андрей Куприянов
    Вот, что Вы узнаете:
    Как настроить BIOS для загрузки с диска (рассмотрено несколько BIOS-ов);
    Как убрать рекламу, которая внедряется в сам браузер и выскакивает в любом месте и на всех сайтах;
    Как произвести загрузку Windows в безопасном режиме;
    Как записать образ диска, чтобы воспользоваться загрузочными дисками из дополнительных материалов к курсу;
    Как узнать параметры своего компьютера с помощью специальной программы;
    Способы восстановления доступа к сети Интернет.

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  7. [darkmaycal-it] Телефония Asterisk с нуля. Улучшенная версия

    21 янв 2015
    [​IMG]

    Сделаем из вас незаменимого сотрудника
    для любой современной организации
    Телефония Asterisk с нуля. Улучшенная версия!

    Каждая компания, любой бизнес нуждается в качественной, безопасной, управляемой телефонии. Это факт.
    Ведь от правильной организации телефонных звонков напрямую зависит контакт с клиентами, партнерами, быстрое общение между сотрудниками.
    Цифровая IP-телефония на базе Asterisk позволяет решать эти задачи и дополнять их массой приятных бонусов, например низкой стоимостью международных звонков.
    Таким образом, специалист, владеющий приложением Asterisk и способный организовать его бесперебойную работу в компании, становится просто жизненно необходим. И мы сделаем вас таким специалистом.

    Скрытый текст. Открывается зарегистрированным пользователям.


    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  8. Экспресс курс по сборке ПК (Басманов Павел)

    11 янв 2015
    [​IMG]

    Как стать сборщиком ПК? Где получить технические знания по выбору и сборке комплектующих? Все, что вам нужно знать вы найдете внутри этого видеокурса.
    Автор: Павел Басманов

    Очень часто у многих людей при покупке компьютера возникает вопрос, что лучше взять? Уже готовую сборку ПК, либо собрать компьютер по частям? Чтобы ответить на этот вопрос, нужно определиться с тем, для каких задач вам требуется компьютер. Если готовая сборка удовлетворяет вашим требованиям, то можно взять ее, но очень часто случается наоборот, что ни одна из сборок не подходит под нужды покупателя. Остается собирать компьютер по частям, но как его собрать, если ты не блещешь знаниями в компьютерах? Выход один — получить эти знания и научиться собирать компьютер своими руками. Научиться этому можно у Павла Басманова — компьютерного специалиста, который выпустил обучающий видеокурс по сборке ПК.

    С помощью этого видеокурса вы сможете не просто собрать компьютер самостоятельно, а прежде всего освоите довольно востребованную профессию сборщика компьютеров. Вы узнаете, как устроен системный блок, из каких комплектующих он состоит и какими они бывают, а также, как выбрать начинку для компьютера под свои нужды и собрать ее в полноценный и мощный ПК.

    Содержание курса:

    Урок 1. Знакомство с комплектующими
    Урок 2. Выбираем процессор
    Урок 3. Выбираем материнскую плату
    Урок 4. Выбираем модули памяти
    Урок 5. Выбираем Кулер (систему охлаждения)
    Урок 6. Выбираем SSD диск
    Урок 7. Выбираем HDD диски
    Урок 8. Выбираем видеокарту
    Урок 9. Выбираем блок питания
    Урок 10. Выбираем корпус
    Урок 1. Устанавливаем процессор в материнскую плату
    Урок 2. Термопасты
    Урок 3. Устанавливаем вентилятор на процессор
    Урок 4. Устанавливаем модули памяти
    Урок 5. Корпус
    Урок 6. Установка материнской платы в корпус
    Урок 7. Установка видеокарты
    Урок 8. Устанавливаем винчестеры (жёсткие диски)
    Урок 9. Устанавливаем блок питания
    Урок 10. Установка управляющих шлейфов
    Урок 11. Установка силовых кабелей. Часть 1
    Урок 12. Установка силовых кабелей . Часть 2
    Урок 13. Простая настройка BIOS
    Урок 1. Создаем загрузочную флешку с Windows 8.1
    Урок 2. Выбираем диск для установки и создаем разделы жесткого диска
    Урок 3. Установка операционной системы Windows 8.1
    Урок 4. Установка драйверов
    Урок 5. Тесты производительности ПК

    После изучения всех уроков вы сможете:
    - Разбираться в основных элементах системного блока;
    - Подобрать конфигурацию компьютера для любых целей;
    - Самостоятельно собрать компьютер;
    - Установить операционную систему;
    - Установить любой драйвер.
    Стоимость: 2500 рублей (Стандарт)

    Продажник:
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  9. Антихакер - защита и оборона компьютера (Ильдар Мухутдимов)

    4 янв 2015
    [​IMG]

    Спрятать пароль, электронные деньги, как выводить анонимно и с банковских счетов и многое многое другое.! Защита и оборона компьютера - только для Вас! Просто помните, что информацию крайне сложно восстановить, а при краже денег с Ваших банковских счетов, то их возврат вовсе невозможен. А с видеокурсом «Антихакер. Защита и оборона компьютера» Вы превратите свой компьютер в неприступную крепость и снизите риск стать жертвой различных вирусов, хакеров и интернет-мошенников. Так же подробно ознакомитесь с защитой мобильных устройств, виды сканеров, сниферов и многое другое... Узнаете кто такой Сноуден, Агенты АНБ.
    Модуль 1. Компьютерные вирусы
    Современная сеть Интернет – это крайне агрессивная среда с различными сопутствующими угрозами. Чтобы бороться с любым компьютерным вирусом в этой агрессивной среде, нужно знать «врага» в лицо. И в этом модуле речь как раз пойдет о различных компьютерных вирусах и вредоносных программах, что они из себя представляют. То есть здесь мы изучим этих компьютерных врагов изнутри.

    Вот, что вы узнаете в этом модуле:
    » Что такое компьютерный вирус?
    » Кто создал первый компьютерный вирус?
    » Какие вирусы существуют, их классификация, типы и виды.
    » Откуда берутся вирусы? Их среда обитания и источники.
    » Признаки и симптомы заражения компьютерным вирусом.
    » Какие существуют самые распространенные, опасные и необычные компьютерные вирусы.
    » Вирусные программы-вымогатели и блокировщики. Пошаговая инструкция по ликвидации блокировщика.
    » Борьба и методы защиты от компьютерных вирусов и вредоносного программного обеспечения.
    » Комплексная защита от компьютерных вирусов локальных сетей.
    » Как уберечься от современных компьютерных вирусов и вредоносных программ.

    Модуль 2. Антивирусные программы
    С компьютерным врагом мы познакомились. Теперь необходимо обеспечить хорошую и надежную защиту своему железному другу. В этом модуле речь пойдет о платных и бесплатных антивирусных программах. Как правильно выбрать то или иное антивирусное программное обеспечение среди множества других антивирусных программ, а также как правильно устанавливать и настраивать их.

    Вот, что вы узнаете в этом модуле:
    » Что такое антивирус или антивирусное ПО?
    » Какие бесплатные антивирусные программы существуют. Как правильно выбирать бесплатный антивирус.
    » Какой бесплатный антивирус лучше?
    » Какие платные антивирусные программы существуют. Какой платный антивирус лучше?
    » Как правильно устанавливать и настраивать антивирусное программное обеспечение.
    » Как правильно и безболезненно для системы удалять старую антивирусную программу.
    » Как восстановить антивирусную программу в случае заражения компьютерной системы.
    » Что такое аварийные загрузочные диски (LiveCD, Kaspersky Rescue и др.). Для чего они нужны и какой лучше выбрать.

    Модуль 3. Брандмауэры (фаерволы)
    Одной антивирусной программы для хорошей и надежной защиты компьютера недостаточно. Помимо различных компьютерных вирусов и вредоносных программ существуют еще и хакеры, которые взламывают компьютеры простых пользователей, подключенных к сети Интернет. В этом модуле речь пойдет о средствах защиты от хакеров и хакерских атак – это брандмауэры или фаерволы.

    Вот, что вы узнаете в этом модуле:
    » Что такое брандмауэр или фаервол? Для чего он нужен?
    » Какие брандмауэры существуют в настоящее время, их виды, классы и типы.
    » Какой современный брандмауэр лучше выбрать среди множества других.
    » Можно и стоит ли вообще отключать брандмауэр.

    Модуль 4. Защита мобильных устройств
    В настоящее время, помимо, обычных компьютеров, ноутбуков и нетбуков существуют еще и мобильные устройства – это планшеты, мобильники, коммуникаторы, смартфоны. Эти мобильные устройства также нуждаются в хорошей и надежной защите от различных внешних угроз. Потому что с этих устройств пользователи также входят в сеть Интернет и хранят на них различную ценную информацию. И в этом модуле речь пойдет о защите этих мобильных устройств.

    Вот, что вы узнаете в этом модуле:
    » Многообразие современных мобильных антивирусов, их обзор.
    » Какой мобильный антивирус лучше выбрать среди множества других антивирусных программ.
    » Нужен ли вообще антивирус для мобильника и планшета?

    Модуль 5. Угрозы
    Всемирная сеть Интернет, в сравнении с тропическими джунглями, кишит разнообразными угрозами и опасностями. И довольно большое количество обычных пользователей, особенно начинающие пользователи и чайники, вообще не имеют никакого представления, какие угрозы поджидают их в сети Интернет. Что может случиться, если войти в сеть без защиты. И в этом модуле речь как раз пойдет о различных компьютерных угрозах, которые поджидают обычных компьютерных пользователей.

    Вот, что вы узнаете в этом модуле:
    » Что такое мошенническое ПО и как от них уберечься?
    » Кто такой хакер и как защититься от различных хакерских атак.
    » Что такое фишинг и как уберечь свои ценные данные от него.
    » Современный Интернет и его влияние на детей. Как держать своих детей под контролем.
    » Как правильно защищать свои беспроводные интернет сети.

    Бонусы:
    - словарь компьютерного сленга
    - Справочник безопасности
    - Как избавиться от большого потока спама
    - Родительский контроль
    - Лже-антивирусы. Как их распознать и избавится.
    - Восстановление системных файлов без переустановки системы
    - Как бороться со всплывающими баннерами
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  10. [LINUX] Администрирование Linux LPIC 1, 2014

    22 ноя 2014
    [​IMG]
    Автор: Институт прикладной автоматизации и программирования

    Если организация, в которой вы работаете, серьезно задумывается о возможности перехода на платформу Linux, а вам не приходилось сталкиваться с работой по администрированию linux и предстоит администрирование linux с нуля, то курс Администрирование linux (LPIC1) будет для вас более чем актуален. Данный курс разработан на основа программ LPI mdash; linux для начинающих. Это базовый курс linux, который поможет разобраться с основами работы в этой операционной системе. Обучение проводиться на дистрибутивах Debian и Centos. Следующим этапом в освоении данной платформы является курс Администрирование Linux (LPIC2).

    Описание курса
    Для прохождения обучения по данному курсу необходимо обладать навыками опытного пользователя ПК. Целью курса является ознакомление пользователей с операционной системой Linux. В рамках курса даются знания по базовым понятиям и основам работы в этой операционной системе с помощью графического интерфейса пользователя и интерфейса командной строки. Рассматриваются основные задачи администрирования системы, таких как: управление правами пользователей, установка и настройка компонентов системы и прикладного программного обеспечения, настройка системных служб. Курс является подготовкой ко сдаче сертификационных экзаменов LPIC-101 и LPIC-102.
    1. Планирование установки. Установка ОС. Знакомство с UI.
    2. Документация. Основные команды.
    3. Файловая система. Пользователи и группы.
    4. Язык командного интерпретатора Bash.
    5. Установка, обновление и удаление ПО, модулей ядра.
    6. Административные задач. Печать.
    7. Управление загрузкой ОС. Настройка сети.
    8. Обзор сетевых служб, демон xinetd.
    9. Межсетевой экран netfilter/iptables.
    10. Настройка и использование X Window.
    • Описывать архитектуру операционной системы Linux.
    • Использовать базовые элементы и команды интерфейса.
    • Работать с файлами и пользовательскими данными.
    • Управлять учётными записями пользователей.
    • Администрировать системные службы.
    • Устанавливать операционную систему и программное обеспечение.
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  11. Резервное копирование (Евгений Попов)

    30 авг 2014
    [​IMG]
    Я прекрасно понимаю таких людей, ведь не всем технарями быть. В общем назрел вопрос о создании небольшого видеокурса по этой теме. А так как обучающими курсами я занимаюсь с 2006-го года и у меня есть все возможности и ресурсы для его создания, то я подумал, а почему бы и нет?

    Я открыл свою любимую программу для создания Mind-карт и составил примерную структуру курса. Что нужно дать абсолютному новичку, чтобы он мог полностью реализовать мою систему у себя.
    [​IMG]
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  12. [Специалист] Развитие коммуникативной компетенции IT-специалистов

    13 авг 2014
    [​IMG]

    Умение общаться нужно всем! Чтобы построить успешную карьеру программиста, системного администратора, инженера по информационной безопасности или веб-дизайнера, одних лишь ИТ-знаний уже недостаточно. Сегодня грамотному ИТ-специалисту требуются не только умения настраивать компьютерные сети, проектировать базы данных или разрабатывать программы, но и навыки общения на равных с сослуживцами, руководством, партнерами и друзьями.

    Помните, болезнь легче предупредить, чем лечить. Не ждите проблем, чтобы потом воскликнуть «Ну я же говорил!» и озадачиться тем, как устранить все последствия неправильно принятых решений. Убедить своевременно оппонента, сотрудника или руководителя; доказать, что нужно действовать так, а не иначе - не менее важно, чем отладить компьютерную программу или настроить ERP-систему.

    Учебный курс «Развитие коммуникативной компетенции IT-специалистов» полезен широкому кругу «айтишников». Благодаря полученным знаниям, Вы не будете испытыватьпроблем в общении с коллегами и друзьями и всегда сможете произвести приятное впечатление и заинтересовать собеседника.

    Аудитория курса: все категории IT-специалистов: топ менеджеры; линейные менеджеры; сотрудники, отвечающие за эффективную коммуникацию с ключевыми клиентами компании; специалисты кадровых служб IT- компаний; заказчики IT-продуктов. Все, кто желает повысить свою коммуникативную компетентность, научиться правильно выстраивать профессиональные отношения, лучше понимать коллег.​
    [​IMG]
    • Быстро добиваться необходимых результатов при общении с клиентами, сотрудниками и руководством .
    • Правильно выбирать стилистику изложения и формулировки перед любой аудиторией
    • Влиять на корпоративную культуру компании.
    • Использовать приемы и техники активного слушания, правильно ставить вопросы и в целом повысить эффективность переговоров.

    Программа курса:
    • Понятие коммуникативной компетентности
    • Правильные вопросы – правильные ответы.
    • Диалоговый поток.
    • Техника «три «ДА» !»
    • Техника «7 ПОЧЕМУ?»
    • Переговоры в стиле «НЕТ!»
    • Переводчик «с русского – на русский»
    • Причины непонимания. EQ. Подстройки.
    • Типология клиентов: аналитический; целеустремленный; гармоничный; эмоциональный
    • Особенности формирования коммуникативной культуры в IT компаниях.
    • Практикум: 10 секретов для успешности коммуникаций IT-специалистов.
    • «Компания как место коммуникаций» - проективные методы в управлении коммуникациями IT-персонала.

    ПРОДАЖНИК:
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  13. [Pentestit] «Zero Security: A» - стажировка в области ИБ для начинающих, 2015

    17 мар 2014
    [​IMG]

    "Zero Security: A"

    Если вам интересна информационная безопасность и вы с восхищением смотрите на CTF, но не знаете, кого спросить и с чего начать - пройдите стажировку в "Zero Security: A". Программа стажировки включает теоретическую и практическую подготовку. В процессе обучения инструктора из PentestIT проводят специализированные обучающие курсы-вебинары по всем направлениям тестирования на проникновение. Закрепление полученных знаний на практике производится в специально созданной лаборатории. Стажировка проходит под руководством опытного куратора, который всегда ответит на возникающие вопросы.
    В рамках стажировки "Zero Security: A" вы познакомитесь со специальными дистрибутивами (Kali, BackTrack Linux), освоите различный инструментарий для пентеста, изучите практически все его этапы: от разведки и сбора информации до закрепления в системе. Стажировка включает в себя уникальные занятия, в том числе по социальной и реверс-инженерии.
    Программа стажировки "Zero Security: A" - шаг в увлекательный мир ИБ и этичного хакинга! Присоединяйтесь к профессионалам!

    План занятий:
    Знакомство, заполнение профиля;
    • Теоретическая и практическая подготовка. Посещение курсов-вебинаров, закрепление полученных знаний на практике:​
      • УК РФ и преступления в сфере информационных технологий;​
      • Модели угроз, и их виды, объекты исследований:​
        • Антропогенные источники угроз;​
        • Техногенные источники угроз;​
        • Стихийные источники угроз;​
      • Знакомство с Linux. Введение в Kali Linux и обзор стандартного инструментария;​
      • Разведка и сбор информации;​
      • Сканирование сети;​
      • Поиск и эксплуатация уязвимостей:​
        • Эксплуатация web уязвимостей, введение в BurpSuit;​
        • Безопасность сетевой инфраструктуры. Основы взлома и защиты;​
        • Анализ защищенности беспроводных сетей;​
        • Способы проникновения в систему, повышение прав, закрепления в системе, введение в Metasploit Framework;​
      • Обход проактивных систем защиты;​
      • Введение в реверс инженеринг;​
      • Введение в социальную инженерию;​
    • Итоговое тестирование. Окончание стажировки.​
    Требования к стажерам:
    • Базовые знания популярных операционных систем: Windows, Linux;​
    • Базовые знания ИТ (понимание принципа работы сети и систем);​
    • Стремление к знаниям и целеустремленность.​
    BurpSuite_Bychutkin_part1.flv [266m 720k 704]
    BurpSuite_Bychutkin_part2.flv [446m 696k 545]
    BurpSuite_Bychutkin_part3.flv [439m 10k 981]
    KaliIntro_Grinyov_part1.flv [598m 246k 925]
    KaliIntro_Grinyov_part2.flv [400m 357k 996]
    metasploit_Storchak_part1.flv [794m 2k 299]
    metasploit_Storchak_part2.flv [943m 718k 475]
    metasploit_Storchak_part3.flv [387m 590k 160]
    metasploit_Storchak_part4.flv [200m 449k 814]
    reconnaissance_Storchak.flv [474m 637k 789]
    socialEngineering_Storchak.flv [492m 175k 452]
    UKRFandThreats_Storchak.flv [496m 997k 971]
    wireless_Grinyov.flv [516m 234k 542]

    pdf
    1
    ZSA_guide_kali_linux.pdf [3m 914k 672]
    ZSA_Network_scanner.pdf [13m 119k 713]
    ZSA_Законодательство.pdf [2m 123k 746]
    ZSA_Законодательство_презентация.pdf [5m 863k 115]
    ZSA_Сбор_информации.pdf [5m 64k 725]
    ZSA_Сбор_информации_презентация.pdf [4m 765k 115]
    ZSA_Социальная инженерия.pdf [3m 390k 952]
    ZSA_Социальная инженерия_презентация.pdf [7m 514k 326]

    2
    ZSA_Network Security.pdf [4m 278k 564]
    ZSA_web.pdf [1m 21k 738]
    ZSA_Wi-Fi.pdf [1m 485k 760]

    3
    Metasploit_1.0_стажерам.pdf [3m 840k 376]
    Metasploit_презентация.pdf [6m 935k 481]
    ZSA_Metasploit_guide.pdf [1m 330k 433]
    ZSA_Metasploit_презентация.pdf [4m 159k 529]

    ZS
    networkSecurity_Orlov.mp4 [140m 70k 586]
    scanning_Orlov.flv [165m 996k 665]
    Thumbs.db [27k 136]
    wireless_Grinyov_part1.mp4 [117m 473k 227]
    wireless_Grinyov_part2.mp4 [119m 433k 102]
    Объем: 6,58Гб.
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  14. [Специалист] Управление ресурсами проекта в Microsoft Project

    4 фев 2014
    [​IMG]

    Управление ресурсами проекта в Microsoft Project​
    Project Resource Management (based on PMBoK v5 and MS Project)
    Вы узнаете технологию планирования затрат проекта «снизу вверх», получите полное представление о планировании и отслеживании затрат проекта в программе MS Project. Вы освоите приемы бюджетирования, научитесь оценивать и анализировать затраты, строить отчеты по затратам. Фактические затраты, отклонения от плана – все будет под Вашим контролем!
    Курс дает системное представление об инструментах и методах управления ресурсами проекта на основе стандарта PMBoK v5 с использованием Microsoft Project.

    На курсе рассматриваются вопросы планирования объема работ трудовых ресурсов, расхода материалов, стоимости проекта, бюджетирования, анализа и выравнивания загрузки трудовых ресурсов, оптимизации проекта по стоимости, принципов управления рисками и формирования резервов, подготовки сводных отчетов. Плановые и фактические трудозатраты и затраты, отклонения от плана – все будет под контролем.
    Курс будет полезен для руководителей проектов и планировщиков.

    По окончании курса Вы будете уметь:
    • Создание и настройка ресурсной модели проекта
    • Расчет длительности, объема работ, загрузки назначений трудовых ресурсов
    • Выравнивание загрузки трудовых ресурсов
    • Создание базового плана по стоимости проекта
    • Бюджетирование, оптимизация, резервирование стоимости проекта
    • Получение аналитической информации о ходе выполнения проекта
    • Подготовка отчетов по использованию ресурсов
    • Корректировка плана проекта
    Модуль 1. Оценка необходимых ресурсов проекта
    • Типы ресурсов: трудовые, материальные, затраты
    • Настройка свойств ресурсов:
      • Трудовые: доступность, ставки, календари
      • Материальные: единицы измерения, ставки
      • Затраты: статьи расходов, начисление
    Модуль 2. Назначение ресурсов на задачи
    • Планирование загрузки / трудозатрат / длительности назначений трудовых ресурсов
    • Планирование постоянной / переменной нормы расхода материалов
    • Планирование стоимости по статьям расходов
    Модуль 3. Выравнивание загрузки трудовых ресурсов
    • Автоматическое выравнивание загрузки ресурсов
    • Оптимизация загрузки ресурсов вручную
    • Визуальный оптимизатор ресурсов
    Модуль 4. Управление финансами проекта
    • Затраты на использование ресурсов и фиксированные затраты
    • Суммарные и повременные значения - смета и cash flow проекта
    • Принципы резервирования стоимости при управлении рисками проекта
    Модуль 5. Бюджетирование проекта
    • Составление перечня бюджетных показателей
    • Назначение бюджетных показателей проекта
    • Приципы оптимизации проекта по стоимости
    Модуль 6. Контроль хода выполнения проекта
    • Способы сбора информации о ходе выполнения проекта
    • Внесение фактических данных по назначениям ресурсов
    Модуль 7. Аналитика по прогрессу проекта
    • Анализ отклонений от базового плана проекта
    • Анализ по методу освоенного объема
    • Отчеты по проекту: отклонения и прогноз
    Модуль 8. Управление изменениями проекта
    • Корректировка текущего плана проекта
    • Внесение изменений в проект

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  15. Администрирование Red Hat Linux в корпоративной сети, 2013

    4 окт 2013
    [​IMG]

    Red Hat Enterprise Linux является стандартом для Linux в корпоративной среде. Специалист, владеющий профессиональной версией Red Hat Linux, высоко ценится работодателям и может найти работу в лучших компаниях России и мира.

    Курс предоставляет фундаментальные знания по администрированию ОС Linix и включает расширенные часы практики по настройке Linux на серверах и решению важнейших задач системного администратора. Получите все необходимые навыки для того, чтобы начать работу с Red Hat Linux с нуля.
    Курс дает вам возможность успешно сдать экзамен RHCSA EX200 и получить популярную профессиональную сертификацию Red Hat® Certified System Administrator (RHCSA)
    Необходимая квалификация: Курс является базовым и не требует особых знаний и навыков


      • Устанавливать ОС, выполнять базовую настройку и оптимизацию работы ядра системы
      • Работать с основными инструментами управления файлами, каталогами, процессами и сервисами ОС
      • Эффективно работать с ключевыми инструментами администрирования
      • Администрировать файловую систему и сетевые сервисы доступа к данным: NFS, Samba, Apache, vsftpd
      • Централизованно управлять пользователями и группами при помощи каталога LDAP
      • Настраивать сетевую подсистему ОС и решать типовые проблемы сетевого взаимодействия
      • Устанавливать и настраивать виртуальные машины на базе гипервизора KVM
      • Обеспечивать безопасную и надежную работу системы

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
Наверх