Запись открытого урока онлайн-курса «Инфраструктура открытых ключей PKI» https://www.youtube.com/watch?v=7GY9mjQlEnY Мы рассмотрели, как развивались криптоалгоритмы. Познакомились с принципами работы шифровальной машины Энигма. Изучили, как работают алгоритмы асимметричной криптографии для обеспечения конфиденциальности, аутентичности, целостности информации. После занятия вы будете понимать принципы работы асимметричной криптографии для обеспечения конфиденциальности, аутентичности, целостности информации. Преподаватель: Леонид Шапиро — сертифицированный Тренер Microsoft MCT c 2002 года
Работы студентов На курсе «Unreal Engine Game Developer. Basic» мы учим создавать игры на Unreal Engine 5. Ниже собраны работы…
Демо-занятие курса «Программист С» https://www.youtube.com/watch?v=77wqilLM9m0 Этот бесплатный вебинар дал участникам уникальную возможность погрузиться в мир встраиваемых систем и приобрести новые знания о программировании микроконтроллеров. На вебинаре мы: провели обзор различных микроконтроллеров и их характеристик; рассмотрели проектирование встраиваемых систем от идеи до реализации; разобрали на конкретном примере программирование микроконтроллеров; сделали отладку и тестирование встраиваемых систем. Вебинар рассчитан на разработчиков и инженеров, которые интересуется встраиваемыми системами и программированием микроконтроллеров. После участия в вебинаре вы научитесь программировать микроконтроллеры…
Публикация дополнена и обновлена 16 мая 2024 г. Основы работы с хранилищами в Kubernetes В Kubernetes принято разделение хранилищ на два основных…
Запись открытого урока онлайн-курса «Пентест. Практика тестирования на проникновение» https://www.youtube.com/watch?v=Req152xtWqM Пишем скрипты для автоматического тестирования заданной уязвимости. Для прохождения занятия нужна будет Linux машина на виртуальной платформе с установленным docker-compose. Данное занятие будет полезно при изучении механизмов автоматизации сканеров уязвимостей В большом количестве работающих в сети сервисов, тестирование в ручном режиме может сопровождаться большим количеством ошибок. Автоматизация поможет избавиться от них. На занятии напишем скрипт nmap для тестирования уязвимости CVE-2023-22527. Попутно разберем, как работает уязвимость…
Раньше на компьютере могла быть установлена только одна операционная система. По мере развития информационных технологий пользователи получили право инициализации нескольких…
The SSH (Secure-Shell) – это «безопасная оболочка». Так называется специальный сетевой протокол прикладного уровня по модели OSI. С его помощью можно осуществлять удаленное управление операционной системой, а также туннелирование TCP-соединений (пример – для передачи файлов). Далее the SSH будет изучен более подробно. Предстоит выяснить, что собой представляет этот протокол, где и для каких целей он используется. Также необходимо познакомиться с ключевыми командами управления the SSH. Эта информация пригодится как обычным пользователям (особенно тем, кто работает…