Новые складчины | страница 3

Категории

  1. Маршрутизация на оборудовании MikroTik (Дмитрий Скоромнов)

    5 авг 2025
    [​IMG]

    Включает все, что есть в программе MTCRE, но раскрывает тему протокола OSPF более, чем в 2 раза подробнее.
    Подходит для RouterOS v6.XX
    Актуальность: 2024 г.

    Курс для инженеров, которые хотят подробно изучить особенности и возможности MikroTik и RouterOS в части статической и динамической маршрутизации.
    Информации в ~2 раза больше, чем в MTCRE, без «воды».

    Модуль 1. Статическая маршрутизация

    Алгоритм выбора маршрута
    Проверка доступности маршрута и параметр дистанция маршрута

    Работа с двумя и более Интернет-каналами

    Простейшая настройка двух и более Интернет-каналов в режиме резервирования
    Проблема доступности шлюза при отсутствии Интернета в режиме резервирования Интернет-каналов
    Рекурсивные маршруты и параметры scope и target-scope
    Маршрутизация при наличии множества путей с одинаковой стоимостью (Equal Cost Multi Path routing (ECMP))
    ECMP с помощью указания множества шлюзов в одном маршруте
    Проблема проверки доступности шлюза
    Использование ECMP с рекурсивными маршрутами
    Проблема проверки доступности шлюза при отсутствии Интернета в случае использования ECMP с рекурсивными маршрутами
    Проблема направления трафика через другой интерфейс в случае подключений извне к маршрутизатору или к локальной сети за маршрутизатором
    Схема прохождения трафика на MikroTik
    Маршрутизация на основе политик (Policy Based Routing – PBR)
    Назначение маршрута через Mangle
    Маркировка маршрута через Mangle и использование именованной таблицы маршрутизации
    Использование правил маршрутизации
    Коллизия при использовании маркировки маршрутов и маркировки трафика для QoS
    ECMP с распределением трафика с помощью Mangle
    Распределение трафика с помощью опции "Nth"
    Распределение трафика с помощью опции "PCC"
    Распределение трафика с помощью выделения определенного вида трафика
    Совмещение разных видов ECMP
    Проблема проверки доступности шлюза
    Использование ECMP с помощью Mangle с рекурсивными маршрутами
    Проблема направления трафика через другой интерфейс в случае подключений извне к маршрутизатору или к локальной сети за маршрутизатором
    Маркировка пакетов для маршрутизации и маршрутизация на основе политик (Policy Based Routing (PBR))
    Принудительное назначение пути для трафика через заданный интерфейс
    Проблема одновременного использования маркировки маршрутов для балансировки нагрузки и создания маршрутов до удаленных сетей
    Полный алгоритм выбора маршрута

    Модуль 2. Динамическая маршрутизация

    Классификация протоколов динамической маршрутизации
    Автономные системы и их различия в OSPF, BPGP и других реализациях
    Петля маршрутизации
    Математический граф
    Что такое OSPF?
    Принципы работы протокола OSPF
    протокол Hello, рассылка базы данных
    введение в типы объявлений состояния канала (LSA)
    База данных состояния каналов (LSDB)
    5 видов сообщений
    Простейшая реализация OSPF
    Аутентификация
    Пассивный интерфейс
    Таймеры
    Расчет цены маршрута внутри автономной системы OSPF
    ECMP в OSPF
    Идентификатор маршрутизатора (RouterID - RID)
    Идентификатор маршрутизатора
    Алгоритм динамического определения RouterID
    Способы ручного назначения идентификатора маршрутизатора
    Рекомендуемый способ назначения идентификатора маршрутизатора
    Структура сети OSPF
    Области
    типы маршрутизаторов
    Объединение разных ролей маршрутизаторов в одном устройстве
    Соседи и состояние соседей в OSPF (назначенный маршрутизатор (DR) и резервный назначенный маршрутизатор (BDR))
    Этапы установления отношений
    Состояния интерфейсов
    Способы распределения внешних маршрутов
    Стоимость интерфейса
    Виды интерфейсов (широковещательный, NBMA и др.)
    Алгоритм расчета SPT
    OSPF и multicast (проблемы с NBMA)
    Двухстороннее определение возможности передачи (BFD)
    Виды областей (Stub, NSSA)
    Суммаризация (агрегация) маршрутов
    Виртуальные соединения, их использование и возможные ограничения
    Фильтры при маршрутизации OSPF и возможные ограничения
    Несколько автономных систем на одном маршрутизаторе
    Специфика маршрутизации при VPN
    Проблема утечки данных при неработоспособности VPN-канала и способы ее решения
    Рекомендации по проектированию сети на базе OSPF

    Модуль 3.
    Настройка GRE-туннеля
    Проблема утечки трафика при использовании VPN и варианты ее решения
    Нюансы совместного использования GRE-туннелей с двумя и более интернет-каналами

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  2. [CyberYozh] Инфоразведчик

    28 июл 2025
    [​IMG]

    Это уникальный курс, где вы будете вести реальную операцию
    по корпоративной разведке — с живыми объектами, настоящими задачами
    и полным циклом работы киберразведчика.

    В особое время — нужно иметь особые навыки

    Уникальный курс, на котором вы научитесь собирать ценные данные и компромат, внедряться в организации, заводить нужные контакты, вербовать и вытягивать информацию

    Образовательная программа

    Глава I Введение и цели
    Научитесь добывать и анализировать данные для реальных задач. На вводном занятии мы определим цели, познакомим с инструментами и настроим рабочую среду

    Глава II Изучение рынка и информационных следов
    Любая компания, даже закрытая, оставляет следы. Изучение рынка — это не про цифры в презентации, а про то, как увидеть подлинную картину: кто работает, как зарабатывает и на чём теряет. Здесь вы учитесь читать поведение игроков до того, как оно попадёт в отчёты

    Глава III Digital-маркетинг как зона разведки
    Половина бизнеса уязвима в своих воронках и каналах привлечения. Если вы понимаете их структуру — вы знаете, как они думают и откуда получают клиентов. Это уязвимость, а не только реклама

    Глава IV Техническая маскировка и цифровая гигиена
    Разведчик без маски — это цель. В этом модуле ты научишься оставаться невидимым, создавать цифровые личности, правильно пользоваться антидетектами и прокси

    Глава V OSINT: добыча критически важной информации
    Рынок — это следы. Компании, их сотрудники, бюджеты, связи, тендеры, жалобы — всё можно найти. Здесь ты получаешь инструменты и методики, которые реально работают

    Глава VI Документирование: собрать — значит доказать
    Информация без структуры — шум. Научишься превращать сбор в отчёт, данные — в карту, связи — в досье. Здесь формируется навык создания документов, которые читают и верят

    Глава VII Работа с ЛПР: вход, контакт, доверие
    Люди принимают решения. И только люди выдают то, что компании скрывают. Мы учим находить этих людей, входить с ними в контакт и делать это убедительно

    Глава VIII Логика речи и контроль над разговором
    Слова — это инструмент давления. Этот модуль — про аргументацию, логические ловушки, активное слушание и контроль над разговором.

    Глава IX Допрос: интервью без прикрас
    Разведка — это не анкетирование. Здесь вы учитесь вытаскивать нужное, даже если собеседник не хочет говорить. Тренировка по современным методикам.

    Глава X Заинтересовать ЛПР
    Ваша задача не просто вытащить информацию — а сделать так, чтобы собеседник захотел её отдать. Убедительность, выгодные предложения, работа на грани.

    ФИНАЛ Итоговая работа: проведение разведки
    Вы не слушали лекции — вы готовились. Финал — это настоящая разведоперация по реальному объекту. Вас будут слушать не как студента, а как специалиста

    Длительность: 4 месяца
    Форматы: Видео, текст и вебинары
    Практика: Модульные задачи и итоговый проект
    Поддержка: Менторство и проверка заданий

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  3. [stepik] Charles Proxy (Илья Мирошниченко)

    20 июл 2025
    [​IMG]


    Курс охватывает все ключевые аспекты работы с Charles Proxy — от базового знакомства и понимания HTTP-запросов до продвинутых инструментов модификации и управления трафиком. Практические уроки помогут эффективно анализировать, перехватывать и изменять сетевой трафик для тестирования и отладки приложений. Все задания выполняются в интерактивных тренажёрах, специально разработанных под каждую теоретическую тему и развернутых на выделенном VPS-сервере, что обеспечивает стабильную и безопасную среду.

    Чему вы научитесь
    • Устанавливать и настраивать Charles Proxy, уверенно ориентироваться в его интерфейсе.
    • Понимать, как формируются HTTP-запросы и ответы, разбирать их структуру, заголовки, тело и параметры сессии.
    • Анализировать сетевое взаимодействие с помощью графиков и визуальных инструментов.
    • Перехватывать, изменять и перенаправлять трафик с помощью таких инструментов, как Breakpoints, Rewrite Tool, Map Local и Map Remote для гибкой настройки и тестирования приложений.
    • Расшифровывать HTTPS-трафик и работать с SSL-сертификатами для анализа зашифрованных данных.
    • Управлять cookies, кэшированием, скоростью соединения и блокировкой нежелательного контента.
    • Создавать, повторять и валидировать HTTP-запросы вручную для тонкой настройки тестирования.
    Цели курса
    Научить глубоко понимать взаимодействие клиент-серверной архитектуры через призму HTTP и сетевого трафика.
    Разобрать и освоить основные и продвинутые инструменты Charles Proxy для анализа и модификации трафика.
    Научить эффективно использовать Charles Proxy для отладки, тестирования и автоматизации сетевых процессов.

    Почему стоит выбрать именно этот курс?
    • Потому что курс построен на интерактивных практических заданиях, специально разработанных под каждый инструмент Charles Proxy. Ты не просто смотришь теорию — ты сразу прокачиваешься в реальных кейсах.
    • Особенностью курса является возможность выполнять практические задания с использованием любого снифера, обладающего аналогичным функционалом.
    • Что приобретут учащиеся после успешного прохождения?
    • Глубокое понимание HTTP-протокола, навыки уверенной работы с сетевым трафиком и возможность быстро находить и исправлять проблемы в приложениях с помощью Charles Proxy.
    Особенности курса
    • Множество тренажёров и практических заданий для каждого инструмента.
    • Пошаговые инструкции и разборы кейсов из реальной жизни.
    • Акцент на практическую пользу, а не только теорию.
    • Что нужно будет делать?
    • Устанавливать и настраивать Charles Proxy.
    • Анализировать и модифицировать HTTP-запросы и ответы.
    • Настраивать точки прерывания и переписывать трафик.
    • Использовать инструменты блокировки, ограничения скорости и кэширования.
    • Создавать и повторять запросы, работать с сессиями.
    • Выполнять интерактивные задания и практические кейсы, закрепляя навыки.
    • Какие разделы и задания входят в курс?
    • Введение в Charles Proxy: установка, интерфейс, первые шаги.
    • Основы HTTP-запросов: формирование, заголовки, тело, сессии, графики.
    • Инструменты модификации трафика: Breakpoints, Rewrite Tool, Map Local/Remote.
    • Дополнительные инструменты: блокировка cookies, throttling, кэш, блок-листы, зеркалирование, повтор запросов, создание новых запросов.
    • Практические тренажёры под каждый инструмент для закрепления знаний.
    Курс подойдет для:
    Для тестировщиков , которые хотят повысить навыки работы с сетевым трафиком и улучшить отладку приложений.
    Для разработчиков, желающих глубже понять, как работает клиент-серверное взаимодействие и научиться быстро находить ошибки в запросах и ответах.
    Для специалистов по автоматизации тестирования, которым важно управлять сетевыми запросами и интегрировать Charles Proxy в рабочие процессы.
    Для всех, кто интересуется сетевыми технологиями и хочет освоить мощный инструмент анализа и модификации трафика.

    Начальные требования:
    Базовые знания работы с компьютером и интернетом.
    Понимание основ клиент-серверной архитектуры и протокола HTTP (желательно, но не обязательно).
    Желание изучать и экспериментировать с сетевым трафиком.
    Установленная операционная система (Windows, macOS или Linux) для установки Charles Proxy.
    Минимальный опыт работы с браузером, DevTools

    Наши преподаватели.
    Илья Мирошниченко.Плохая автоматизация хуже ручного тестирования.Senior Python Developer.Уже более 5 лет занимаюсь автоматизацией тестирования, парсингом данных и разработкой инструментов для упрощения работы с веб-приложениями и API.

    Как проходит обучение:
    Курс построен на сочетании теории и практических заданий — ты изучаешь материалы и тут же применяешь знания на практике.
    Для каждого инструмента Charles Proxy предусмотрены интерактивные тренажёры с реальными кейсами.
    Занятия можно проходить в удобном темпе — повторять, возвращаться к сложным моментам и закреплять навыки.
    Иногда теория будет подаваться непосредственно в самом задании, чтобы сразу же закрепить её на практике.

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  4. [Product Lab] Запуск Канбан инициатив: PF Kanban (Максим Якубович)

    29 июн 2025
    [​IMG]


    Для каких целей подходит обучение:
    • хочу повысить производительность команды
    • чувствую, что не хватает навыков для четкого управления проектами
    • не знаю, как развить лидерские навыки
    • хочу перейти на Agile и сократить сроки выполнения задач
    • нужно устранить узкие места и повысить прозрачность работы
    • хочу усилить резюме и ускорить карьерный рост
    • хочу быстрее адаптироваться к изменениям рынка
    • не могу выбрать Scrum или Kanban
    • хочу развиваться в роли коуча
    Результаты прохождения:
    Вы владеете основными навыками для работы по Канбан и умеете:
    — Взаимодействовать со всеми участниками команды
    — Визуализировать процесс проекта, управлять Kanban-досками и карточками задач
    — Управлять, анализировать, выявлять слабые места в потоке и оптимизировать их
    — Определять и управлять лимитами незавершенных работ (WIP) для предотвращения перегрузки и обеспечения стабильного потока работ
    — На практике применять принципы Канбан-метода благодаря игре-симуляции Get-Kanban
    — Делать анализ метрик, применять инструменты для выявления областей для улучшения и внедрения изменений
    — Применять STATIK для анализа производственного процесса и его представления в виде Канбан-системы

    Программа обучения

    Получите углубленные практические навыки по Канбан и создадите дизайн своей Канбан-системы, чтобы проанализировать производственный процесс и повысить эффективность команд
    • 16 академических часов
    • 2 онлайн-семинара
    • 6 практических воркшопов
    • Сертификат Product Focus Kanban Practitioner

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  5. [stepik] 2 часть. Безопасность в интернете: защита компьютер-телефон-IoT (Лия Шатуш)

    15 июн 2025
    [​IMG]


    Хотите уверенно чувствовать себя в интернете? Присоединяйтесь к курсу! Я научу вас защищать свои устройства и данные от киберугроз и расскажу все ПРОСТЫМ И ПОНЯТНЫМ ЯЗЫКОМ. Узнайте о безопасных паролях, антивирусах, шифровании и недостатках популярных средств защиты.

    Я, опытный взломщик и защитник, расскажу правду о безопасности, чтобы вы могли мыслить самостоятельно. Получите навыки для защиты себя и своих данных, а также полезные ссылки и ресурсы. Защитите себя с умом!

    Почему стоит выбрать курс?
    В современном мире, где технологии стремительно развиваются, безопасность в интернете становится важнее, чем когда-либо. Мой курс предлагает уникальный подход к обучению, основанный на практическом опыте и реальных примерах. Я не просто расскажу о теории — я покажу, как защитить себя от реальных угроз! И это будет простым и понятным языком, так как я понимаю, что вы НОВИЧОК.

    Чему вы научитесь на курсе:
    1. Основы кибербезопасности
    - Понимание, кто может вас взломать и как работают хакеры.
    - Изучение различных типов угроз и уязвимостей.

    2. Защита компьютеров и мобильных устройств:
    - Настройка встроенной защиты на Windows и Mac.
    - Рекомендации по выбору безопасных приложений и сервисов.

    3. Безопасность браузеров:
    - Как защитить свои данные в браузерах.
    - Примеры взлома браузеров и способы их предотвращения.

    4. Создание безопасных паролей:
    - Как придумывать надежные пароли и управлять ими.
    - Недостатки популярных средств защиты: MFA, 2FA, менеджеры паролей.

    5. Защита данных и предотвращение кражи личности:
    - Как ваши данные могут быть украдены в интернете.
    - Способы защиты личной информации от утечек.

    6. Шифрование данных:
    - Основы шифрования и как оно работает.
    - Как можно обойти алгоритмы шифрования и что с этим делать.

    7. Анализ социальных сетей и мессенджеров:
    - Какие данные собирают о вас соцсети и мессенджеры.
    - Как защитить себя в мессенджерах и выбрать безопасные платформы.

    8. Безопасность IoT-устройств:
    - Как умные устройства могут следить за вами.
    - Защита IoT-устройств от внешних угроз.

    9. Практические советы и рекомендации:
    - Ресурсы для проверки безопасности ваших устройств.
    - Ссылки на полезные инструменты и настройки программ.

    Сильные стороны курса:
    • Практический опыт: Я являюсь взломщиком и защитником, что позволяет мне делиться уникальными знаниями и инсайтами.
    • естный подход: Мы говорим о недостатках различных методов защиты, чтобы вы могли принимать обоснованные решения.
    • Актуальность информации: Я обучаю вас мыслить самостоятельно, чтобы вы могли адаптироваться к быстро меняющемуся миру технологий.
    • Доступность материалов: Курс можно скачать в удобном формате, а также получить письменные материалы для самостоятельного изучения.
    Для кого этот курс?
    Курс подходит для новичков, желающих максимально защитить себя в интернете. Если вы хотите узнать правду о кибербезопасности и научиться защищать свои данные, этот курс для вас! Не упустите возможность стать более защищенным в цифровом мире! Присоединяйтесь к нам и узнайте, как оставаться в безопасности, зная все тонкости киберугроз.

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  6. [stepik] 1 часть. Безопасность в интернете: защита от фишинга (Лия Шатуш)

    15 июн 2025
    [​IMG]


    Погрузитесь в мир кибербезопасности с уникальным курсом, где я — ваш проводник как хакер и защитник! Узнайте, как распознать фишинговые атаки, изучите реальные примеры и получите практические советы по защите своих данных. Освойте инструменты для проверки ссылок и файлов, чтобы оставаться в безопасности в сети. Присоединяйтесь и станьте мастером своей онлайн-защиты!

    Чему вы научитесь
    • После завершения курса "Безопасность в Интернете: Защита от Фишинга" вы сможете:
    • Распознавать фишинговые атаки: Определять признаки фишинговых писем и сайтов.
    • Анализировать ссылки: Использовать инструменты для проверки безопасности URL-адресов.
    О курсе
    Почему стоит выбрать именно этот курс:
    1. Двойная перспектива: Как хакер и защитник, я предоставляю учащимся уникальное понимание фишинга с обеих сторон. Это позволяет глубже осознать методы злоумышленников и способы защиты от них.
    2. Практические примеры: Я привожу реальные примеры фишинговых атак, что делает обучение более наглядным и запоминающимся.
    3. Полезные ресурсы: Курс включает ссылки на проверенные сервисы для анализа ссылок и файлов, что дает вам инструменты для самостоятельной проверки безопасности в интернете.
    4. Актуальность информации: Ваша способность предоставлять свежие и актуальные данные о фишинге и методах защиты поможет учащимся оставаться в курсе последних угроз и тенденций.
    Курс предлагает не просто теоретические знания, а практические навыки, которые помогут вам защитить себя в цифровом мире.

    Программа курса
    1. Что ВАЖНО знать о хакинге и кибербезопасности
    2. E-mail фишинг: как защититься?
    3. Вложения в письма. Макросы.
    4. Облачные ссылки. Частые махинации с браузерами.
    5. Подытожим. Тест
    Автор:
    Лия Шатуш
    пентестер веб-приложений, защита веб-приложений
    Я являюсь специалистом по взлому и защите веб-приложений, а так же специалистом по OSINT

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  7. [Udemy] Введение в кибератаки для начинающих (Mahmoud Hassan Elsaied)

    11 июн 2025
    [​IMG]

    Introduction In Cyber Attack For Beginners

    Язык курса английский + орг сделает русскую аудиодорожку [авто]


    Чему Вы научитесь:
    • Понять структуру Cyber Kill Chain и ее важность для кибербезопасности.
    • Анализируйте и интерпретируйте файлы PCAP для обнаружения различных стадий атаки.
    • Определите сетевые индикаторы компрометации (IoC) с помощью анализа пакетов.
    • Применяйте защитные стратегии для снижения угроз на каждом этапе цепочки кибератак.
    Материалы курса:
    5 разделов • 17 лекций • Общая продолжительность 2 ч 33 мин
    1.Обзор того, что вы изучите в этом курсе
    2.Введение в Cyber Kill Chain и фазу разведки
    • Что такое Cyber Kill Chain и пассивная разведка
    • Активная разведка
    • Структура OSINT
    3.Фазы вооружения, доставки и эксплуатации
    • Разница между вредоносным ПО, эксплойтом и полезной нагрузкой
    • Что такое фаза вооружения и методы ее создания?
    • Фаза доставки
    • Что такое фаза эксплуатации?
    • Что делает хакер после получения доступа?
    4.Фазы установки, управления и контроля и действий по целям
    • Фаза установки
    • Фаза командования и управления (C2)
    • Действия над целями (Эксфильтрация) Фаза
    5.Анализ файлов PCAP на Wireshark
    • Индикатор Компрометации (IOC)
    • Анализ файла PCAP атаки на веб-сервер, часть (1)
    • Анализ файла PCAP атаки на веб-сервер, часть (2)
    • важные примечания
    В сегодняшнем меняющемся ландшафте угроз понимание того, как разворачиваются кибератаки, имеет решающее значение для построения эффективных стратегий защиты. Этот курс проведет вас через комплексное путешествие по Cyber Kill Chain , модели, разработанной Lockheed Martin, которая описывает этапы кибератаки — от разведки до эксфильтрации .

    Вы узнаете, как действуют злоумышленники, как эксплуатируются уязвимости и как защитники могут обнаруживать, реагировать и смягчать эти угрозы. Кроме того, мы глубоко погружаемся в анализ файлов PCAP , чтобы обнаружить аномалии сетевого трафика, идентифицировать вредоносные действия и улучшить ваши навыки реагирования на инциденты. Независимо от того, являетесь ли вы начинающим специалистом по кибербезопасности или опытным ИТ-экспертом, этот курс снабдит вас знаниями, необходимыми для прогнозирования и противодействия киберугрозам.

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  8. [Stepik] Netbox для сетевых инженеров (Антон Бородинский)

    9 июн 2025
    [​IMG]

    О курсе


    Документируй сеть профессионально!
    Освой NetBox — современную систему управления сетевой инфраструктурой.

    Цель курса — научить тебя эффективно использовать NetBox для ведения учёта оборудования, IP-адресов, подсетей и связей между ними. Никаких больше Excel-таблиц и хаоса в документации!

    Что ты получишь после прохождения курса:

    • Понимание структуры NetBox и его основных модулей: DCIM и IPAM

    • Навыки документирования физической инфраструктуры: стойки, устройства, подключения

    • Уверенное управление IP-адресами, подсетями, VLAN и VRF

    • Основы работы с API NetBox для автоматизации задач

    • Практику в построении структурированной и живой документации сети
    Курс подойдёт:

    • Сетевым инженерам и администраторам

    • Специалистам DevOps и SRE, которым нужна централизованная база инфраструктуры

    • Тем, кто внедряет NetBox в компании или хочет навести порядок в сетевой документации
    Начальные требования

    • Базовые знания сетевых технологий — понимание работы протоколов TCP/IP, знать что такое VLAN и IP адрес, а также опыт работы с сетевым оборудованием (маршрутизаторы, коммутаторы).

    • Основы работы с Linux — базовые навыки работы с командной строкой.

    • Основы работы с базами данных — общее представление о базах данных.

    • Python (желательно) — базовые знания Python для автоматизации задач и работы с API.

    Программа курса
    Netbox как инструмент для описания инфраструкруты
    1. Что такое NetboxДемо-доступ
    2. DCIMДемо-доступ
    3. IPAMДемо-доступ
    4. APIДемо-доступ
    5. Основные компоненты NetboxДемо-доступ
    6. Инфраструктура для курсаДемо-доступ
    7. Установка Netbox
    DCIM
    1. Создание Region/Site/Location
    2. Описание оборудования
    3. Добавление оборудования и стоек
    4. Добавление интерфейсов
    5. Добавление электропитания
    IPAM
    1. Выделение адресации
    2. Выделение VLAN
    3. Создание VRF
    4. Выделение IP адресов
    5. Провайдеры и NAT трансляции
    6. Создание виртуальных машин
    Дополнительные возможности
    1. Создание кастомных полей
    2. Тэги объектов
    3. Подключение плагинов
    4. Кастомные скрипты
    5. Управление правами
    API
    1. API в Netbox
    2. Работа с API при помощи Postman
    3. Работа с API при помощи Python requests
    4. Работа с API при помощи Python netbox
    Инфраструктура и Netbox
    1. О чем будет раздел
    2. Резервное копирование БД

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  9. [Stepik] Планирование и установка Exchange Server 2016 (Павел Лунин)

    30 май 2025
    [​IMG]


    Курс представляет собой пошаговое руководство по развертыванию корпоративной почтовой системы Exchange Server 2016. Курс охватывает все этапы от планирования до запуска в производственную среду, что поможет вам эффективно управлять почтовой системой организации. Курс подойдет как для начинающих администраторов, так и для тех, кто хочет углубить свои знания в области корпоративных почтовых систем.

    О курсе
    Exchange Server давно стал стандартом для корпоративных почтовых систем. Более 65% организаций по всему миру используют его для управления внутренним документооборотом.
    Хотя процесс установки Exchange Server автоматизирован и достаточно логичен, развертывание почтовой системы, способной стабильно работать и обеспечивать высокий уровень безопасности, требует от администратора хороших знаний и практического опыта. Этот курс отлично подходит для начинающих специалистов, желающих освоить надежное развертывание и настройку системы.
    На курсе вы получите все необходимые знания для развертывания Exchange Server с нуля до запуска в производственную среду. Это полноценный курс, не разбитый на несколько небольших курсов, курс охватывает все этапы настройки Exchange Server.
    Студенты прошедшие данный курс получат хороший набор знаний о ежедневной работе администратора почтовой системы и смогут расширить свои технические навыки при работе с Exchange Server 2016.

    Особенности данного курса:
    • Бессрочный доступ ко всем материалам курса - возвращайтесь к интересующим вас вопросам в любой момент.
    • Полная поддержка наставника на всё время обучения.
    • Практический опыт - проверьте свои новые навыки, выполняя практические задачи и решая реальные примеры из жизни.
    • Структурированные знания - курс построен от простого к сложному, а - это наиболее эффективный по времени и затратам способ освоить все, что касается Exchange Server 2016.
    • Доступность по всему миру - так как наш курс полностью онлайн, то он доступен по всему миру, где бы вы не находились.
    • Повышенная эффективность - за счёт того, что курс придерживается правила 20/80. 20% теории и 80% практики. Станьте умнее, научившись выполнять задачи мониторинга быстрее и проще.
    Для кого этот курс
    • Системные администраторы
    • Специалисты технической поддержки
    • Энтузиасты, уже знакомые с процессом установки продукта, но стремящиеся получить глубокие знания от эксперта с обширным практическим опытом
    Чему вы научитесь
    • Поймете архитектуру Exchange Server 2016
    • Рассчитывать системные требования Exchange Server 2016
    • Подготавливать ИТ-инфраструктуру компании
    • Разворачивать почтовый сервер Exchange Server 2016
    • Конфигурировать Exchange Server 2016
    • Работать с получателями Exchange Server 2016
    • Управлять базами данных почтовых ящиков Exchange Server 2016
    • Выполнять рутиные задачами почтового администратора
    • Настраивать транспорт почтовых сообщений Exchange Server 2016
    • Управлять внешним и внутренними зонами DNS
    • Устанавливать SSL сертификат на Exchange Server 2016
    • Настраивать антиспам систему Proxmox Mail Gateway
    • Решать проблемы, связанные с Exchange Server 2016

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  10. [Stepik] Linux простым языком (Матвей Чудневцев, Михаил Новичихин)

    30 май 2025
    [​IMG]


    Мы разработали программу, которая шаг за шагом проведет вас через основы Linux, а затем углубит ваши знания до уровня, необходимого для решения задач в DevOps и других IT-направлениях. Наш курс — это ваш путь к полной уверенности в работе с самой популярной ОС в мире IT.

    О курсе

    • Linux используется повсеместно: от серверов крупных компаний до облачных технологий и аналитики данных.
    • Наш курс дает универсальные знания, которые пригодятся разработчикам, системным администраторам, DevOps-инженерам и даже аналитикам. Вы получите навыки, которые позволят вам работать с Linux в любой сфере: от настройки серверов до автоматизации рабочих процессов. Это не просто обучение — это инвестиция в вашу карьеру.
    • Мы верим, что лучший способ обучения — это практика. Именно поэтому курс включает 1000 тестов и практических заданий, которые помогут вам закрепить материал и подготовиться к реальным задачам.
    • Вы научитесь не только работать с терминалом, но и решать ключевые задачи, например: обеспечение безопасности системы. Каждое задание — это шаг к профессиональному уровню, который позволит вам чувствовать себя уверенно в любой IT-сфере.
    • Мы подготовим вас к реальной работе в IT, где знания Linux ценятся особенно высоко.
    Для кого этот курс
    • Тем, кто хочет войти в IT и начать карьеру с востребованных навыков.
    • Специалистам из любых сфер, которым нужно освоить Linux для работы.
    • Всем, кто хочет понять современные технологии и стать профессионалом.
    Чему вы научитесь
    • Работать в терминале.
    • Разбираться в логах, устранять ошибки и оптимизировать производительность системы.
    • Работать с файловой системой.
    • Обеспечивать безопасность данных и ограничивать доступ к критически важным ресурсам.
    • Автоматизировать задачи с помощью Bash-скриптов и cron.
    • Настраивать сетевые интерфейсы и проверять подключение.
    • Управлять процессами, устранять неполадки и отслеживать загрузку системы.
    • Решать практические задачи, которые реально встречаются в IT-проектах.

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  11. [CyberYozh] Специалист по OSINT. Кибердетектив 2.0 (Ангел, Павел Банников)

    25 май 2025
    [​IMG]


    Обновлённая версия легендарного курса: ещё больше практики и современных методов анализа данных
    Обновлено в апреле 2025 / 9 месяцев обучения / Нагрузка — 10 часов в неделю

    Программа проверена юристами: мы обучаем мощным инструментам, но открыто предупреждаем о рисках
    Разбираем без фильтров, как устроены серые зоны необходимые для реальных OSINT-расследований
    Эксклюзив! Полное обучение по работе с китайскими социальными сетями: WeChat, QQ и Weibo

    Учим не только искать данные, но и правильно с ними работать
    В курсе вы освоите не только инструменты для поиска информации, но и научитесь критически её оценивать, структурировать и превращать в осмысленные выводы.
    Мы учим подходу, где важен не просто факт, а его контекст, достоверность и практическая ценность данных.

    Освойте три ключевых направления для применения интернет-разведки
    • Гражданская разведка
      Вы сможете самостоятельно проводить поиск информации о людях, организациях и событиях, вести онлайн-расследования, помогать в поиске мошенников или проверке информации — для себя, друзей или на заказ
    • Корпоративная разведка
      Вы сможете выполнять задачи по анализу компаний, выявлению аффилированных лиц, проверке контрагентов и сбору рыночной информации — как внутри бизнеса, так и в роли внешнего аналитика
    • Информационная безопасность
      Вы сможете взять на себя функции OSINT-аналитика в ИБ-командах: искать утечки, строить профили угроз, анализировать инфраструктуру и помогать в инцидент-респонсе уже с первого дня после выпуска
    Ваши навыки после обучения
    • Формализация разведывательных задач под бизнес-цели, инциденты и внутренние запросы
    • Многоуровневый OSINT-поиск: от поведенческой аналитики до технических артефактов
    • SOCMINT-аналитика: построение профилей, выявление сетевых связей, паттернов и поведенческих аномалий
    • GEOINT и IMINT: определение геопозиции по фото/видео, анализ метаданных и визуальных признаков
    • Финансовая и корпоративная разведка: выявление связей между компаниями, ЛПР, тендерами и аффилированными лицами
    • Оценка достоверности источников: фактчекинг, Admiralty Code, контекстный и атрибутивный разбор
    • Безопасная обработка и структурирование разведданных: от сбора до визуализации и отчета
    Образовательная программа
    • Модуль 1. Введение в OSINT и правовые основы
    • Модуль 2. Методы сбора и хранения информации
    • Модуль 3. SOCMINT: Сбор информации из социальных сетей
    • Модуль 4. Основы конкурентной и финансовой разведки
    • Модуль 5. Видовая разведка (IMINT, GEOINT, VATINT)
    • Модуль 6. Основы критического мышления: рассуждение и доказательство
    Дополнительная программа
    Модуль для самообучения. Продвинутое управление цифровой репутацией

    Программа курса:

    Модуль 1. Введение в OSINT и правовые основы
    Модуль закладывает фундамент для работы с открытыми источниками: вы разберётесь в правовых и этических границах OSINT, научитесь оценивать риски, действовать в рамках закона и понимать, как применять разведку в кибербезе, расследованиях и бизнесе.
    Проектная работа: Вы получили запрос от частной компании на проведение OSINT-анализа в отношении бывшего сотрудника, которого подозревают в утечке данных. Компания просит собрать максимум информации о его текущей деятельности, окружении и потенциальных каналах связи.

    Основные концепции OSINT
    Введение в OSINT: принципы и сферы применения
    Источники данных и способы их обработки
    Формирование аналитических справок и отчетов
    Кейсы успешного применения OSINT

    Современные подходы к OSINT и примеры реальных кейсов
    Как OSINT применяется в расследованиях (кибер и офлайн)
    Автоматизированный и ручной OSINT: как определить подходящий подход
    Ошибки OSINT-анализа и их последствия

    Законодательство, регулирующее OSINT: РФ и международные стандарты
    Законодательство РФ: что регулирует OSINT
    Международные стандарты (GDPR, законы ЕС и США)
    Ответственность за незаконный OSINT

    Профессиональная этика в OSINT
    Этические нормы OSINT: баланс между эффективностью и законностью
    Границы законного сбора данных
    Разбор кейсов с этическими дилеммами

    Модуль 2. Методы сбора и хранения информации
    Во втором модуле вы освоите системный подход к работе с открытой информацией — как настоящий OSINT-аналитик. Мы научим вас ставить грамотные разведывательные задачи, определять релевантные источники, собирать, проверять и структурировать данные. Вы научитесь работать с госреестрами, социальными сетями, утечками, использовать инструменты автоматизации и визуализации, а главное — обеспечивать безопасное хранение собранной информации.
    Итоговое задание: проведите OSINT-исследование по заданной цели (физлицо или организация), задокументируйте процесс сбора, визуализируйте ключевые связи и составьте аналитическую справку с краткими выводами и оценкой достоверности источников.

    Основные концепции OSINT
    Основы постановки OSINT-задач
    Контекст и интерпретация данных в разведке
    Формирование аналитических справок и отчетов
    Методы оценки достоверности информации

    Ключевые источники информации
    Социальные сети как источник разведывательной информации
    Государственные реестры и их OSINT-применение
    Работа с открытыми базами данных и утечками

    Автоматизация сбора информации: Google Dorks и CSE
    Основы работы с Google Dorks
    Создание CSE для OSINT-анализа
    Автоматизация OSINT-поиска

    Управление и визуализация данных: Maltego и Obsidian
    Практическое структурирование данных в OSINT
    Maltego и Obsidian для сбора данных
    Работа с визуализацией данных: анализ и построение графов

    Принципы структурирования информации
    Основы классификации данных в OSINT
    Визуализация OSINT-данных
    Построение структурированной базы данных
    Популярные ошибки в сборе и хранении данных

    Безопасное хранение информации
    Основы шифрования данных: алгоритмы и принципы
    Практическое использование VeraCrypt и Cryptomator
    Риски облачного хранения: оценка и предотвращение утечек

    Поиск данных по номеру телефона
    Проверка активности номеров через HLR Lookup
    Обзор инструментов Truecaller, GetContact и их возможности
    Методы OSINT-поиска по телефонному номеру

    Поиск данных по Email и Username
    Анализ Email-адресов: методы и инструменты
    Поиск утечек: работа с Leaked Databases
    Поиск регистраций и привязок Username.

    Модуль 3. SOCMINT: Сбор информации из социальных сетей
    Вы освоите методы анализа данных из социальных сетей — одного из самых насыщенных и ценных источников в OSINT-операциях. Мы научим вас выявлять скрытую информацию, фейковые профили, аномальную активность и связи между пользователями. Вы научитесь работать с российскими, международными и китайскими платформами, извлекать геометки и метаданные, проводить поведенческий анализ и составлять персонаграфические досье.
    Итоговое задание: Проведите SOCMINT-расследование: сопоставьте несколько профилей в разных соцсетях, подтвердите их принадлежность одному человеку, визуализируйте связи и составьте персонаграфическое досье с краткими выводами.

    Введение в SOCMINT: искусство анализа социальных сетей
    Основы SOCMINT и его роль в OSINT
    Датапойнты: как искать скрытые данные в соцсетях
    Введение в инструменты анализа
    Методы применения социальной инженерии в SOCMINT
    Разбор успешных кейсов по SOCMINT

    Нюансы безопасности в SOCMINT
    Настройка безопасной среды для SOCMINT-анализа
    Различие между пассивным и активным сбором данных
    Как соцсети отслеживают пользователей
    Создание фейковых аккаунтов для исследования
    Обход защитных механизмов социальных сетей

    Анализ социальных сетей РФ
    Работа с Telegram: каналы, чаты и поиск пользователей
    Анализ профилей в VK: методы и инструменты
    Поиск пользователей в Одноклассниках и TenChat
    Распознавание ботов и поддельных аккаунтов
    Анализ активности пользователей в российских соцсетях

    Международные соцсети
    Методы поиска информации в LinkedIn
    Сбор информации из Facebook
    Сбор информации из Instagram
    Анализ профилей в WhatsAppСбор информации из TikTok
    Сбор информации из X (Twitter)
    Сбор информации из Reddit
    Исследование учетных записей на GitHub
    Анализ профилей на порно-сайтах
    Поиск информации на OnlyFans

    SOCMINT по Китаю: WeChat, QQ и Weibo
    Распознавание скрытых связей в китайских соцсетях
    Введение в китайские соцсети: специфика и особенности
    Способы обхода ограничений китайских платформ
    Анализ профилей пользователей в WeChat
    Поиск данных в WeiboПоиск данных в QQ

    Выявление фейковых профилей и аномальной активности
    Инструменты выявления аномальной активности в Instagram
    Анализ подозрительных аккаунтов в VK
    Проверка Telegram-каналов на накрутки
    Методы анализа подозрительных аккаунтов
    Основы выявления ботов и фейковых профилей
    Методы выявления фейковой активности в Twitter

    Геометки, метаданные и анализ контента
    Извлечение EXIF-данных из фото
    Анализ скрытых геометок в социальных сетях
    Поиск местоположения с помощью метаданных
    Распознавание скрытых данных в видеофайлах
    Изучение временных отметок в медиафайлах

    Составление персонаграфического досье (SOCMINT-отчет)
    Оценка надежности источников информации
    Принципы составления персонаграфического досье
    Верификация данных перед оформлением отчета
    Методы структурирования собранной информации
    Визуализация взаимосвязей в отчете
    Анализ поведенческих паттернов пользователя

    Разбор кейсов: успешные SOCMINT-операции
    Успешные расследования в Twitter и TikTok
    Изучение провалов в OSINT по социальным сетям
    Ошибки в анализе LinkedIn-профилей
    Анализ успешного Facebook-расследования
    Разбор SOCMINT-кейса по Telegram
    Разбор комбинированных кейсов SOCMINT и OSINT

    Модуль 4. Основы конкурентной и финансовой разведки
    В этом модуле вы изучите, как с помощью OSINT-инструментов и правовых источников получить информацию о компаниях, их финансах, структуре, партнёрах и ключевых лицах. Мы научим вас работать с государственными и коммерческими реестрами, анализировать цепочки собственности, финансовые отчёты, выявлять взаимосвязи между организациями, а также проводить конкурентный анализ. Это ключевой навык для тех, кто работает в области кибербезопасности, due diligence, бизнеса или госструктур.
    Итоговое задание: Проведите разведку в отношении выбранной компании: соберите данные о её структуре, бенефициарах, финансовой отчетности, ЛПР и партнёрских связях. Составьте аналитический отчет с визуализацией взаимосвязей и выявленными рисками.

    Введение в конкурентную разведку и FININT
    Основы конкурентной разведки и её цели
    Финансовая разведка (FININT) и её значение
    Юридические структуры бизнеса: что важно знать
    Как работают офшоры и скрытые бенефициары
    Поиск ключевых данных о компаниях

    Государственные реестры и базы данных для анализа компаний
    Поиск скрытых активов в открытых источниках
    Извлечение информации о владельцах компаний
    Работа с государственными реестрами
    Сравнение данных из разных баз
    Анализ корпоративных взаимосвязей

    Методы анализа финансовой отчётности
    Основы финансовой отчётности компаний
    Как интерпретировать балансовый отчёт
    Анализ прибыли и убытков конкурентов
    Поиск скрытых финансовых рисков
    Введение в криптовалютный анализ

    Выявление рисков и аномалий в финансовых потоках
    Кейсы: выявление схем отмывания денег
    Работа с инструментами анализа финансовых потоков
    Методы расчёта рисков и подозрительных транзакций
    Как распознать финансовые аномалии

    Методы составления организационной структуры компании
    Анализ структуры компании по открытым данным
    Как выявить скрытые связи между сотрудниками
    Восстановление цепочки управления компанией
    Работа с LinkedIn и другими соцсетями

    Выявление лиц, принимающих решения (ЛПР)
    Разработка тактики взаимодействия с ЛПР
    Анализ цифрового следа топ-менеджеров
    Методы поиска ЛПР через открытые базы
    Как определить ЛПР в компании

    Поиск тендеров и госзакупок
    Где искать тендерные данные: основные платформы
    Анализ контрактов: как интерпретировать данные
    Поиск скрытых связей между подрядчиками
    Работа с тендерными площадками

    Анализ цепочек поставок и логистики
    Анализ транзакций и цепочек финансирования поставок
    Использование OSINT-инструментов для мониторинга логистики
    Как выявить ключевых поставщиков
    Анализ цепочек поставок конкурентов

    Практическая работа: анализ компании-конкурента
    Постановка разведывательной задачи
    Сбор информации из открытых источников
    Визуализация структуры и финансов
    Формирование отчета и оценка рисков

    Модуль 5. Видовая разведка (IMINT, GEOINT, VATINT)
    Модуль знакомит с методами анализа изображений и видео для определения местоположения человека или события. Вы научитесь работать с визуальными деталями — тенями, фоном, архитектурными элементами, метаданными и спутниковыми снимками. Эти навыки важны при расследованиях, верификации контента, поиске пропавших людей и мониторинге открытых источников в реальном времени. Курс ориентирован на практическое применение: от анализа туристических фото до расследований в социальных сетях.
    Итоговое задание: Получив фотографию с неизвестным местом съёмки, определите его геолокацию, используя методы IMINT и сопоставление с открытыми картографическими источниками. Подготовьте краткий отчет с визуальными доказательствами и описанием вашего анализа.

    Как IMINT используется в видовой разведке
    Введение в IMINT: цели и задачи в разведке
    Роль визуальных данных в OSINT-операциях

    Основы метаданных: структура и возможности
    Извлечение метаданных из изображений и видео
    Практика работы с метаданными видео и фото

    Анализ теней, текстур и архитектурных особенностей
    Теория анализа визуальных признаков объектов
    Работа с SunCalc и ShadeMap
    Определение геолокации по визуальным ориентирам

    Спутниковые снимки и поддержка IMINT
    Введение в спутниковую разведку: возможности и ограничения
    Работа с Google Earth и Sentinel Hub

    Использование климатических и временных факторов
    Учет сезонности и погодных условий
    Интеграция временных данных в анализ

    Полный цикл IMINT-анализа
    Комплексный визуальный анализ
    Подготовка аналитического отчета и визуализация результатов
    Постановка задачи и сбор данных

    Модуль 6. Основы критического мышления: рассуждение и доказательство
    В этом модуле мы учим не просто анализировать информацию, а мыслить системно, аргументированно и обоснованно — как это делают аналитики, расследователи и консультанты. Вы освоите базовые приёмы выявления манипуляций, логических ошибок и недостоверных утверждений, научитесь строить логически выверенную аргументацию и критически проверять данные. Это основа любой аналитической деятельности: от OSINT до внутреннего аудита безопасности.
    Итоговое задание: Разберите спорный тезис из СМИ или соцсетей: выявите аргументы, проверяемые факты, логические ошибки, и представьте альтернативную точку зрения в виде структурированного аргумента с фактчекингом.

    Введение в критическое мышление
    Введение и базовые понятия критического мышления
    Отличие знания от мнения
    Этапы критического анализа
    Применение метода «5 Whys» на практике

    Логическая структура аргумента
    Модель Тулмина: теория и примеры
    Виды аргументов и их оценка
    Понятие и компоненты аргумента
    Практический анализ аргументов

    Логические ошибки и манипуляции
    Основные логические ошибки: обзор
    Манипулятивные приёмы и методы их распознавания
    Практика контрпримеров и корректировки аргументации

    Когнитивные искажения и их влияние
    Методы саморефлексии и коррекции
    Введение в когнитивные искажения

    Методы проверки информации (фактчекинг)
    Методы проверки информации
    Cross-checking: практические примеры
    Применение CRAAP Test на практике

    Структурирование аргументации и доказательств
    Методы структурирования аргументации
    Создание интеллект-карт и визуализация данных
    Практическое применение структурированных аргументов
    Дополнительные примеры и обсуждение

    Научный метод и проверка гипотез
    Гипотетико-дедуктивный метод в действии
    Научный метод: основы и принципы
    Планирование эксперимента и A/B-тестирование

    Аргументация в дискуссии
    Стратегии эффективной аргументации в дискуссии
    Метод перекрёстных вопросов и его применение
    Практическая дискуссия: отработка навыков и анализ результатов
    Рефлексия и корректировка стратегии дискуссии
    Готов продолжать.

    Дополнительная программа
    Модуль для самообучения. Продвинутое управление цифровой репутацией
    Цифровая репутация — это не только про пиар. Это источник информации, который может разрушить карьеру, бизнес или операцию. Чтобы быть хорошим исследователем, вы должны уметь не только искать уязвимости в чужой репутации, но и защищать свою. Этот модуль научит вас видеть риски там, где другие видят просто упоминания, и применять профессиональные подходы к мониторингу, коррекции и зачистке цифрового следа

    Основы репутации и мониторинг рисков
    Что такое цифровая репутация и как она формируется
    Настройка базовых инструментов мониторинга: поисковые алерты, боты и RSS
    Чек-лист оценки репутации и автоматизация аудита
    Как работать с негативом и не спровоцировать Стрейзанд-эффект

    Коррекция инфополя: правовые и технические методы
    Методы удаления и блокировки сайтов в разных юрисдикциях
    Агрегаторы компромата: как работают и как противодействовать
    Удаление информации из соцсетей, видеохостингов, Telegram
    Право на забвение и практика применения в РФ, ЕС, США

    Форумы, отзывы, веб-архивы и автоматизация контроля
    Удаление информации с форумов и агрегаторов контента
    Работа с веб-архивом: стратегии удаления и подавления
    Настройка отслеживания статуса публикаций
    Мониторинг стримов и онлайн-ТВ: инструменты и подходы

    Генерация корректируемого информационного фона (персоны/бренда)
    Механизмы формирования позитивного цифрового имиджа
    Создание личности, профилей, постов и переписок для подтверждения легенды
    Спам в контексте создания информационного фона
    Внеправовой негатив влияющий на онлайн-репутацию: риски использования серых и черных методов

    Создание новой публичной личности
    Распространение новой цифровой биографии
    Как действуют компании по зачистке и созданию образа
    Популярные ошибки при удалении информации


    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  12. [stepik] Работа с SSH клиентом PuTTY (Николай Мищенков)

    24 апр 2025
    [​IMG]

    Практическая работа по использованию PuTTY в качестве ssh клиента, для подключения к консоли Linux серверов по шифрованному каналу.

    Чему вы научитесь
    Мы научимся подключаться к серверам.
    Создавать и использовать ssh ключи.
    Ведения логов подключения.

    О курсе
    Простое и наглядное пособие по работе с PuTTY в виде видеоуроков и текстовых инструкций со скринкастами.

    Для кого этот курс
    Для всех, кто планирует работать с удалёнными серверами Linux по сети в консоле.

    Начальные требования
    Наличие Windows и уменее работать в интернет.

    Наши преподаватели Николай Юрьевич Мищенков занимал должность CTO of Data Center в AS Balticom. Мы построили современный дата-центр. В компании OptiBet мы развернулись в GKE через Terraform. Внедрение практик GitOps дало нам чёткое понимание что происходило с нашей инфраструктурой.

    Программа курса
    • Скачивание
    • Запуск без установки
    • Установка PuTTY
    • Подключение по ssh
    • Размер экрана и шрифты
    • Создание ssh ключа
    • Конвертирование ssh ключа
    • Использование ключа
    • Использование агента ssh ключей
    • Сохранение сессии
    • Сохрание логов сессии
    • Использование буфера обмена в Windows
    • Использование SFTP протокола
    В курс входят
    • 16 уроков
    • 39минут видео
    • 11 тестов
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  13. [Академия IT DMS] IP Телефония на базе CISCO

    18 апр 2025
    [​IMG]


    Курс «IP телефония на базе Cisco» от Академии IT DMS позволит вам освоить работу с платформой Cisco Unified Communications Manager (CUCM) и изучить настройку и управление IP-телефонией на профессиональном уровне. Вы научитесь устанавливать и настраивать CUCM, управлять пользователями и устройствами, настраивать маршрутизацию звонков, а также освоите расширенные функции телефонии, такие как группы приёма вызовов, мобильность и интеграция с Cisco Unity Connection и IM Presence. Практические лабораторные работы помогут закрепить знания и получить навыки настройки реальной инфраструктуры IP-телефонии Cisco.


    Курс готовит к экзамену CLCOR (Cisco Collaboration Core Technologies)

    Для кого этот курс:
    Данный курс предназначен для специалистов различного уровня подготовки, которые желают освоить технологии IP-телефонии и решения по совместной работе на базе платформы Cisco Unified Communications Manager (CUCM). В первую очередь он будет полезен:

    • Системным администраторам и IT-инженерам, ответственных за поддержку и администрирование корпоративных сетей и коммуникационных систем, желающим расширить свои знания и навыки в области современных решений IP-телефонии Cisco.
    • Сетевым инженерам и специалистам по телекоммуникациям, которые хотят получить углубленную экспертизу по настройке, управлению и обслуживанию инфраструктуры на основе CUCM, а также научиться работать с инструментами Cisco Collaboration.
    • Техническим специалистам и консультантам, занимающимся внедрением и сопровождением проектов в области унифицированных коммуникаций, которые стремятся повысить свою квалификацию и освоить практические методы настройки и диагностики систем IP-телефонии Cisco.
    • Начинающим IT-специалистам и студентам технических направлений, которые заинтересованы в освоении востребованной и перспективной специальности, связанной с корпоративными коммуникациями и IP-телефонией.
    • Руководителям и менеджерам IT-подразделений, желающим получить понимание возможностей и особенностей решений Cisco Collaboration, чтобы эффективно управлять проектами по внедрению и развитию коммуникационной инфраструктуры в своих организациях.
    Курс включает как теоретические материалы, так и большое количество практических лабораторных занятий, что позволяет слушателям на практике закрепить знания и получить необходимые навыки для профессиональной работы с IP-телефонией Cisco и решениями Cisco Collaboration.

    Чему вы научитесь?
    Пройдя обучение по курсу «IP телефония на базе Cisco», вы получите глубокие и системные знания в области проектирования, настройки и поддержки решений IP-телефонии и унифицированных коммуникаций Cisco. В результате обучения вы научитесь:

    Устанавливать и запускать Cisco Unified Communications Manager (CUCM):
    • Скачивать дистрибутив платформы CUCM и получать демо-лицензию.
    • Правильно настраивать виртуальную инфраструктуру для работы CUCM.
    • Выполнять установку и активацию необходимых сервисов и компонентов.
    Управлять платформой CUCM через различные интерфейсы:
    • Уверенно пользоваться административным интерфейсом CUCM, меню обслуживания и системой аварийного восстановления.
    • Работать с командной строкой CUCM (CLI) для расширенного управления и диагностики.
    • Понимать структуру унифицированной отчётности Cisco и использовать её в повседневной работе.
    Настраивать пользователей и интегрировать CUCM с LDAP:
    • Создавать и управлять различными типами пользователей, назначать привилегии и роли.
    • Настраивать интеграцию с LDAP, осуществлять синхронизацию и LDAP-аутентификацию.
    • Настроить пользовательский фильтр LDAP для более удобного управления пользователями.
    Эффективно настраивать маршрутизацию и управление вызовами в системе Cisco CUCM:
    • Конфигурировать медиапотоки, классы обслуживания (CoS), разделы и CSS.
    • Создавать и тестировать схемы маршрутов, группы маршрутов и списки маршрутов.
    • Настраивать регионы, пулы устройств и группы поиска (hunt группы).
    Регистрировать и конфигурировать IP-телефоны Cisco:
    • Понимать процесс регистрации телефонных устройств по протоколу SIP.
    • Настраивать автоматическую и ручную регистрацию IP-телефонов, учитывать IP-адресацию, MAC-адреса и другие параметры.
    • Использовать инструменты массового администрирования (BAT) и функции самонастройки для упрощения процесса настройки телефонов.
    Использовать и настраивать расширенные функции телефонии:
    • Создавать и управлять группами приёма вызовов (Call Pickup Groups) и внутренней связью.
    • Настраивать шаблоны кнопок IP-телефонов, парковку и удержание вызовов, индикацию занятости линии (BLF).
    • Внедрять решения по мобильности сотрудников и планировать мобильность в инфраструктуре CUCM.
    Проводить расширенные лабораторные работы по интеграции Cisco Collaboration продуктов:
    • Настраивать Cisco Unity Connection для работы с голосовой почтой и интегрировать его с CUCM.
    • Настраивать сервера Cisco IM Presence и интегрировать с Cisco Jabber для обмена мгновенными сообщениями и совместной работы.
    • Работать с Cisco CME (Cisco Call Manager Express) и осуществлять базовую конфигурацию через Cisco Configuration Professional.
    Использовать инструменты мониторинга, отчётности и диагностики:
    • Получать и анализировать отчёты CDR (Call Detail Record) для мониторинга и оптимизации коммуникаций.
    • Пользоваться инструментом Real-Time Monitoring Tool (RTMT) для оперативного реагирования на проблемы и поддержания стабильности работы системы.
    Таким образом, после завершения курса вы будете обладать не только теоретическими знаниями, но и практическими навыками, необходимыми для профессионального внедрения, настройки и сопровождения IP-телефонии и унифицированных коммуникаций на базе решений Cisco в любой корпоративной среде.

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  14. [Слёрм] DevOps Upgrade. Тариф Комфорт (Вячеслав Федосеев, Дмитрий Желудков)

    5 мар 2025
    [​IMG]


    Получите все необходимые Hard Skills для позиции DevOps-инженера.
    Создайте реальную инфраструктуру для высоконагруженного приложения
    поток: старт 31 марта

    Чему научим
    • Контейнеризировать приложения с использованием Docker
    • Создавать гибкую, отказоустойчивую и автоматизированную DevOps-инфраструктуру
    • Работать на высоконагруженных проектах и понимать как интегрировать инструменты в единую систему
    • Управлять приложениями в кластерах Kubernetes и справляться с высокими нагрузками
    • Автоматизировать развертывание инфраструктуры с использованием Terraform
    • Настраивать мониторинг метрик (Prometheus, Grafana), собирать логи (ELK стек) для анализа данных и устранения сбоев
    • Использовать Jenkins и Cl/CD инструменты для автоматизации тестирования и развертывания приложений
    • Автоматизировать конфигурации с помощью Ansible и минимизировать ошибки ручного управления
    Кому подойдёт курс?
    • Системные администраторы
    • Инженеры инфраструктуры и сопровождения
    • DevOps и SRE инженеры
    • Для тех, кто хочет перейти в DevOps
    • Разработчики и сотрудники тех. поддержки
    Программа рассчитана на 6 месяцев обучения
    За это время вы сможете сменить профессию или вырасти в должности.
    С каждым блоком спрос на вас, как на специалиста, будет расти.

    Модуль 1. Docker. Основы
    Освоите контейнеризацию приложений для создания изолированных и стабильных сред разработки и тестирования.
    Научитесь управлять жизненным циклом контейнеров и оптимизировать их использование.
    Подготовите базу для работы с оркестрацией контейнеров в Kubernetes
    Практикеские задания и тесты
    Q&A-сессии с ментором
    Спикеры
    Дмитрий Желудков. DevOps-инженер
    Павел Минкин. DevOps-инженер

    Модуль 2. Ansible: Infrastructure as Code
    Получите навыки автоматизации конфигураций и развертывания серверов. Освоите использование инфраструктуры как кода (IaC) для управления и масштабирования инфраструктуры.
    Научитесь писать и отлаживать плейбуки, создавать роли и управлять зависимостями
    Практические задания и тесты
    Q&A-сессии с ментором
    Спикеры
    Дмитрий Будаков. Системный инженер в интеграторе и SRE в облачном провайдереStaff engineer в Lokalise
    Всеволод Севостьянов. Практикум: Ansible

    Модуль 3. Kubernetes
    Обучитесь оркестрации контейнеров и управлению масштабируемыми кластерами. Освоите управление ресурсами Kubernetes (Pods, Services, Deployments, RBAC).
    Получите навыки настройки сетей и политик безопасности внутри кластеров
    Практические задания и тесты
    Сертификация
    Q&A-сессии с ментором
    Спикеры
    Александр Довнар. System Engineer в G42 Cloud, ex-Слёрм
    Марсель Ибраев. Team Lead в Naviteq LTD

    Модуль 4. CI/CD
    Изучите основные принципы непрерывной интеграции и доставки. Настроите автоматизацию развертывания и тестирования с использованием GitLab CI/CD.
    Разработаете и внедрите эффективные пайплайны для обеспечения качества кода и ускорения разработки
    Практические задания и тесты
    Практика на виртуальных стендах
    Q&A-сессии с ментором
    Спикеры
    Тимофей Ларкин. Ведущий инженер в X5 Retail Group
    Александр Швалов. Старший системный инженер в Wrike
    Александр Довнар. Team Lead в Naviteq LTD

    Модуль 5. Kubernetes: мониторинг и логирование
    Научитесь настраивать мониторинг с использованием Prometheus и Grafana. Освоите управление логами через стек EFK (Elasticsearch, Fluentd, Kibana).
    Повысите навыки анализа метрик и настройки алертов для обеспечения стабильности и быстрого устранения сбоев.
    Практические задания и тесты
    Практика на виртуальных стендах
    Q&A-сессии с ментором
    Спикеры
    Марсель Ибраев. System Engineer в G42 Cloud, ex-Слёрм
    Павел Селиванов. Архитектор в Yandex Cloud
    Ментор Виталий Лихачев. SRE в Booking.com

    Бонус. Мониторинг в Grafana
    Научитесь выбирать подходы к мониторингу, устанавливать и настраивать Prometheus и Grafana, интерпретировать метрики, работать с задержкой, а также создавать информационные панели и настраивать оповещения для оперативного реагирования на сбои
    Практические задания
    Спикер Сергей Бухаров. Head of SRE Process в Dodo Engineering

    Модуль 6. Terraform
    Освоить управление инфраструктурой как кодом (IaC) с помощью Terraform. Научиться создавать модульные и повторно используемые конфигурации для управления ресурсами. Подготовиться к работе с облачными платформами (AWS, Azure, Google Cloud) для автоматизации и масштабирования.
    Практические задания и тесты
    Q&A-сессии с ментором
    Спикеры
    Павел Селиванов. Архитектор в Yandex Cloud
    Александр Довнар. Team Lead в Naviteq LTD

    Модуль 7. Финальный проект
    Создадите инфраструктуру для высоконагруженного приложения, интегрировав все изученные инструменты. Защитите свой проект и добавите как часть портфолио
    Q&A-сессии с ментором
    Защита финального проекта

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  15. [Яндекс Практикум] Эксплуатация и разработка в Kubernetes (Евгений Ахметзянов, Кирилл Демченко)

    4 мар 2025
    [​IMG]

    Kubernetes даёт вам фреймворк для гибкой работы распределённых систем. Контейнеры — отличный способ связать и запустить ваши приложения, но контейнерами необходимо управлять, и с этим как раз поможет Kubernetes. Он занимается масштабированием приложений и обработкой ошибок в них, предоставляет шаблоны развёртывания и многое другое.

    Это курс для специалистов с опытом, которые хотят профессионально вырасти
    Нужно знать основы программирования, операционную систему Linux и популярные DevOps-инструменты, такие как Git и Docker

    Программа:

    Знакомство с Kubernetes

    • Знакомство с курсом
    • Узнаете, как организовано обучение: из чего состоит программа курса, как устроен учебник, какие учебные активности вас ждут.
    • Настройка окружения
    • Узнаете, что такое Kubernetes, установите и настроите основные утилиты, которые нужны для работы с кластером и создания контейнеров.
    • Упаковка приложения в контейнер
    • Познакомитесь с Docker, Image, Container Registry и Dockerfile. Напишете инструкцию для создания образа с приложением, поднимете приложение локально в Docker и проверите, корректно ли оно работает.
    • Погружение в Kubernetes
    • Напишете инструкции по развёртыванию приложения на понятном для Kubernetes языке «манифестов» — специальных YAML‑файлов. Убедитесь, что приложение работает корректно.
    • Работа с Ingress и вывод приложения в мир
    • Сделаете приложение доступным для внешнего мира по доменному имени, чтобы к запущенному приложение в K8s было удобно подключаться.

    Контейнеризация и основы Kubernetes

    • Приложения в облаке
    • Узнаете о принципах Cloud Native, которые используются для запуска приложений в облачной инфраструктуре. Ключевые из них: контейнеризация, микросервисная архитектура и оркестрация контейнеров.
    • Docker и Kubernetes
    • Разберётесь в работе контейнеров: как они запускаются и какие механизмы используют. Затем запустите своё приложение в Docker‑контейнере.
    • Базовые абстракции в Kubernetes
    • Запустите приложение в Kubernetes.
    • Развернёте приложение в Kubernetes и запустите его с помощью утилиты kubectl, создадите базовые абстракции

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
Наверх