Вы используете мобильную версию

перейти на Полную версию сайта

Новые складчины | страница 10

  1. [Udemy] Linux Operation и DevOps - Базовый курс. Часть 4 (Алексей Жадан)

    1 апр 2023
    [​IMG]

    Добрый день! Добро пожаловать на курс "DevOps инструменты", на заключительный раздел видеокурса «Linux Operation и DevOps – Базовый курс».

    О четвёртом разделе:
    В этом разделе мы углубимся в специализацию DevOps, изучая основные инструменты для развертывания, оркестрации, мониторинга и логирования приложений, поговорим про Docker и Kubernetes, а также продолжим работать с базовыми утилитами в CentOS 8, помогающих в работе DevOps-специалисту.

    О всём курсе:
    Этот курс – пошаговая инструкция для тех, кто хочет начать работать с основными инструментами линукс-систем без каких-либо имеющихся знаний. Мы вместе пройдём процесс создания и настройки нашей виртуальной машины, после чего приступим к работе с ней, параллельно знакомясь с утилитами для работы.

    Вы узнаете, как взаимодействуют различные аспекты сервера между собой, а также поймёте, как устроено управление виртуальной машиной и как его можно усовершенствовать. После прохождения курса вы будете правильно подходить к работе с линукс-системами и сможете определиться, в каком направлении продолжать самостоятельное обучение. По ходу выполнения заданий вам будут помогать квалифицированные кураторы, которые ответят на возникшие вопросы.

    Дополнительные преимущества курса:
    высокое качество картинки и звука, небольшая длительность уроков, отсутствие лишней информации, быстрая и понятная подача материала, хорошая визуализация теоретической части, наличие примеров из реальной жизни. Помогает в процессе обучения и отвечаем на все возникающие вопросы.

    Материалы курса разработаны Алексеем Жадан. А съёмкой и озвучкой курса, в силу таланта в этом деле, занимался видеооператор Лев Мотовских)
    Остальные разделы, можно найти в наших курсах на Udemy:
    - Раздел 1 "Основы работы в Linux"
    - Раздел 2 "Установка базовых приложений"
    - Раздел 3 "Настройки и оптимизация"

    Чему вы научитесь
    - Основу Docker и основные команды Docker
    - Основы Kubernetes и создание кластера
    - Grafana
    - GitLab
    - Основы Elastic Stack и деплой кластера Elasticsearch
    - Установку Proxmox и создание кластера

    Требования
    - Прохождение трёх блоков курса «Linux Operation и DevOps – Базовый курс».

    Для кого этот курс
    - Всем, кому интересны основы DevOps инструменты

  2. [Infostart] Отчет по системе прав доступа для БСП

    22 мар 2023
    [​IMG]

    Получение необходимой информации по правам доступа в разрезе групп доступа, профилей групп доступа, пользователей / групп пользователей, объектов конфигурации и ролей. Легко можно настроить состав и порядок вывода информации по правам, настроить необходимые фильтры и получить более детальную расшифровку по группировкам отчета.

    Назначение
    Отчет позволяет получить всю необходимую информацию по правам доступа в разрезе групп доступа, профилей групп доступа, пользователей/групп пользователей, объектов метаданных и ролей. Отчет реализован с использованием системы компоновки данных (СКД), благодаря чему в форме отчета легко можно настроить состав и порядок вывода информации по правам, настроить необходимые фильтры и получить более детальную расшифровку по группировкам отчета.

    Отчет подойдет к любой конфигурации, права пользователей в которой настраиваются с использованием подсистемы "Управление доступом" из состава библиотеки стандартных подсистем "1С" (БСП) версии 2.1 и выше (например, для таких типовых конфигураций как "УТ 11", "БП 3.0", "ЗУП 3.0" и других).

    Предисловие
    С выходом на свет от фирмы "1С" таких типовых конфигураций как "УТ 11", "БП 3.0", "ЗУП 3.0", включающих в свой состав подсистему "Управление доступом" из библиотеки стандарных подсистем (БСП) версии 2.1, изменился и принцип настройки прав доступа пользователей приложения (похожий принцип настройки прав присутствует и в более старых редакциях "УПП") - теперь права доступа настраиваются через такие специальные справочники, как "Профили групп доступа" и "Группы доступа", а не через привычное ранее изменение прав ролей. Теперь права пользователей определяются через вышеупомянутые справочники подсистемы - профили групп доступа описывают набор ролей (набор возможных действий), который можно назначать пользователям, а группы доступа (или те же профили групп доступа) описывают ограничения прав на уровне записей таблиц базы данных (RLS). При этом в отличие от предыдущих редакций вышеупомянутых конфигураций роли теперь описывают только какие-либо единичные права на единичные объекты метаданных, а не целый набор прав на множество объектов метаданных (аналог профиля групп доступа), т.е. можно сказать, допустим, что "место ролей УТ 10 заняли профили групп доступа УТ 11, а права ролей УТ 10 заняли роли УТ 11".

    Для конфигураций, в которых права пользователей приложения настраиваются исключительно через роли без использования каких-либо других специальных сущностей (как например, в предыдущих редакциях типовых конфигураций), для анализа прав доступа рекомендую использовать другой универсальный отчет по системе прав

  3. [NFE] Git

    13 мар 2023
    [​IMG]

    Курс посвящен системе управления версиями — Git. Вы узнаете как работать с историей файлов, локальными и удаленными репозиториями.

    Также, за счет наличия главы "Git изнутри", курс может быть полезен тем, кто использует GIT в своей работе, но не знает глубоких принципов его работы.

    Программа

    1. Введение

    Лекция 1
    Основы CICD
    Длительность занятия
    Лекция 2
    Начало работы с GIT

    2. Git изнутри

    Лекция 3
    Структура и виды объектов
    Длительность занятия
    Лекция 4
    Ручное создание репозитория
    Длительность занятия
    Лекция 5
    Тэги

    3. Рабочий процесс с Git

    Лекция 6
    Как работать с Git
    Длительность занятия
    Лекция 7
    Основные команды Git в терминале
    Длительность занятия
    Лекция 8
    Удаление файлов
    Длительность занятия
    Лекция 9
    Отслеживание изменений в файлах
    Длительность занятия
    Лекция 10
    Игнорирование файлов
    Длительность занятия
    Лекция 11
    Прячем изменения (stash)
    Длительность занятия
    Лекция 12
    Просмотр истории изменений
    Длительность занятия
    Лекция 13
    Перемещение между версиями проекта
    Длительность занятия
    Лекция 14
    Отмена изменений
    Длительность занятия
    Лекция 15
    Ветвление

    Длительность курса: ~4 часа 37 минут

    Ссылка на тему: [NFE] Git
    Ответов: 1
  4. [NFE] Работа с Wireshark

    12 мар 2023
    [​IMG]

    Курс предназначен для предоставления сетевым администраторам практических навыков, необходимых для решения сетевых проблем, анализа данных и анализа внутренней работы протоколов.

    Программа


    1. Основные настройки

    Лекция 1
    Основные настройки

    2. Фильтры

    Лекция 2
    Display фильтры
    Длительность занятия
    Лекция 3
    Макросы для Display фильтров
    Длительность занятия
    Лекция 4
    Capture фильтры

    3. Утилиты

    Лекция 5
    Expert
    Длительность занятия
    Лекция 6
    Статистика

    4. Анализ

    Лекция 7
    Анализ TCP
    Длительность занятия
    Лекция 8
    Работа с HTTP
    Длительность занятия
    Лекция 9
    Работа с HTTPs
    Длительность занятия
    Лекция 10
    Работа с зараженным хостом


    Длительность курса: ~3 часа 8 минут
    Формат: mkv (1080p)

    Ссылка на тему: [NFE] Работа с Wireshark
    Ответов: 1
  5. [Rebrain, Fevlake] Онлайн-тренажер PostgreSQL

    8 мар 2023
    [​IMG]

    PostgreSQL входит в пятерку наиболее популярных в мире систем управления базами данных
    * по данным рейтинга DB-Engines Ranking (4 место), Stack Overflow (2 место) и PYPL (4 место).

    На сайте hh.ru представлено 6 630 вакансий, где требуется знание PostgreSQL

    Программа PostgreSQL by Rebrain охватывает основные аспекты работы с этой базой данных.

    Научимся:

    • Базовой настройке PostgreSQL — устанавливать, создавать пользователей
    • Создавать связанные таблицы и выполнять селекты
    • Работать с правами доступа в БД
    • Использовать расширения
    • Делать репликацию и логическую репликацию
    • Делать бэкапы
    • Анализировать основные параметры для максимального быстродействия и оптимизировать работу БД
    • Собирать метрики с базы PostgreSQL
    • Настраивать отказоустойчивый кластер postgresql + Patroni
    Для кого подойдет практикум?
    - Junior DevOps-инженеры
    - DBA
    - Системные администраторы Windows
    - QA инженеры
    - Разработчики
    - Аналитики

    Программа:
    • Знакомство с postgresql
    • Знакомство с sql: основные понятия, основы запросов и join
    • Advanced sql: триггеры, view, functions
    • Разграничение прав доступа
    • Расширения в PostgreSQL
    • Репликация в PostgreSQL
    • Логическая репликация
    • Бэкапы PostgreSQL
    • Оптимизация PostgreSQL: pg_tune, shared buffers / max connections, fsync wal / data
    • Pgbouncer
    • Мониторинг PostgreSQL
    • Оптимизация медленных запросов
    • PostgreSQL +
    Ответов: 1
  6. [МФТИ] Профессия Data Engineer (Гайк Инанц, Олег Ивченко)

    5 мар 2023
    [​IMG]

    Почему Data Engineering?

    • Спрос
      Спрос на квалифицированных инженеров по обработке данных намного превышает предложение

    • Работа удаленно
      Возможно работать как в офисе, так и удаленно

    • Математический барьер
      Сильно ниже, чем в data science

    • Data engineering
      – фундамент любой data-driven компании

    • Зарплаты
      Одна из самых высоких заработных плат

    • Востребованность в будущем
      Тренд на обработку больших данных усиливается - не будет проблем с трудоустройством
    Чем занимается Data Engineer:
    1. собирает информацию о продукте и/или клиентах из разных источников
    2. сортирует и обрабатывает информацию так, чтобы с ней можно было работать дальше
    3. организовывает безопасное хранение данных, на основании которых принимаются взвешенные бизнес-решения и создаются конкурентоспособные продукты
    Для кого программа?
    • Для аналитиков
      Освоите работу с большими данными, чтобы решать более сложные и интересные аналитические задачи, перейдете на более оплачиваемую работу

    • Для начинающих IT-специалистов
      Освоите продвинутые инструменты работы с большими данными, прокачаете навыки и будете готовы для ускоренного карьерного роста

    • Для практикующих разработчиков
      Расширите свои профессиональные возможности и получите новые навыки работы с большими данными, сможете перейти в востребованное направление и зарабатывать больше
    Какие компетенции вы получите:
    • Настраивать и автоматизировать процессы сбора, трансформации, очистки, хранения и первичного анализа данных с помощью SQL и базового Python
    • Пользоваться высокоуровневыми языками программирования для BigData для обработки большого объема данных на вычислительном кластере
    • Анализировать проблемы, возникающие при решении задач извлечения данных, трансформации и очистки, и предложить пути их решения
    • Решать задачи статистики, задачи поиска и индексации, задачи машинного обучения на Hadoop кластере
    • Пользоваться распределенной файловой системой
    • Работать с большими объемами данных и располагать кругозором в выборе архитектурного решения поставленной задачи
    • Писать задачи для запуска на Hadoop кластере с помощью нативного Java-интерфейса, а также любого другого языка программирования (с помощью инструментария Hadoop streaming) и запускать
    1. Курс: "Старт в Data Engineering" (3 месяца, 8 часов в неделю)
      • Автоматизируете процессы сбора, очистки и анализа реальных данных без разработчиков (ETL)
      • Освоите инструменты: Git, SQL, базовый Python
      • Научитесь работать с хранилищами данных (DWH)

    2. Курс: "Python: основы языка" (1 месяц, 8 часов в неделю)
      • Освоите стартовые навыки программирования на языке Python
      • Далее сможете изучать необходимые вам библиотеки Python в зависимости от выбранной области

    3. Курс: "Инструменты работы с большими данными" (2,5 месяца, 8 часов в неделю)
      Освоите самые популярные инструменты для работы с большими данными
      • Apache Hadoop (HDFS, MapReduce, YARN)
      • Apache Hive
      • Apache Spark (в том числе технологии Streaming)
      • Apache Kafka
      • NoSQL в больших данных (Apache Cassandra, Apache HBase)
    В ходе программы предусмотрен сбор профессионального портфолио. Вы не только набьете руку на новых проектах, но и сможете еще более качественно представить собственную кандидатуру на рынке труда.
    Гайк Инанц
    7 лет опыта работы в Big Data и разработки в веб на различных проектах (ВТБ, Райффайзен, Альфа).
    На данный момент работает над проектом Ингосстраха, Лаборатории Инноватики и школы Феникс по подготовке middle fullstack разработчиков. Преподает в МФТИ и израильской школе программирования HackerU

    Илья Склонин
    Преподаватель курса "Python: основы языка".
    МФТИ, аспирант кафедры информатики и вычислительной математики
    работал в команде компьютерного зрения TCS Group, преподаватель курсов "Программирование на Python" , "Основные алгоритмы" и "Алгебра логики, комбинаторики и теория графов" в МФТИ

    Олег Ивченко
    Преподаватель курса "Инструменты работы с большими данными"
    Разработчик системы HJudge - системы автоматизирванного тестирования Hadoop-приложений, системный администратор инфраструктуры больших данных в группе Яндекс-CERN, преподаватель курсов по обработке больших данных в МФТИ, ВШЭ, ШАД, Harbour.Space

    Кто такой Data Engineer?

    Скрытый текст. Открывается зарегистрированным пользователям.

  7. [Codeby] Paranoid Rebirth — курс по анонимности и безопасности

    26 фев 2023
    [​IMG]
    Ethical Hacking Tutorial Group The Codeby представляет Курс по анонимности и безопасности в сети интернет.

    Paranoid Rebirth — полностью переработанный и актуализированный курс по анонимности в сети Paranoid.
    Никакой теории и фантазирования — прочел и повторил, все работает.

    Курс состоит:
    1.0 Запись образа на usb-накопитель и сверка хэш-суммы
    1.1 Вступление о шифровании
    1.2 Обзор способов установки операционной системы. Сравнение их преимуществ и недостатков, подготовка к началу курса.
    ➢ Три способа установки операционной системы на компьютер. Для различных потребностей в безопасности, а также учитывая уровень знаний учеников:
    1.3 Установка Manjaro через графический установщик (для новичков)
    ➢ Стандартная установка операционной системы Linux на компьютер. Преимущество в данном способе отдано графическому установщику. Сделано это с учетом низкого уровня умений будущих учеников. Данный способ установки может быть вполне надежным при соблюдении ряда правил оговариваемых нами.
    1.4 Установка Manjaro через установщик “архитектор”
    ➢ В стандартном live-образе manjaro дополнительно присутствует установщик “архитектор”. Он не столь привычен в сравнении с графическим, поэтому на первых порах может испугать новичков. Однако в свою очередь он более гибок. Позволяет выбрать не только ядро, окружение рабочего стола, установить разделы lvm, но также позволяет более гибко работать с cryptsetup. Исходя из этого у нас появляется возможность тонко настраивать параметры шифрования жестких дисков. Хэш- функция, алгоритм ширования данных, иттерации и тд. Данный способ установки вполне самодостаточный, однако является подводящим мероприятием к продвинутой установке.
    1.5 Продвинутая установка Manjaro
    ➢ Продвинутая установка операционной системы предназначена в первую очередь для тех, кто уже довольно уверенно использует Linux, но также она подойдет для начинающих параноиков, которые по настоящему нуждаются в высокой степени защиты и сохранности своих данных. Данный способ установки предоставляет пользователю многоуровневую систему защиты. Он одновременно скрывает наличие данных на жестком диске, поскольку в главной загрузочной записи отсутствует загрузчик Grub, отсутствуют метаданные заголовка Luks при наличии которого сразу видно, что присутствуют зашифрованные данные. Загрузка системы происходит с зашифрованной загрузочной usb-флешки на которой находится одновременно заголовок Luks, Загрузчик операционной системы, системное ядро, а также файл- ключ, которым расшифровывает непосредственно сам криптоконтейнер внутри которого расположена операционная система. К слову файл ключ также зашифрован. При использовании файла ключа используется так называемое смещение – это означает что имея на руках ключ в расшифрованном виде, атакующему нужно знать откуда начинать считывать байты и где закончить. Сам файл ключ может весить гигабайты из которых действительно ключем является 8192 байта.
    1.5-1 Создание запасной загрузочной usb-флешки и резервная копия данных
    ➢ При всей надежности продвинутой установки manjaro – есть и недостатки. Самый основной недостаток, который одновременно является и преимуществом – это невозможность запуска системы без usb-накопителя (нашей зашифрованной флешки). Соответственно при утере, сбое в файловой системе к данным на жестком диске вы больше не доберетесь. Именно по этой причине вы должны уметь делать резервные копии необходимых файлов, а также создавать новый загрузочный usb-накопитель для восстановления доступа к системе.
    2.1 Настройка BIOS компьютера
    2.2 Настройка рабочего окружения и рабочего пространства
    2.3 Защита USB портов от подключения несанкционированных устройств, от копирования вашей информации, а также паничекая зачистка данных и ОЗУ
    2.4 Защита учетной записи администратора
    2.5 Антивирус для сканирования хоста
    2.6 Резервные копии системы
    2.7 Работа с криптографией в Linux. Использование программ для шифрования с открытым исходным кодом
    3.1 Автоматическая подмена мак-адресов сетевых устройств
    3.2 Автоматическая смена имени-хоста компьютера
    3.3 Невидимое подключение к wifi роутеру
    3.4 Firewall для отслеживания утечки сетевого траффика
    3.5 Обфускация Vpn подключений, сокрытие наличия самого факта подключения к VPN от вашего сетевого провайдера и DPI оборудования установленного на его стороне
    3.6 Работа с разными типами proxy серверов
    3.7 Использование SSH подключений, RDP для анонимизации. Работа с сетью i2p, p2p и Тор: безопасная передача данных, соединение двух компьютеров через Тор, электронная почта
    3.8 Разделение траффика на несколько ветвей + маскиратор траффика
    3.9 Настройка, шифрование DNS от интернет провайдера
    3.10 Атаки на беспроводные сети
    В главу вошел список программ с открытым исходным кодом, которые являются наиболее безопасными для общения и передачи данных. Научим их устанавливать, настраивать и правильно использовать по назначению.
    Глава посвящена настройке VPS сервера, различных служб на нем, а также установке программного комплекса для сокрытия от DPI. Научим поднимать собственные сервера для различных мессенджеров.
    6.1 Установка и настройка гипервизора, а также всех дополнительных модулей
    6.2 Whonix-gateway Установка и настройка шлюза, Домашняя AP через шлюз Whonix. Отпадает необходимость в роутерах
    6.3 Установка рабочей виртуальной машины работающей через шлюз и ее настройка. Установка, настройка сети, тонкая настройка браузера, настройка мессенджеров для безопасной связи
    6.4 Установка виртуальной машины Windows для перепрошивки IMEI смартфона
    6.5 Виртуальная машина Android через шлюз whonix + смена всех идентификаторов
    6.6 Виртуальная машина для работы с криптовалютой. Безопасное хранение, отмыв денежных средств
    7.1 Настройка мобильного телефона на базе бюджетного Android устройства
    – Разблокировка загрузчика
    – Перепрошивка на свободную прошивку и получение root прав
    – Шифрование
    – Перепрошивка радиомодуля (Смена Imei).
    – Подключение телефона к Sip
    – Настройка перепрошитой операционной системы, а также программ для безопасной работы.
    – Подмена идентификаторов телефона для приложений: Серийные номера, mac-adress wifi, смена IMEI на программном уровне для вывода запрашиваемым приложениям, подмена местоположения телефона и так далее.
    7.2 Устройство для открытия домофонов
    7.3 Устройство для беспроводных атак на базе Raspberry pi3b и arduino
    Автономное устройство на базе Raspberry с несколькими каналами управления: СМС команды, ssh, vnc, радиоканал. Продвинутая установка Arch arm на малину 3b+, используем встроенный wifi в качестве sdr-передатчика. Настройка автоматической глушилки (которая будет сканировать и деаутентифицировать точки доступа “на ходу”), настройка автоматического сбора рукопожатий “на ходу”. Несколько вариантов питания в полевых условиях, удаленный запуск по радиоканалу. Совмещаем малину и arduino – продвинутая переработка отладочной платы arduino для снижения энергопотребления, настройка таймеров для отложенного запуска/запуска по внешнему триггеру/удаленного запуска по gsm. Бонус – авторский вариант управления электронной нагрузкой с помощью микроконтроллера/любых логических уровней + схема.
    7.4 4G Модемы для сетевой анонимности
    Модемы, Позволяющие подключать две антенны, а также менять IMEI, TTL, серийные номера прямо из веб-панели устройства. антенна стрела, подключение к требуемой базовой станции сотового оператора.
    7.5 Wifi повторитель сигнала на базе Raspberry со своей системой управления и питания


    По завершению и усвоению материала вы будете иметь:
    • Защищенную систему, доступ к которой можно получить только прибегнув к зашифрованному usb-накопителю. Отсутствие метаданных LUKS на жестком диске, соответственно на жестком диске не будет загрузчика, заголовка Luks;
    • Настроенное устройство для сетевых атак или иных целей на базе одноплатного компьютера Raspberry. Которое также заточено по всем канонам параноиков и имеет аппаратную надстройку, что делает его полностью применимым в полевых условиях!!! Несколько каналов управления: радиоканал/смс команды, удаленное управление с помощью ssh,vnc. Продвинутая система энергосбережения устройства;
    • 4G модем управляемый из веб-панели. Который умеет менять IMEI, серийные номера, TTL;
    • Бюджетный Android смартфон, который имеет свободную прошивку без следящих сервисов Google. Настроенный по всем канонам безопасности. Смена IMEI аппаратная (теперь сотовые операторы не будут видеть, что вы используете совсем “левое устройство”, больше нет необходимости покупать каждый раз новый телефон), чтобы остаться анонимным), cмена идентификаторов выдаваемых запрашиваемым приложениям, а именно: серийные номера, IMEI (программный), Android ID, встроенное оборудование телефона, поддельные gps координаты и так далее;
    • Знания по настройке и работе с сетью, сетевым оборудованием с уклоном в анонимность. Научитесь обходить блокировки интернет провайдеров и скрывать от них факт посещения определенных интернет ресурсов;
    • Научитесь безопасно передавать файлы через интернет, общаться по голосовой связи или текстовыми сообщениями так, что доступ к переписке будете иметь только вы и ваш собеседник;
    • Научитесь работать на VPS сервере в достаточной мере для того, чтобы выполнять установку и настройку требуемых служб, программ и тд;
    • Безопасное хранение и отмыв криптовалюты более не станет для вас непосильной задачей;
    • Вы получите полностью настроенную систему с защитой от всех известных векторов атак, которые применяются как хакерами (прошу прощения за обобщение), так и криминалистами внутренних ведомств.
    408575 [Codeby] Paranoid Rebirth — курс по анонимности и безопасности
    0_0_Rebirth_Оглавление.pdf [129k 780]
    0_1Rebirth_вступление.pdf [330k 942]
    1_0_Crypto.mp4 [45m 757k 422]
    1_0_Шифрование_что_и_для_чего.pdf [1m 540k 692]
    1_1_Simple install.mp4 [18m 348k 919]
    1_1_Легкая_установка.pdf [2m 255k 975]
    1_2_LUKS_Advanced_install.mp4 [130m 969k 874]
    1_2_Продвинутая_установка.pdf [19m 564k 231]
    1_3_ Резервная копия флешки.mp4 [74m 731k 288]
    1_3_Резервная_копия_флешки.pdf [2m 450k 755]
    1_4_Установка_Manjaro_через_терминал_дополнение_.pdf [4m 924k 430]
    1_5_Расширение_разделов_и_смена_паролей_LUKS.pdf [2m 805k 670]
    2_1_Настройка_BIOS.pdf [1m 568k 202]
    2_2_Настройка_рабочего_окружения.pdf [18m 62k 109]
    2_3_ЗащитаUSB_портов_от_подключения_несанкционированных_устройств.pdf [16m 4k 407]
    3_0_Настройка_сети.pdf [31m 922k 670]
    4_0_Программы_для_безопасного_общения.pdf [18m 979k 807]
    5_1_Виртуальные машины.pdf [74m 713k 768]
    5_2_Виртуальные машины_BTC.pdf [24m 625k 18]
    Домашнее_задание_Глава_1_0.pdf [47k 7]
    Домашнее_задание_Глава_1_2.pdf [41k 956]
    Домашнее_задание_Глава_1_3.pdf [42k 140]
    Домашнее_задание_Глава_2_1.pdf [39k 124]
    Домашнее_задание_Глава_2_2.pdf [38k 39]
    Домашнее_задание_Глава_2_3_.pdf [64k 612]
    Домашнее_задание_Глава_3.pdf [50k 947]
    Домашнее_задание_Глава_4.pdf [54k 134]

    script
    1_2_ ПроУстановка Решение Проблемы с UEFI.txt [4k 455]
    1_2_Загрузочный скрипт customencrypthook.txt [784]
    config.json.zip [7m 818k 584]
    Глава 3, unbound + pi-hole.txt [5k 435]

    Глава 6

    Часть 1
    Глава 6.1 (настройка Xiaomi Redmi 4X).pdf [51m 375k 763]
    ДЗ Глава 6.1.pdf [50k 718]

    Шаг 2 (Twrp)
    twrp-3.6.1_9-0-santoni.img [27m 181k 56]
    TWRP-3.6.1-20220527-mi8937.img [36m 48k 896]

    Шаг 4 (Magisk, lsposed)
    safetynet-fix-v2.2.1.zip [95k 380]

    4.4 (Lsposed, подмена идентификаторов)
    LSPosed-v1.8.3-6552-zygisk-release.zip [2m 357k 751]

    lsposed Модули (4.4)
    AndroidFaker v1.8.1.apk [3m 126k 589]
    CPU Z Full system info Hardware Device Info_v3.2_apkpure.com.apk [2m 746k 655]
    DIML (Device id Masker Lite).apk [2m 912k 849]
    Fake GPS Location GPS JoyStick_v4.3.2_apkpure.com.apk [6m 539k 315]
    id Changer V. 1.23.apk [1m 984k 30]
    XprivaciLUA v.1.3.1.apk [2m 527k 135]

    5.0 APK файлы
    SafetyNet Test_v1.2.1_apkpure.com.apk [2m 704k 902]
    Terminal Emulator for Android_v1.0.70_apkpure.com.apk [564k 672]
    YASNAC SafetyNet Checker_vv1.1.5.r65.15110ef310_apkpure.com.xapk [1m 395k 995]

    Magisk (версия Canary)
    app-release(1).apk [11m 87k 645]
    app-release(1).zip [11m 87k 645]

    Шаг 5

    модули magisk
    AFWall Boot AntiLeak.zip [4k 662]

    Шаг 7 (перепрошивка IMEI радиомодуля QPST)
    QCOMDiagMode.apk [1m 652k 420]
    tools1.zip [33m 123k 124]

    Часть 2
    глава 6.2.pdf [12m 296k 280]
    спецсимволы (sim800l)(1).null [110]

    arduino_скетчи

    at_test
    at_test.ino [762]

    ibutton_rw
    ibutton_rw.ino [3k 548]

    sms_control_test
    sms_control_test.ino [11k 673]

    sms_recieve_test
    sms_recieve_test.ino [6k 291]

    sms_send_test
    sms_send_test.ino [5k 528]

    stend_final
    stend_final.ino [11k 864]

    fritzing схемы
    interrupts_1.fzz [3k 811]
    sim800l вариант 1.fzz [67k 812]
    sim800l вариант 2.fzz [27k 937]
    UPS с pnp-мосфетом.fzz [85k 61]
    финальная сборка.fzz [166k 512]
    финальная_сборка_01.fzz [68k 316]
    финальная_сборка_02.fzz [115k 984]
    финальная_сборка_03.fzz [116k 764]
    Объем: 676Мб.

    Продажник:

  8. [Udemy] OSINT и профессиональное использование поисковых систем (Мефодий Келевра)

    8 фев 2023
    [​IMG]
    Добро пожаловать на мой курс 'Профессиональное использование поисковых систем'

    Этот курс специально разработан для журналистов, частных детективов, специалистов по информационной безопасности и OSINT специалистов.

    В этом курсе мы предоставим вам инструменты и навыки, которые необходимы для эффективного использования поисковых систем в профессиональной сфере. Вы научитесь использовать различные операторы и методы для точного поиска информации, а также научитесь избегать ложных результатов и извлекать максимум информации из поисковых систем.

    Но что более важно, этот курс отличается тем, что он никогда не устареет, так как методы, которые используются в нем являются универсальными и не зависят от какого-либо одного приложения или бота в телеграме.

    Настоящий OSINT это искусство поиска информации руками, а не бездумная проверка информации в ботах!!!
    Этот курс предназначен не только для OSINT специалистов, но и для обычных пользователей, которые хотят улучшить свои навыки поиска информации в интернете.

    Курс предоставит вам инструменты и методы, которые помогут вам быстрее и эффективнее находить информацию на различных сайтах и в поисковых системах. Вы научитесь точно искать нужную информацию, исключая лишние результаты, и использовать дополнительные операторы и функции поиска.

    Этот курс поможет вам стать более эффективным в поиске информации и улучшит вашу эффективность в работе или обучении.

    Если вы пентестер, этот курс поможет быстрее и эффективнее находить информацию о нужных доменах и о уязвимостях.

    Для кого этот курс:
    • Этот курс предназначен для журналистов, частных детективов, специалистов по информационной безопасности, OSINT специалистов и пентестеров, а также для людей, которые интересуются профессиональным использованием поисковых систем и ищут информацию в Интернете.
    Требования:
    • Наш курс не требует каких-либо специальных предварительных требований, однако, для получения максимальной пользы от курса, рекомендуем иметь любознательность и усидчивость.
    Чему вы научитесь:
    • Эффективно использовать поисковые системы для поиска информации на открытых источниках.
    • Использовать различные операторы и методы для уточнения запросов и повышения точности поиска.
    • Находить информацию на сайтах, доменах и в документах используя профессиональные инструменты.
    • Использовать полученные знания и навыки для проведения исследований, оценки рисков и протекции информационной безопасности, а также ...
    6 разделов • 89 лекций • Общая продолжительность 6 ч 6 мин
    Google
    1. Базовая настройка поисковиков
    1.2 Базовая настройка поисковиков
    3. Точное соответствие
    4. Оператор OR и как читать большенство дорков.
    5. Исключение из запросов
    6. Комбинирование
    7. Оператор широкого соответствия
    8. Слова стоящие рядом
    9. Поиск на определенном домене-сайте
    10. Поиск в доменных зонах
    11. Поиск в соновном тексте документа
    12.Поиск списка указанных слов в документе
    13. Поиск по заголовку
    14. Числовой диапозон
    15. Поиск похожих сайтов
    16. Поиск слова в URL
    17. Оператор Filetype и EXT
    18. Оператор cache
    19. Поиск страниц с http
    21. Ищем дубли контента
    21.2 Обьединение результатов дублей по доменным зонам
    22. Ищем чувствительные файлы в индексации
    22.1 Пароли в логах
    22.2 Пароли в конфигах
    22.3 пароли и емейлы в csv-xls файлах
    22.4 Находим приватные RSA ключи к SSH
    22.5 Ищем конфиги ovpn в открытом доступе (так же можно искать конфиги .wg)
    23. Ищем соцсети человека руками
    24. Ищем автора на сайта или комментатора
    25 Находим самую последнюю инфрмацию с сайта. Человека. Ресурса.
    26. Ищем похожие домены
    27. Ищем логины в PWD файлах
    27.1 Ищем еще логи
    28. Ищем чивствительную информацию в логах
    29. Ищем файлы на обменниках и файлопомойках
    30. Ищем секрентые документы
    30.1 Ищем секретные документы
    30.2 Ищем секретные документы
    31. ГДБ
    32. Ищем в ftp
    33. Ищем сетевые хранилища
    34. Ищем веб камеры
    35. Ищем расшаренные принтеры
    36. Шодан.ио
    37. Майнеры в сети
    38. Архивы Переписок
    39. Ищем чувствительную информацию в пастах
    39.1 Продолжаем потрошить пасты
    40. Документы Google
    41. Трелло
    42. Ищем торренты
    42.1. Узнаем какие торенты качал человек
    43. Ищем пароли в ключах реестра
    44. Управляйте Google
    45. Поиск написанных статей в Telegram
    46. Ищем ссылки на чаты ТГ
    47. Ищем хосты на определённых портах
    48. Ищем проиндексированные шеллы
    50. Ищем почты под рассылки
    50.1 Еще один вариант поиска почт
    51. Поиск по гугл таблицам
    52. Баунти и криптокошельки
    53. Поиск по коду

    Yandex
    1. Операторы Яндекса и их различия с гуглом
    2. Небольшая практика яндекс

    DuckDuck
    1. Кря Кря :)

    Другие много функциональные поисковики
    1. Filelisting.com
    2. faganfinder.com
    3. ccsearch
    4. searx
    5. dedigger.com
    6. carrot2.org - Кластерный поисковик
    7. Swisscows.com - Семантическая поисковая система
    8. aleph.occrp.org- скандалы интриги расследования
    8. ewasion.github.io- поиск Index Of и Файлов через google
    9. Publicwww.com - Поиск исходного кода
    10. 4shared.com - загрузка и поиск по файломопойке
    11. filechef.com - создание дорок для поиска файлов в автоматическом режиме

    Osint Tools and Tech
    1. Search by image
    2. Grawler
    3. Holehe - поиск на каких сайтах зарегистрирован Mail
    4. Ip адреса и домены
    5. Поиск сайта за cloud flare + bonus

    Domain OSINT
    0. 101
    1. basic ip and technologies
    3. soft for subdomains and directories
    2. Subdomains web
    4. WAF detection
    5. Nmap basics
    Объем: 3,6Гб.
  9. [Udemy] Базовий OSINT курс від Molfar (Molfar global)

    16 янв 2023
    [​IMG]

    Чему вы научитесь:

    работать с источниками информации и проверять факты;
    • искать информацию в реєтрах;
    • анализировать изображения и метаданные;
    • комплексно анализировать социальные сети;
    • профессионально гуглить;
    Требования:
    Компьютер для установки дополнений, программного обеспечения и использования для OSINT-расследований;
    Желание, мотивация и вдохновение для изучения нового

    Это базовый курс по поиску информации по открытым источникам.
    Через несколько часов вы овладеете основами проведения расследований на основе открытых источников. Научитесь анализировать социальные сети, находить связи людей с подсанкционными странами, проверять сотрудников, работать с международными реестрами на уровне местного юриста, автоматизировать поиск и сбор больших массивов данных.

    В базовой версии курса 10 уроков, которые дадут мощный старт и закроют весь спектр потребностей аналитика. В advanced – 6 уроков, они нужны, если вы уже знаете базовые принципы работы, планируете профессионально заниматься разведкой или хотите собрать свою команду. После каждого занятия последует практическая задача. Правильный ответ позволит перейти к следующему уроку. В конце курса вас ждет квест – на входе получаете название компании, на выходе – нужно ответить на 40 вопросов, касающихся личности основателя.
    Для кого этот курс:
    • Начинающих в ОСИНТ. Получите всё необходимое для старта, продолжайте развиваться на Advanced курсе;
    • Журналистов. Проводите расследование, находя контакты лучших экспертов, проверяйте информацию;
    • Маркетологов и сейлзов – находите контакты нужных журналистов и собирайте данные о потенциальных клиентах;
    • Юристов – доминируйте над оппонентами по судебным делам;
    • Сотрудников службы безопасности и комплаенса. Проверяйте быстрее подрядчиков и новых сотрудников, чтобы выявить больше рисков;
    • Студентов, чтобы собирать информацию для своих курсовых и дипломных работ быстрее, находя все необходимые данные в открытых источниках.
    Материалы курса
    1 раздел • 12 лекций • Общая продолжительность 1 ч 24 мин
    1. Вступление
    2. Источники информации
    3. Анонимность
    4. Поиск в Гугл
    5. Поиск контактов
    6. Сетевая инфраструктура
    7. Анализ изображений
    8. Метаданные
    9. Работа с реестрами
    10. Мальтего (софт для осинт)
    11. Парсинг
    12. Итоги
    Язык курса: Украинский

    Ответов: 0
  10. [Синергия] Основы искусственного интеллекта и нейронные сети (Сергей Артамонов)

    7 янв 2023
    [​IMG]


    О программе
    Программа нацелена на обучение самостоятельной работе с искусственным интеллектом и нейронными сетями. Вы познакомитесь с ML, NLP, Tips and Tricks и Pytorch. Научитесь обучать нейронные связи, строить векторные представления слов. Будете использовать передовые технологии и сможете выстраивать сети-трансформеры.
    Кому подойдет программа
    • Бизнесменам
      Научитесь интегрировать ИИ в свои структуры и применять алгоритмы для автоматизации бизнес-процессов

    • Новичкам
      Узнаете, как работает искусственный интеллект, что такое NLP tips и сети-трансформеры

    • Работникам банковской сферы
      Изучите алгоритмы работы ИИ для упрощения ежедневной рутины и упрощения работы с клиентами
    Программа обучения
    Основы искусственного интеллекта
    Этот модуль познакомит вас с классическими алгоритмами ML и компьютерным зрением, основами NLP. Пропишем все механики и поможем вам дополнить свое портфолио и разобраться с постановкой задач в ML.
    Нейронные сети

  11. [ProductStar] Инженер по информационной безопасности (Азис Намазов, Денис Соболев)

    6 янв 2023
    [​IMG]

    Научитесь отражать информационные атаки, минимизировать последствия вторжений и поддерживать безопасность любых IT-систем. Станете востребованным специалистом для любой компании

    Спикеры курса:

    • Денис Соболев (Skyeng)
    • Азис Намазов (Amazon)
    • Чайзат Ховалыг (Точка банк)
    • Илья Чухляев (OWOX)
    Защита данных и конфиденциальность информации - наиважнейшая задача для любой компании
    По статистике, в сеть утекают данные каждого 3-го жителя СНГ

    Предупреждением, защитой и минимизацией последствий от таких утечек занимается инженер по информационной безопасности. Это крайне востребованный специалист, который необходим любой компании, которая заботится о сохранении данных

    Сферы, в которых нужны подобные специалисты: госсектор, IT-компании, финансы, сфера услуг, промышленность, страхование и многие другие

    Почему информационная безопасность
    • Востребованность и хорошие зарплаты
      Многие компании уходят в онлайн, а значит появляется больше информации, которую критически важно защищать. Спрос на инженеров за последние несколько лет вырос в несколько раз. Так как специалистов мало, компании активно хантят соискателей и предлагают им зарплаты выше рынка
    • Разнонаправленная работа
      Для специалистов по информационной безопасности нет отраслевых ограничений: они могут заниматься защитой криптовалюты, личных данных или систем. Работать можно и на гос. службе, и в финансах, и в игровой индустрии в зависимости от интересов и личных целей
    • Много путей развития
      Специалисты по инфо безопасности понимают, как работают информационные системы, знакомы с языками программирования и базами данных, а потому имеют большой потенциал для развития. Уйти в разработку, продвигаться по карьере или пойти в менеджмент - выбор всегда за вами
    На курсе вы научитесь
    • Проводить аудит системы
    • Программированию на Python
    • Работе с сетью
    • SQL, Linux, Bash
    • Тестированию на проникновение
    • Организации безопасности
    Ступень 1: "Hard skills для специалиста"
    Практика на кейсах реальных компаний, поддержка кураторами и ментором

    Блок 1: Программирование на Python
    • Введение в Python
    • Типы данных, функции, классы, ошибки
    • Строки, условия, циклы
    • Списки и словари в Python
    • Базы данных и статистика
    • Многопоточность
    • Работа с сетью и криптография на Python
    Блок 2: Основы Linux и работа с Bash
    • Linux: введение и основные концепты ОС.
    • Bash. Базовый инструмент скриптов в Linux
    • Жизненный цикл ПО, CI/CD
    Блок 3: Основы SQL для инженера
    • Введение в блок SQL
    • Извлечение и фильтрация данных: начальный уровень
    • Извлечение и фильтрация данных: продвинутый уровень
    • Преобразование и сортировка данных: начальный уровень
    • Преобразование и сортировка данных: продвинутый уровень
    Блок 4: SQL и базы данных
    • Группировка данных
    • Введение в базы данных
    • Объединение таблиц
    • Подзапросы
    • Обновление, добавление и удаление данных
    • Создание, изменение и удаление таблиц
    • Advanced SQL
    • Итоговый проект LEGO
    • Обзор основных программ
    Ступень 2: "Углубляемся в профессию"
    Много практики и воркшопов. Помощь с подбором вакансий и прохождением собеседований.

    Блок 5: Информационная безопасность
    • Информационная безопасность: стандарты и понятия
    • Нормативное регулирование
    • Международные и отраслевые стандарты
    • Классификация и категоризация информации, информационных систем
    • Лицензирование, аттестация, сертификация
    • Виды угроз и их моделирование
    • Криптограция: симметричные и ассиметричные криптосистемы
    • Финансовые системы
    Блок 6: Сети передачи данных и их безопасность
    • Работа с сетью: ключевые технологии и устройства
    • Проблемы обеспечения безопасности в компьютерных системах и сетях
    • Виртуальные частные сети (VPN)
    • Беспроводные сети: Wi-Fi
    • Протоколоы сетевого и транспортного уровня: IPv4, IPv6, TCP, UDP
    • Работа сети Интернет: BGP, DNS, HTTP, HTTPS, HTTP2
    • Антивирусные средства защиты
    • Мониторинг событий безопасности
    • Обнаружение и устранение уязвимостей. Организация безопасности сети
    Ступень 3: "Тестирование и организация безопасности"
    Продвинутые навыки. Тестирование. Помощь на испытательном сроке.

    Блок 7: Работа с сетью и тестирование на проникновение
    • Основные сетевые протоколы и исследование сетевого трафика
    • Средства обнаружения вторжения и утечек данных
    • Атаки на сетевое оборудование. Сетевые атаки MITM
    • Атаки на беспроводные сети: методология и оборудование
    • Атаки на WPS, перехват handshake. Меры по противодействию атакам
    • Основы вредоносных приложений. Способы детектирования вредоносных приложений
    • Основы работы с Metasploit framework. Популярные уязвимости и автоматизация
    • Воркшоп: тестирование на проникновение
    Блок 8: Организация безопасности
    • Настройка средств защиты информации (СЗИ)
    • Linux Hardening
    • Windows Hardening
    • Active Directory
    • Мониторинг событий безопасности: Snort, OSSEC
    • Penetration Testing: продвинутый уровень

  12. [Слёрм] Основы информационной безопасности для всех (Роман Панин)

    6 окт 2022
    [​IMG]
    Кому подойдет курс
    Всем! И обычным пользователям, чтобы защитить свои данные, и компаниям.
    Но особенно компаниям и их сотрудникам, которые хотят уберечь важную информацию.

    Чему ты научишься
    • Как научить своих коллег делать безопасный прод
    • Как обеспечить секьюрность на самых начальных этапах
    • Как поменять майндсет ваших горячо любимых коллег
    • Узнаете основные угрозы и типы атак
    • Узнаете ключевые средства защиты информации
    ТЕМА 1. Введение
    ТЕМА 2. Основные угрозы ИБ: примеры + базовые способы защиты
    Несанкционированный доступ
    Утечки информации
    Потеря данных
    Мошенничество

    ТЕМА 3. Типы атак
    Распределенные кибератаки
    Целевые атаками (APT)

    ТЕМА 4. Виды атак
    DDoS-атаки
    Фишинг
    Brute-force
    Боты
    Атака через посредника (MITM)
    Спуфинг (подделка передаваемых данных)
    Темперинг (подделка запросов)
    Эксплуатация известных уязвимостей
    Supply Chain атаки

    ТЕМА 5. Модели угроз и фреймворки
    OWASP
    STRIDE
    MITRE ATT&CK
    BSIMM
    WSTG
    CAPEC
    Модель угроз от ФСТЭК

    ТЕМА 6. Ключевые средства защиты информации
    WAF-комплекс
    Межсетевые экраны (FW)
    NGFW
    Антивирус
    DLP
    Почтовая защита
    SIEM-системы
    IDS/IPS
    Криптошлюзы и HSM
    OSA
    SAST/DAST/IAST/RASP
    SAST для репозиториев образов
    SOC
    Средства защиты от DDoS по типу Qrator
    Сетевое сегментирование
    Системы управления ключами и секретами
    Patch Management

    ТЕМА 7. Безопасная разработка ПО
    Зачем это нужно
    Secure SDLC
    DevSecOps
    Инструменты

    ТЕМА 8. Криптография на доступном языке
    Виды шифрования
    Отличия шифрования от хеширования
    Алгоритмы
    Инструменты
    SSL/TLS
    mTLS
    Istio
    Криптошлюзы

    ТЕМА 9. Профессии и карьера в сфере ИБ
    Какие существуют профессии в ИБ
    Преимущества и недостатки
    Перспективы и открывающиеся возможности

    ТЕМА 10. Случаи из PRODа
    Случаи реализованных кибератак на реальные компании
  13. [slurm] Ceph (Виталий Филиппов, Александр Чистяков)

    23 сен 2022
    [​IMG]

    Изучите технологию сетевого хранилища Ceph, чтобы использовать в своих проектах для повышения отказоустойчивости.

    Обновление курса
    Обновленные темы
    №11. Размещение пулов
    Обновление практики
    №3.3 Установка при помощи cephadm
    №3.4 Установка при помощи Ansible
    №4.3 Использование Ceph: объектное хранилище
    №11.2 Пулы и классы хранения Ceph

    Почему Ceph
    Ceph
    — программно-определяемая распределенная отказоустойчивая система хранения данных, основными преимуществами которой являются:

    — доступ к данным как к объектам, блочным устройствам или файловой системе;
    — открытый исходный код ПО, позволяющий снизить расходы на эксплуатацию, обеспечивающий быстрое развитие Ceph, а также поддержку профессионального комьюнити;
    — продвинутые алгоритмы резервирования и проверки целостности данных, продуманные технологии восстановления при авариях без перерыва в предоставлении сервиса.

    Программа:
    №1: Что такое Ceph и чем он не является
    №2: Обзор архитектуры Ceph
    №3: Установка Ceph
    №4: Варианты использования Ceph
    №5: Интеграция Ceph с распространенными Cloud Native решениями
    №6: Эксплуатация Ceph. Регламентные работы
    №7: Мониторинг Ceph
    №8: Проблемы с Ceph. Что делать когда все сломалось
    №9: Производительность Ceph. Математика производительности
    №10: Выбор железа под свой кластер
    №11: Пулы и классы хранения Ceph

  14. Настройка и администрирование Exchange Online (Илья Рудь)

    19 сен 2022
    [​IMG]

    Чему вы научитесь:

    • Настраивать Exchange Online с нуля.
    • Сопровождать почтовую систему Exchange Online.
    • Разбираться в особенностях работы Exchange Online
    Требования:
    • Желателен опыт работы с любой версией Exchange Server.
    • Желательны знания PowerShell на начальном уровне.
    • Оптимально прохождение курса: Планирование и установка Exchange Server 2016.
    Описание:

    Облачный продукт Exchange Online является результатом эволюции Exchange Server и входит в состав Office 365. При работе с Exchange Online прослеживается наследие Exchange Server, но в то же время продукт содержит множество нововведений. В рамках курса рассматривается как базовая настройка, так и разбор отдельных важных компонентов вроде антиспам системы или системы управления мобильными устройствами. Курс ориентирован на использование PowerShell при настройке, все скрипты курса доступны в репозитории GitHub.

    Для кого этот курс:

    Курс предназначен для системных администраторов, которые начинают эксплуатацию Exchange Online и хотят разобраться в вопросах администрирования облачной почтовой системы. Так же материал курса будет полезен специалистам по Exchange Server, которые хотят расширить свои знания в области облачных сервисов Office 365.

    Материал курса:
    • Введение в Exchange Online.
    • Что такое Exchange Online.
    • Что такое тенант.
    • Служба каталогов Exchange Online.
    • Веб интерфейсы управления и PowerShell.
    • Добавление домена в Exchange Online.
    • Получатели в Exchange Online.
    • Работа с получателями.
    • Массовое создание ящиков.
    • Работа с Mailbox plans.
    • Экспор-Импорт почтовых ящиков.
    • Онлайн Архивы + MRM.
    • Работа с Public Folders.
    • Работа с транспортом.
    • Работа с транспортными правилами.
    • Почтовый ящик журналов в Exchange Online.
    • Коннекторы Exchange Online.
    • Анализ логов в Message Tracing.
    • Включение поддержки DKIM.
    • Антиспам Exchange Online.
    • Microsoft Office 365 Advanced Threat Protection.
    • Работа с мобильными устройствами (Active Sync).
    • Работа с мобильными устройствами (Office 365 MDM).
    • Делегирование полномочий (RBAC\Azure Roles).
    • Аудит изменений.
    • Поиск и устранение неисправностей Exchange Online.
  15. Администратор PostgreSQL 1.0 (Богдан Кухар)

    18 сен 2022

    [​IMG]


    - 7 — часов видео
    - 45 — уроков в видео формате
    - 21 — домашнее задание
    - Помощь тренера
    - Дополнительные материалы​

    Чему вы научитесь из курса

    - Устанавливать и настраивать PostgreSQL 14 на Windows и Linux
    - Грамотно проектировать базы и таблицы
    - Делать выборки, писать оптимальные запросы
    - Обслуживать базы данных, повышать производительность
    - Лучшие приемы по Backup и Restore на Windows и Linux
    - Настраивать PostgreSQL 14 для работы в 1С Предприятии 8.3.21
    - Разберем безопасность в PostgreSQL 14

    От самых основ, сразу на двух «осях» Ubuntu server 22.04 + Windows Server 2022
    С домашними заданиями, советами тренера и гарантированным сертификатом в конце обучения!

    1. Краткий обзор курса: Администратор PostgreSQL – Практика
    2. SQL для новичков
    3. Реляционная СУБД PostgreSQL
    4. Где брать PostgreSQL ?
    5. Установка PostgreSQL 14 на Windows Server 2022
    6. Установка PostgreSQL 14 на Ubuntu Server 22.04
    7. Консольная утилита PSQL
    8. PGADMIN 4
    9. PostgreSQL 14 – Удаленный доступ
    10. Типы данных в PostgreSQL 14
    11. Создаем базы в PostgreSQL
    12. Создаем таблицы в PostgreSQL
    13. Проектирование баз в PostgreSQL
    14. SELECT в PostgreSQL
    15. WHERE / AND / OR
    16. LIMIT / LIKE
    17. IN / NOT
    18. DISTINCT / ORDER BY
    19. BETWEEN
    20. Арифметические операции в PostgreSQL
    21. Агрегатные функции в PostgreSQL
    22. INSERT в PostgreSQL
    23. UPDATE
    24. DELETE
    25. RETURNING
    26. UNION
    27. INTERSECT
    28. EXCEPT
    29. Соединения (JOIN) в PostgreSQL
    30. LEFT JOIN
    31. RIGHT JOIN
    32. FULL JOIN
    33. Форматирование в SQL
    34. Внешний ключ — FOREIGN KEY
    35. JOIN ТРИ таблицы
    36. Подзапросы в PostgreSQL
    37. 1С Предприятие и PostgreSQL
    38. 1С 8.3.21 и PostgreSQL 14 — 1C на WS 2022 (Реализация клиент-сервера на WS)
    39. 1С 8.3.21 и PostgreSQL 14 — 1C на UBUNTU (Реализация клиент-сервера на LIN)
    40. Оптимизация PostgreSQL под 1С Предприятие
    41. 7 команд для PostgreSQL 14
    42. Сервер 1С + PostgreSQL 14 на UBUNTU SERVER 22.04
    43. BACKUP / RESTORE
    44. Безопасность в PostgreSQL 14 — теория
    45. Безопасность в PostgreSQL 14 — практика

    Продажник:
    Ответов: 2
Наверх