*Заработайте МИЛЛИОН ЗА МЕСЯЦ на Глопарте!*
*Без создания своего продукта и сайта!*
*Без БАЗЫ подписчиков!*
*Без ПРИГЛАШЕНИЙ и БЕЗ ВЛОЖЕНИЙ ►►►* Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть... ★
*Как получать 5 357 рублей в день не выходя из дома?* *Без вложений!* *Без продаж! Легко! Смотрите ►►►* Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть... ★
*ЗАРАБАТЫВАЙТЕ ОТ 7 328 РУБ.* *В ДЕНЬ ►►►* Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть... ★
Вы используете мобильную версию
перейти на Полную версию сайта
Новые складчины | страница 19
Страница 19 из 20
-
- Хобби и рукоделие
- Кулинария
- Нейросети и искусственный интеллект
- Дети и родители
- Курсы по психологии и личностному развитию
- Курсы дизайна
- Похудение, фитнес и спорт
- Здоровье
- Пикап, секс, отношения
- Раскрутка, SEO и SMM
- Курсы по фото и их обработке
- Курсы по эзотерике
- Бизнес
- Маркетплейсы (Wildberries, Ozon и другие)
- Имидж и стиль
- Курсы по программированию
- Курсы по администрированию
- Съемка и монтаж видео
- Курсы по музыке
- Строительство и ремонт
- Книги
- Школа и репетиторство
- Культура, история и искусство
- Иностранные языки
- Переводы курсов
- Копирайтинг и писательское мастерство
- Отдых и путешествия
- Инфобизнес
- Бухгалтерия и финансы
- Сад и огород
- Криптовалюта обучение
- Форекс, инвестиции, биржевая торговля
- Шаблоны и темы
- Программы, скрипты
- Базы и каталоги
- Авто-мото
- Схемы заработка
- Складчина на спортивные прогнозы
- Авторские складчины
- Доступ к платным ресурсам
- Другие тематики
-
[Специалист] CEH. Этичный хакинг и тестирование на проникновение v8, 2015
29 апр 2015
Ответов: 2 -
Сетевые технологии, 2012 (Александр Кириллов)
8 апр 2015
Уникальный Видеокурс по Сетевым технологиям.
Как стать грамотным сетевым инженером?
И легко рассчитывать сетевые адреса и маски?
1. Что такое сеть? Типы сетей. История развития сетей.
2. Сетевые модели. Описание уровней сетевых моделей.
Вопросы этого урока:
- Что такое PDU
- Приведите названия PDU на 4 нижних уровняхмодели OSI
Вопросы этого урока:
- К какому классу относится IP адрес: 172.16.234.17
- Какие два из перечисленных ниже адресов являются приватными:
- 10.105.13.249
- 127.16.71.43
- 172.30.254.9
- 225.200.15.9
Вопросы этого урока:
- Какое сообщение отправляет инициирующее устройство при установке соединения по протоколу TCP?
- Какие характеристики из перечисленных относятся к UDP:
- доставка пакетов гарантирована;
- доставка пакетов не гарантирована;
- потерянные или поврежденные сегменты не посылаются повторно;
- это протокол с установлением соединения.
Вопросы этого урока:
- Какова длина (сколько бит) МАС-адреса?
- На какой МАС-адрес отправляется ARP-запрос?
Вопросы этого урока:
- Что в заголовках фреймов изменяют свичи (коммутаторы)?
- Что использует свич (коммутатор),чтобы определить порт, в который надо передать фрейм с данными?
Вопросы этого урока:
- Что в заголовках IP-пакета изменяют роутеры (маршрутизаторы)?
- Что использует роутер (маршрутизатор),чтобы определить интерфейс, в который необходимо отправить IP-пакет?
Вопросы этого урока:
- Какому десятичному чмслу соответствует число 11000111?
- Какова маска сети по умолчанию для сет класса В?
Вопросы этого урока:
- Сколько подсетей получится, если для адреса 192.168.12.0 использовать маску: 255.255.255.248?
- Рассчитайте сеть (net, bcast, 1st,last) для 10.172.16.211.18
Какой результат Вы получите после прохождения курса?
- Вы будете понимать процессы, происходящие в сети.
- Разбираться в сетевых протоколах.
- Сможете построить фрейм для передачи данных между компьютерами, соединененными напрямую, через коммутатор, маршрутизатор.
- Легко рассчитывать IP адреса и сетевые маски.
- Рассчитывать и строить сети.
Что это Вам даст?
- Вы сможете легко и быстро решать проблемы, возникающие в Вашей сети.
- Вырастет Ваш профессиональный уровень, Вы сможете претендовать на более высокую зарплату.
- Если Вы собираетесь сменить работу, то Вы легко пройдете собеседование по сетевым технологиям.
- Если Вы студент, изучающий сетевые технологии, то этот курс поможет Вам сдать сессию по данной теме на отлично.
autorun.inf [47]
favicon.ico [3k 262]
network.apm [449k 347]
network.exe [1m 490k 432]
network.ico [3k 262]
DATA
instruction.pdf [153k 632]
Programs
install_flashplayer11x32_mssd_aih.exe [998k 432]
K-Lite_Codec_Pack_965_Standard.exe [14m 293k 64]
QuickTimeInstaller.exe [40m 437k 664]
Video
instructions.mp4 [49m 953k 408]
Last.exe [9k 728]
Last.mp4 [93m 541k 770]
Lesson1.exe [9k 728]
Lesson1.mp4 [126m 79k 106]
Lesson2.exe [9k 728]
Lesson2.mp4 [232m 982k 608]
Lesson3.exe [9k 728]
Lesson3.mp4 [272m 835k 994]
Lesson4.exe [9k 728]
Lesson4.mp4 [398m 896k 723]
Lesson5.exe [9k 728]
Lesson5.mp4 [477m 316k 397]
Lesson6.exe [9k 728]
Lesson6.mp4 [422m 649k 517]
Lesson7.exe [9k 728]
Lesson7.mp4 [446m 347k 670]
Lesson8.exe [9k 728]
Lesson8.mp4 [364m 309k 275]
Lesson9.exe [9k 728]
Lesson9.mp4 [319m 807k 412]
Файлы примеров: присутствуют
Формат видео: MP4
Видео: AVC/H.264, 800x600, 25fps, 1325kbps
Аудио: AAC, 48000Hz, stereo, 61kbps
Объем: 3.04Гб.
Ссылка на тему: Сетевые технологии, 2012 (Александр Кириллов)Ответов: 0 -
[Специалист] Анализ данных на языке SQL. Уровень 2 (Федор Самодоров)
28 мар 2015
Язык SQL –самый мощный инструмент для обработки данных, придуманный человеком. Этот простой и выразительный язык запросов поддерживается всеми современными базами данных (в том числе Microsoft, Oracle, IBM) и инструментами анализа и программирования (в том числе Excel).
На курсе Вы научитесь свободно и уверенно пользоваться современными базами данных, в том числе строить сложные отчёты и проводить глубокий анализ данных.
Аудитория курса: аналитики и разработчики отчётов, работающие с базами данных.
По окончании курса Вы будете уметь:
- Профессионально пользоваться современными базами данных
- Использовать сложные конструкции SQL
- Выполнять глубокий анализ данных
- Строить сложные отчёты
- Выбирать адекватный задаче метод анализа данных
Модуль 1. Постановка задачи
Модуль 2. Функции, операторы и программные модули
- Логические выражения и условные вычисления
- Типы данных
- Математические функции
- Работа с календарём
- Статистические функции
- Работа с текстом
- Представления, процедуры и пользовательские функции
- Табличные выражения
- Программирование и динамические запросы
- Нормализованные базы данных
- Хранилища и витрины данных
- Объектные данные
- Данные в формате XML
- Работа с большими таблицами
- Иерархии
- Сети и графы
- Вычисления и поиск
- Работа с упорядоченными сериями
- Распределение
- Сегментирование
- Регрессия
- Корреляция
- Анализ связанных событий
- Вероятностные модели
- Другие методы анализа данных
010. Знакомство.mp4 [29m 227k 145]
020. Введение.mp4 [103m 243k 157]
030. Программирование.mp4 [86m 129k 459]
040. Программные модули.mp4 [66m 940k 303]
050. Операционные базы данных, хранилища и витрины данных.mp4 [128m 840k 686]
060. Структурные и объектные типы данных.mp4 [58m 420k 150]
070. Иерархии.mp4 [84m 547k 981]
080. Отчёты и аналитика.mp4 [89m 385k 7]
090. Реляционное деление.mp4 [5m 565k 702]
100. Функции.mp4 [42m 471k 713]
110. Аналитические задачи.mp4 [56m 884k 280]
120. События, протяжённые во времени.mp4 [37m 939k 469]
130. Анализ интервальных событий.mp4 [63m 634k 46]
140. Сложные аспекты соединения таблиц.mp4 [48m 78k 49]
150. Текстовый поиск.mp4 [47m 196k 333]
160. Анализ текста.mp4 [102m 299k 398]
170. Сложные аспекты соединения таблиц (продолжение).mp4 [77m 457k 740]
180. Реляционное деление (продолжение).mp4 [7m 510k 885]
190. Теория вероятностей и математическая статистика.mp4 [3m 980k 23]
200. За пределами возможностей языка SQL.mp4 [57m 914k 830]
Объем: 1,11 Гб.
Ответов: 2 -
Восстановление информации на 100% (Владимир Дубов)
20 мар 2015
Содержание 3D-курса:
- Вступление. Общие понятия (25 стр.)
- Что такое – носитель информации. Виды носителей
- Распространенные форматы файлов
- Варианты потери данных
- Что делать в случае утери данных и чего делать категорически нельзя!
- Глава 1. Как восстановить информацию с жесткого диска (111 стр.)
- Что такое – жесткий диск
- Файловые системы жесткого диска
- Хранение информации на жестком диске
- Что такое битые файлы и bad-сектора
- Восстановление bad-секторов с помощью Victoria
- Восстановление bad-секторов с помощью HDD-Regenerator
- Восстановление с помощью загрузочного носителя HDD-Regenerator
- Как восстановить данные программой R-Studio
- Восстанавливаем файлы по сети с помощью R-Studio
- Обзор программы и восстановление с Power Data Recovery
- Восстановление файлов с помощью RecoverMyFiles
- Восстановление данных с Easy Recovery
- Как восстановить потерянные файлы программой File Recovery For Windows
- Пакет Office Recovery Ultimate Enterprise
- WinHex - редактируем байты
- Глава 2. Восстановление с USB-флешек (19 стр.)
- Восстановление данных программой EZ-Recover
- Handy Recovery - восстановление файлов с флеш-накопителей
- Что делать, если soft не помог…
- Глава 3. Восстановление с CD/DVD-дисков (25 стр.)
- Как правильно подобрать DVD-привод
- Восстановление информации с CD/DVD с помощью Any Reader
- Восстановление данных с CD/DVD с помощью ISOBuster
- Полировка дисков
- Правила хранения дисков
- Глава 4. Восстановление фото с фотоаппарата (17 стр.)
- Особенности восстановления фотографий и изображений
- Восстановление фотографий универсальными средствами
- Как восстановить фотографии с помощью Hetman Photo Recovery
- Глава 5. Восстановление информации с телефона (17 стр.)
- Данные на телефоне
- Как восстановить информацию программой MobilEdit
- Восстановление с SIM-карт
- Data Doctor Recovery SIM Card
- Глава 6. Зарабатываем на восстановлении данных (13 стр.)
- Рекомендации по бизнесу на восстановлении информации (пошаговый план)
- Дополнительная информация
Ссылка на тему: Восстановление информации на 100% (Владимир Дубов)Ответов: 1 -
[Боевая машина Linux] Курс по локальной/сетевой/финансовой анонимности и безопасности для начинающих
20 мар 2015
Вы получите только самое полезное и необходимое – без воды( на статьи где все подробно будет описываться я дам ссылки но не буду включать их в основу)
Я не буду десятками страниц объяснять и рассказывать почему опасно пользоваться:
windows skype icq webmoney qiwi........
почему Я выбераю virtualbox,firefox,Psi+,bitcoin
а не Vmware,google_chrome,QIP ....
Я буду рассказывать Вам, чем нужно пользоваться ( Для этого мне пришлось: перелопатить не сколько TB софта/OC/крипто контейнеров/...... потратить не один год изучения материалов открыты и закрытых площадок!
Сделать несколько сотен тысяч запросов в google !
Иметь неприятный опыт при обысках, экспертизе, допросах , конфискации оборудования)
Все это доступно изложено с помощью скринов/видео/простой манеры изложения/ссылок на статьи и youtube - то есть все написано начиная с новичка желающего освоить Linux или максимально обезопасить свой "мелкософт"
Ссылка на тему: [Боевая машина Linux] Курс по локальной/сетевой/финансовой анонимности и безопасности для начинающихОтветов: 0 -
[IT Skills] Универсальный набор системного администратора (Севостьянов Антон)
16 мар 2015
Видеокурс «Универсальный набор системного администратора» предназначен для создания набора инструментов, незаменимого в работе IT-специалиста. Благодаря ему вы сможете настроить или реанимировать систему в любом месте и в любое время, т.к. под рукой всегда будеткомпактная мультизагрузочная флэшка.
Ответов: 0 -
[Специалист] Межсетевое взаимодействие в сетях на базе TCP/IP, 2015
13 мар 2015
Межсетевое взаимодействие в сетях на базе TCP/IP
Вы научитесь разрабатывать сети на базе TCP/IP и управлять ими, идентифицировать компоненты сетевой инфраструктуры, осуществлять мониторинг и анализировать производительность сети. Курс TCP/IP также будет полезен тем, кто обладает знаниями в объёме программы, но хочет их систематизировать, а также повысить свою эффективность за счёт новых приёмов и методов работы.
Особое место в процессе обучения занимает настройка TCP/IP, так какпротокол TCP/IP был, есть и будет связующим звеном между глобальной сетью Internet и World Wide Web.
Чтобы хорошо разбираться в сетевых технологиях, вам придется познакомиться с TCP/IP. И если вы хотите понять, что это такое и как оно работает, для чего применяется и для чего вообще нужно, но всего лишь не знаете, с чего начать, то этот курс по настройке TCP/IP для Вас!
Цель курса:
Научиться определять сетевую архитектуру, разрабатывать и обслуживать сети в масштабах предприятия на базе TCP/IP.
Курс предназначен для инженеров по сетевым технологиям, архитекторов сетей, администраторов сетей LAN/WAN, системных администраторов и менеджеров, администраторов интранет-сетей.
По окончании курса Вы будете уметь:
- Разрабатывать, управлять, искать и устранять неисправности в сети в масштабах предприятия на базе TCP/IP
- Самостоятельно определять сетевую архитектуру
- Грамотно идентифицировать компоненты сетевой инфраструктуры
- Эффективно осуществлять мониторинг и анализировать производительность сети
Программа курса Межсетевое взаимодействие в сетях на базе TCP/IP
Модуль 1. Инфраструктура Интернет. 2
Модуль 2. Архитектура TCP/IP. 2
Модуль 3. Адресация в Интернет. 2
Модуль 4. Сетевой уровень. 2
Модуль 5. Интернет уровень. 2
Модуль 6. Транспортный уровень. 2
Модуль 7. Служба имен доменов (DNS). 2
Модуль 8. Динамическое распределение адресов и других параметров в TCP/IP. 2
Модуль 9. Маршрутизация. 2
Модуль 10. Средства поиска и устранения неисправностей TCP/IP. 2
Модуль 11. Поиск и устранение неисправностей в сети TCP/IP. 2
Модуль 12. Управление сетью. 2
Модуль 13. SNMP – простейший протокол управления сетью. 2
Модуль 14. База данных Management Information Base (MIB). 2
Модуль 15. Работа с SNMP в масштабах предприятия. 2
Модуль 16. Введение в IPv6. 2
Модуль 17. Заголовок и расширения заголовка в IPv6. 2
Модуль 18. Архитектура адресов в IPv6. 2
Модуль 19. Упрощенное управление сетью в IPv6. 2
Модуль 20. Переход к IPv6. 2
Аудиторная нагрузка в классе с преподавателем 40
Общая учебная нагрузка, включая консультации и самостоятельные занятия 72
Ответов: 0 -
Компьютерный эксперт (Василий Купчихин)
13 мар 2015
Видеокурс подробно раскрывает все важные моменты — работа с компьютером и файлами, Интернет, офисные программы, электронные деньги и покупки.
Кому подходит этот курс?
1. Начинающим пользователям любого возраста - пенсионерам, школьникам, студентам, работникам любой сферы.
2. Людям, которые уже владеют базовыми знаниями работы за компьютером, но хотят повысить свой уровень и стать продвинутыми пользователями.
3. Тем, кто хочет найти хорошую работу, но плохо знаком с офисными программами.
4. Тем, кто ищет отличный подарок близкому человеку. Совсем скоро Новый Год - лучшее время для действительно полезных подарков!
Программа курса:
Глава 1. Из чего состоит компьютер
Глава 2. Работа с Windows
Глава 3. Мультимедиа
Глава 4. Microsoft Word
Глава 5. Запись дисков
Глава 6. Архивация данных
Глава 7. Оптимизация Windows
Глава 8. Безопасность
Глава 9. Установка Windows
Глава 10. Установка драйверов
Глава 11. Прочие полезностиГлава 1. Введение
Глава 2. Веб-браузеры
Глава 3. Менеджеры загрузок
Глава 4. Безопасность
Глава 5. Электронная почта
Глава 6. Поиск
Глава 7. Социальные сети
Глава 8. IP-телефония
Глава 9. Мессенджеры
Глава 10. Торренты
Глава 11. Облачные хранилища
Глава 12. Интернет-магазины
Глава 13. Интернет-барахолки
Глава 14. Развлечения
Глава 15. ПрочееГлава 1. Знакомство с программой
Глава 2. Работа с ячейками
Глава 3. Работа с листами
Глава 4. Таблицы
Глава 5. Диаграммы
Глава 6. Формулы
Глава 7. Графика
Глава 8. Работа с внешними данными
Глава 9. ПрочееГлава 1. Знакомство с программой
Глава 2. Работа со слайдами
Глава 3. Работа с текстом
Глава 4. Диаграммы и графики
Глава 5. Мультимедиа в презентации
Глава 6. Эффекты
Глава 7. Демонстрация презентации
Глава 8. Прочее
Бонусы:
Бонус 1: Создание блога + Поиск работы
Бонус 2: Резервное копирование данных
Бонус 3: Восстановление данных
Бонус 4: Мир электронных денег
Бонус 5: Как покупать на Ebay
Бонус 6: Клавиатурный тренажер
Ссылка на тему: Компьютерный эксперт (Василий Купчихин)Ответов: 0 -
Комплексная защита ПК (Андрей Куприянов)
6 мар 2015
![[IMG]](proxy14p.php?image=http%3A%2F%2Fi59.fastpic.ru%2Fbig%2F2015%2F0312%2F4d%2F37bc358f9fbba62787ceda29de70c34d.jpg&hash=d48dc852493052c7d3759b56d5e3c6c7&v=4)
Комплексная защита ПК«Комплексная защита ПК» - это 132 пошаговых видеоурока, пройдя которые вы будете обладать необходимыми знаниями и инструментами для создания собственной стратегии защиты, а также сможете бороться с вирусами и другими угрозами в случае их проникновения на ваш компьютер.
Автор: Андрей Куприянов
Часть 1. Компьютерные угрозы
Для борьбы с вредоносными объектами нужно четко понимать, что такое вирус, какие существуют его виды и типы. Зная основные особенности вирусов и пути их проникновения, можно более гарантированно настроить безопасность компьютера.
Вы узнаете:
- Какие есть виды угроз;
- На какие типы делятся вирусы и их основные особенности;
- Пути проникновения вирусов в операционную систему;
- Какие объекты подвержены заражению в большей степени;
- Как определить, что компьютер заражен вредоносным объектом.
Часть 2. Стратегия защиты
Если задача стоит обезопасить свой компьютер от вредоносных объектов, то первым и самым важным условием, без которого нет смысла двигаться дальше, является настройка безопасности операционной системы и браузеров.
Вы узнаете:
- Какие настройки в Windows стоит выбрать для более безопасной работы;
- Как отключить уязвимые службы Windows;
- Как настроить более безопасную работу в Интернет;
- Как защитить свою wi-fi сеть от проникновения из вне;
- Что такое DNS, coockie и hosts, а также как их безопасно настроить;
- Как обнаруживать вирусы на сменных носителях;
- Что нужно сделать для настройки безопасности во всех популярных браузерах.
Часть 3. Антивирусы
В этом разделе мы подробно рассмотрим работу с популярными бесплатными и платными антивирусами. Несмотря на разные точки зрения, я все же твердо убежден, что после настройки системы нужно выбрать правильное антивирусное средство. И не только его установить, а и правильно настроить, чтобы не было ложных срабатываний, удалений нужных файлов, блокировки программ, «заторможенности» компьютера и других проблем, которые часто приписывают антивирусам из-за незнания.
Вы узнаете:
- Как загружать и устанавливать все самые популярные антивирусные средства;
- Как работают все основные функции каждого рассматриваемого антивируса;
- Как производить детальную настройку антивирусов на различные режимы работы (автоматический, с оповещениями, максимальное взаимодействие с пользователем, экономия ресурсов компьютера);
- Как производить поиск вирусов и их удаление на реальных примерах;
- Как производится покупка каждого из рассмотренных антивирусных средств;
- Как производить обновление антивирусов, если нет сети Интернет;
- Правильный способ удаления антивирусных средств;
- Как производить настройки файрвола, если таковой содержится в антивирусном средстве.
Часть 4. Файрволы
В этом разделе мы подробно рассмотрим работу с популярными бесплатными и платными файрволами. Это сетевые защитники системы, без которых невозможна безопасная работа компьютера. Данные программы можно назвать третьей важной ступенью, о которой часто забывают при организации безопасности компьютера. В этом разделе особое внимание нужно обратить на настройку и тестирование файрвола.
Вы узнаете:
- Как настроить стандартный Брандмауэр операционной системы Windows;
- Как работать с входящими и исходящими портами в операционной системе;
- Как загружать и устанавливать все самые популярные файрволы;
- Как работают все основные функции каждого рассматриваемого файрвола;
- Как производить детальную настройку файрволов;
- Как тестировать каждый файрвол несколькими программными средствами;
- Как взаимодействовать с каждым файрволом при появлении диалоговых окон.
Часть 5. Антишпионы
В этом разделе будут рассмотрены такие важные антивирусные средства, как антишпионы. Эти программы направлены на нейтрализацию шпионских программ, рекламных модулей, вредоносных дополнений к браузерам, сайтов-паразитов, мошеннических программ.
Вы узнаете:
- Информацию об антишпионах;
- Как загружать и устанавливать одни из лучших антишпионов;
- Как производить настройку и поиск вредоносных объектов с помощью антишпиона.
Часть 6. Повышение безопасности
Кроме настройки операционной системы, браузеров, установки антивирусов, файрволов и антишпионов есть еще достаточно много особенностей, которые нужно знать и использовать в борьбе против вирусов. Без информации из данного раздела ваш компьютер нельзя считать защищенным, а ваши знания нельзя будет назвать полными по отношению к безопасности компьютера. Также нельзя приступать к изучению данной информации, не применив знания из предыдущих разделов.
Вы узнаете:
- Принципы удаления и лечения компьютерных вирусов;
- Особенности сканирование компьютера с помощью антивирусных средств;
- Сервисы проверки файлов и сайтов онлайн на наличие вредоносного кода;
- Какие антивирусные утилиты лучше всего использовать и как ими пользоваться;
- Как очистить загрузочную часть операционной системы от вирусов;
- Как бороться с руткитами;
- Как быстро удалять вирусы;
- Как бороться с вирусами, если Windows не запускается;
- Рекомендации по защите от вирусов со сменных носителей;
- Детальные рекомендации по защите сменных носителей от вредоносных объектов;
- Какие сторонние программы нужны для защиты от вредоносных объектов со сменных носителей;
- Как убрать рекламу из браузера, платный и бесплатный способы;
- Как настроить безопасность в офисных приложениях от Microsoft (Word, Excel, Power Point и т.д.).
Второй диск - это многофункциональный загрузочный диск с набором различных программ, в том числе и антивирусных средств. Если Windows не будет загружаться, то вы сможете загрузиться с данного диска и просканировать компьютер на наличие вредоносного кода в вашей операционной системе. Также диск позволит скопировать необходимую информацию с диска "С" (Мои документы, рабочий стол и т.д.) перед установкой Windows.
На диске будут доступны несколько видеоуроков, содержащих информацию по работе с самим диском и по удалению вирусов. Видеоуроки можно просмотреть, загрузившись с диска на компьютере или на другом DVD устройстве. Кроме этого, на диске будут находиться все дополнительные материалы, программы, утилиты, загрузочные образы дисков, которые мы рассматривали в уроках курса.
Подарок №1. Видеокурс «Защита в социальных сетях»
Социальные сети резко вошли в нашу жизнь. Благодаря этим сетям стало легче общаться с друзьями, создавать сообщества единомышленников, делиться полезной информацией и получать пользу для себя.
Наряду с этим, конечно же, не обошлось без участия мошенников. Аккаунты пользователей часто взламываются для рассылки спама, кражи личной информации, заражения компьютеров вирусами и многое другое.
Для того, чтобы гарантированно обезопасить страничку социальной сети от взлома примените рекомендации из этого видеокурса.
28 уроков Автор: Андрей Куприянов
Вот, что Вы узнаете:
Какие существуют методы взлома пароля;
Как создать надежный пароль, который будет очень сложно подобрать;
Что такое фишинг и как от него защититься;
Что такое фарминг и как от него защититься;
Самые действенные антивирусные инструменты для борьбы с вирусами;
Что такое социальная инженерия и как с этим бороться;
Какие программы для социальных сетей не желательно устанавливать;
Как происходит считывание паролей, когда вы их вводите вручную;
Как происходит посещение паролей через coockie, способы борьбы против этого;
Как защититься от взлома при посещении Интернет-страниц в общественных Wi-fi сетях;
Как бороться с окнами, которые блокируют работу браузера и не закрываются;
Как восстановить доступ к страничке Вконтакте, Одноклассники, FaceBook, Twitter.
Подарок №2. Видеокурс «Удаление блокиратора рабочего стола»
По статистике каждый пятый пользователь сети Интернет рано или поздно сталкивается с вирусом, который блокирует загрузку Windows. Прежде всего, блокируется доступ к интерфейсу Windows или другими словами - к рабочему столу.
В практике встречаю различные модификации блокираторов, с некоторыми блокираторами даже научились справляться сами антивирусы, но в большинстве случаев антивируса недостаточно.
В этом курсе я вам покажу всевозможные способы, которые существуют на данный момент по борьбе с блокираторами. Знания из курса также можно применить для борьбы и с другими вредоносными объектами.
Я впервые показываю все детали ручного удаления вирусов, которые попадают в автозагрузку Windows.
12 уроков Автор: Андрей Куприянов
Вот, что вы узнаете:
Как без сторонних программ найти код разблокировки блокиратора;
Как удалить блокиратор через безопасный режим Windows;
Как удалить блокиратор через функцию восстановления системы;
Как удалить блокиратор через командную строку Windows;
Как удалить блокиратор с помощью загрузочной флешки;
Как удалить блокиратор с помощью загрузочных дисков;
Как удалить блокиратор, используя другой компьютер;
Как настроить учетную запись Windows для быстрого восстановления системы.
Подарок №3. Видеокурс «Тестирование антивирусных продуктов»
Для того, чтобы определить надежность антивирусного средства нужно самостоятельно его тестировать. Даже, если вы найдете в Интернете результаты тестов от компетентных людей, то это уже будет не актуально, так как антивирусы обновляются несколько раз в день.
В данном видеокурсе я с вами поделюсь набором утилит, которые я собирал несколько лет, чтобы самостоятельно проверять уровень антивирусов.
Тестирование и установка разных антивирусов, конечно, занимает много времени, но это дает мне возможность ставить себе на компьютер всегда лучшие программы по безопасности и проверять те настройки, которые я вношу в операционную систему и в антивирус.
18 уроков Автор: Андрей Куприянов
Вот, что Вы узнаете:
Ключевые моменты при тестировании;
Как использовать 22 программы для тестирования антивирусных средств;
Как я тестировал Emsisoft Internet Security, Outpost Security Suite и Kaspersky Internet Security;
Как антивирусы реагируют на разные виды вирусов и как быстро они справляются с тысячами вирусов;
Как создать виртуальную систему для тестирования антивирусных средств.
Подарок №4. Видеокурс «Защита мобильных устройств»
Исходя из статистических данных, прирост вредоносных объектов для мобильных устройств с каждым годом увеличивается в 6-10 раз. Возможно уже сейчас в вашем мобильном телефоне работает вирус, который считывает ваши SMS-сообщения или разговоры.
Одними из самых распространенных типов мобильных вирусов за последнее время являются sms-вирусы. Они рассылают сообщения на платные номера, после чего сумма на вашем балансе либо незаметно, либо сразу приближается к нулю. Кроме того, чтобы быстрее распространяться они рассылают от вашего имени сообщения всем вашим контактам в телефоне.
В данном курсе будет рассмотрены мобильные устройства на базе операционной системы Android, как самой популярной системы для мобильных устройств на данный
17 уроков Автор: Андрей Куприянов
Вот, что Вы узнаете:
Почему защита мобильных устройств является приоритетной для каждого пользователя;
Какие угрозы существуют на данный момент;
Как с нуля настроить любое устройство на базе Android;
Какие антивирусы существуют, как их устанавливать и настраивать;
Шесть лучших антивирусов для мобильного;
Три дополнительные программы, которые смогут ускорить работу мобильного.
Подарок №5. Дополнительные уроки
При записи курса всегда затрагивались вопросы, без знания которых невозможно продолжать обучение. Так как невозможно записать курс все обо всем, то некоторые важные уроки были выделены в отдельный бонусный блок.
6 уроков Автор: Андрей Куприянов
Вот, что Вы узнаете:
Как настроить BIOS для загрузки с диска (рассмотрено несколько BIOS-ов);
Как убрать рекламу, которая внедряется в сам браузер и выскакивает в любом месте и на всех сайтах;
Как произвести загрузку Windows в безопасном режиме;
Как записать образ диска, чтобы воспользоваться загрузочными дисками из дополнительных материалов к курсу;
Как узнать параметры своего компьютера с помощью специальной программы;
Способы восстановления доступа к сети Интернет.
Ссылка на тему: Комплексная защита ПК (Андрей Куприянов)Ответов: 1 -
[darkmaycal-it] Телефония Asterisk с нуля. Улучшенная версия
21 янв 2015
Сделаем из вас незаменимого сотрудника
для любой современной организации
Телефония Asterisk с нуля. Улучшенная версия!
Каждая компания, любой бизнес нуждается в качественной, безопасной, управляемой телефонии. Это факт.
Ведь от правильной организации телефонных звонков напрямую зависит контакт с клиентами, партнерами, быстрое общение между сотрудниками.
Цифровая IP-телефония на базе Asterisk позволяет решать эти задачи и дополнять их массой приятных бонусов, например низкой стоимостью международных звонков.
Таким образом, специалист, владеющий приложением Asterisk и способный организовать его бесперебойную работу в компании, становится просто жизненно необходим. И мы сделаем вас таким специалистом.
Скрытый текст. Открывается зарегистрированным пользователям.
Ссылка на тему: [darkmaycal-it] Телефония Asterisk с нуля. Улучшенная версияОтветов: 0 -
Экспресс курс по сборке ПК (Басманов Павел)
11 янв 2015
Как стать сборщиком ПК? Где получить технические знания по выбору и сборке комплектующих? Все, что вам нужно знать вы найдете внутри этого видеокурса.
Автор: Павел Басманов
Очень часто у многих людей при покупке компьютера возникает вопрос, что лучше взять? Уже готовую сборку ПК, либо собрать компьютер по частям? Чтобы ответить на этот вопрос, нужно определиться с тем, для каких задач вам требуется компьютер. Если готовая сборка удовлетворяет вашим требованиям, то можно взять ее, но очень часто случается наоборот, что ни одна из сборок не подходит под нужды покупателя. Остается собирать компьютер по частям, но как его собрать, если ты не блещешь знаниями в компьютерах? Выход один — получить эти знания и научиться собирать компьютер своими руками. Научиться этому можно у Павла Басманова — компьютерного специалиста, который выпустил обучающий видеокурс по сборке ПК.
С помощью этого видеокурса вы сможете не просто собрать компьютер самостоятельно, а прежде всего освоите довольно востребованную профессию сборщика компьютеров. Вы узнаете, как устроен системный блок, из каких комплектующих он состоит и какими они бывают, а также, как выбрать начинку для компьютера под свои нужды и собрать ее в полноценный и мощный ПК.
Содержание курса:
Урок 1. Знакомство с комплектующими
Урок 2. Выбираем процессор
Урок 3. Выбираем материнскую плату
Урок 4. Выбираем модули памяти
Урок 5. Выбираем Кулер (систему охлаждения)
Урок 6. Выбираем SSD диск
Урок 7. Выбираем HDD диски
Урок 8. Выбираем видеокарту
Урок 9. Выбираем блок питания
Урок 10. Выбираем корпусУрок 1. Устанавливаем процессор в материнскую плату
Урок 2. Термопасты
Урок 3. Устанавливаем вентилятор на процессор
Урок 4. Устанавливаем модули памяти
Урок 5. Корпус
Урок 6. Установка материнской платы в корпус
Урок 7. Установка видеокарты
Урок 8. Устанавливаем винчестеры (жёсткие диски)
Урок 9. Устанавливаем блок питания
Урок 10. Установка управляющих шлейфов
Урок 11. Установка силовых кабелей. Часть 1
Урок 12. Установка силовых кабелей . Часть 2
Урок 13. Простая настройка BIOSУрок 1. Создаем загрузочную флешку с Windows 8.1
Урок 2. Выбираем диск для установки и создаем разделы жесткого диска
Урок 3. Установка операционной системы Windows 8.1
Урок 4. Установка драйверов
Урок 5. Тесты производительности ПК
После изучения всех уроков вы сможете:
- Разбираться в основных элементах системного блока;
- Подобрать конфигурацию компьютера для любых целей;
- Самостоятельно собрать компьютер;
- Установить операционную систему;
- Установить любой драйвер.
Стоимость: 2500 рублей (Стандарт)
Продажник:
Ссылка на тему: Экспресс курс по сборке ПК (Басманов Павел)Ответов: 0 -
Антихакер - защита и оборона компьютера (Ильдар Мухутдимов)
4 янв 2015
Спрятать пароль, электронные деньги, как выводить анонимно и с банковских счетов и многое многое другое.! Защита и оборона компьютера - только для Вас! Просто помните, что информацию крайне сложно восстановить, а при краже денег с Ваших банковских счетов, то их возврат вовсе невозможен. А с видеокурсом «Антихакер. Защита и оборона компьютера» Вы превратите свой компьютер в неприступную крепость и снизите риск стать жертвой различных вирусов, хакеров и интернет-мошенников. Так же подробно ознакомитесь с защитой мобильных устройств, виды сканеров, сниферов и многое другое... Узнаете кто такой Сноуден, Агенты АНБ.
Модуль 1. Компьютерные вирусы
Современная сеть Интернет – это крайне агрессивная среда с различными сопутствующими угрозами. Чтобы бороться с любым компьютерным вирусом в этой агрессивной среде, нужно знать «врага» в лицо. И в этом модуле речь как раз пойдет о различных компьютерных вирусах и вредоносных программах, что они из себя представляют. То есть здесь мы изучим этих компьютерных врагов изнутри.
Вот, что вы узнаете в этом модуле:
» Что такое компьютерный вирус?
» Кто создал первый компьютерный вирус?
» Какие вирусы существуют, их классификация, типы и виды.
» Откуда берутся вирусы? Их среда обитания и источники.
» Признаки и симптомы заражения компьютерным вирусом.
» Какие существуют самые распространенные, опасные и необычные компьютерные вирусы.
» Вирусные программы-вымогатели и блокировщики. Пошаговая инструкция по ликвидации блокировщика.
» Борьба и методы защиты от компьютерных вирусов и вредоносного программного обеспечения.
» Комплексная защита от компьютерных вирусов локальных сетей.
» Как уберечься от современных компьютерных вирусов и вредоносных программ.
Модуль 2. Антивирусные программы
С компьютерным врагом мы познакомились. Теперь необходимо обеспечить хорошую и надежную защиту своему железному другу. В этом модуле речь пойдет о платных и бесплатных антивирусных программах. Как правильно выбрать то или иное антивирусное программное обеспечение среди множества других антивирусных программ, а также как правильно устанавливать и настраивать их.
Вот, что вы узнаете в этом модуле:
» Что такое антивирус или антивирусное ПО?
» Какие бесплатные антивирусные программы существуют. Как правильно выбирать бесплатный антивирус.
» Какой бесплатный антивирус лучше?
» Какие платные антивирусные программы существуют. Какой платный антивирус лучше?
» Как правильно устанавливать и настраивать антивирусное программное обеспечение.
» Как правильно и безболезненно для системы удалять старую антивирусную программу.
» Как восстановить антивирусную программу в случае заражения компьютерной системы.
» Что такое аварийные загрузочные диски (LiveCD, Kaspersky Rescue и др.). Для чего они нужны и какой лучше выбрать.
Модуль 3. Брандмауэры (фаерволы)
Одной антивирусной программы для хорошей и надежной защиты компьютера недостаточно. Помимо различных компьютерных вирусов и вредоносных программ существуют еще и хакеры, которые взламывают компьютеры простых пользователей, подключенных к сети Интернет. В этом модуле речь пойдет о средствах защиты от хакеров и хакерских атак – это брандмауэры или фаерволы.
Вот, что вы узнаете в этом модуле:
» Что такое брандмауэр или фаервол? Для чего он нужен?
» Какие брандмауэры существуют в настоящее время, их виды, классы и типы.
» Какой современный брандмауэр лучше выбрать среди множества других.
» Можно и стоит ли вообще отключать брандмауэр.
Модуль 4. Защита мобильных устройств
В настоящее время, помимо, обычных компьютеров, ноутбуков и нетбуков существуют еще и мобильные устройства – это планшеты, мобильники, коммуникаторы, смартфоны. Эти мобильные устройства также нуждаются в хорошей и надежной защите от различных внешних угроз. Потому что с этих устройств пользователи также входят в сеть Интернет и хранят на них различную ценную информацию. И в этом модуле речь пойдет о защите этих мобильных устройств.
Вот, что вы узнаете в этом модуле:
» Многообразие современных мобильных антивирусов, их обзор.
» Какой мобильный антивирус лучше выбрать среди множества других антивирусных программ.
» Нужен ли вообще антивирус для мобильника и планшета?
Модуль 5. Угрозы
Всемирная сеть Интернет, в сравнении с тропическими джунглями, кишит разнообразными угрозами и опасностями. И довольно большое количество обычных пользователей, особенно начинающие пользователи и чайники, вообще не имеют никакого представления, какие угрозы поджидают их в сети Интернет. Что может случиться, если войти в сеть без защиты. И в этом модуле речь как раз пойдет о различных компьютерных угрозах, которые поджидают обычных компьютерных пользователей.
Вот, что вы узнаете в этом модуле:
» Что такое мошенническое ПО и как от них уберечься?
» Кто такой хакер и как защититься от различных хакерских атак.
» Что такое фишинг и как уберечь свои ценные данные от него.
» Современный Интернет и его влияние на детей. Как держать своих детей под контролем.
» Как правильно защищать свои беспроводные интернет сети.
Бонусы:
- словарь компьютерного сленга
- Справочник безопасности
- Как избавиться от большого потока спама
- Родительский контроль
- Лже-антивирусы. Как их распознать и избавится.
- Восстановление системных файлов без переустановки системы
- Как бороться со всплывающими баннерамиСсылка на тему: Антихакер - защита и оборона компьютера (Ильдар Мухутдимов)Ответов: 0 -
[LINUX] Администрирование Linux LPIC 1, 2014
22 ноя 2014
Автор: Институт прикладной автоматизации и программирования![[IMG]](proxy14p.php?image=https%3A%2F%2Fi.postimg.cc%2Fj5gct0fQ%2F2022-07-19-133854.png&hash=719d39d9764370cd23efa4c7610fd7eb&v=4)
Если организация, в которой вы работаете, серьезно задумывается о возможности перехода на платформу Linux, а вам не приходилось сталкиваться с работой по администрированию linux и предстоит администрирование linux с нуля, то курс Администрирование linux (LPIC1) будет для вас более чем актуален. Данный курс разработан на основа программ LPI mdash; linux для начинающих. Это базовый курс linux, который поможет разобраться с основами работы в этой операционной системе. Обучение проводиться на дистрибутивах Debian и Centos. Следующим этапом в освоении данной платформы является курс Администрирование Linux (LPIC2).
Описание курса
Для прохождения обучения по данному курсу необходимо обладать навыками опытного пользователя ПК. Целью курса является ознакомление пользователей с операционной системой Linux. В рамках курса даются знания по базовым понятиям и основам работы в этой операционной системе с помощью графического интерфейса пользователя и интерфейса командной строки. Рассматриваются основные задачи администрирования системы, таких как: управление правами пользователей, установка и настройка компонентов системы и прикладного программного обеспечения, настройка системных служб. Курс является подготовкой ко сдаче сертификационных экзаменов LPIC-101 и LPIC-102.
- Планирование установки. Установка ОС. Знакомство с UI.
- Документация. Основные команды.
- Файловая система. Пользователи и группы.
- Язык командного интерпретатора Bash.
- Установка, обновление и удаление ПО, модулей ядра.
- Административные задач. Печать.
- Управление загрузкой ОС. Настройка сети.
- Обзор сетевых служб, демон xinetd.
- Межсетевой экран netfilter/iptables.
- Настройка и использование X Window.
- Описывать архитектуру операционной системы Linux.
- Использовать базовые элементы и команды интерфейса.
- Работать с файлами и пользовательскими данными.
- Управлять учётными записями пользователей.
- Администрировать системные службы.
- Устанавливать операционную систему и программное обеспечение.
Ссылка на тему: [LINUX] Администрирование Linux LPIC 1, 2014Ответов: 3 -
Резервное копирование (Евгений Попов)
30 авг 2014
Я прекрасно понимаю таких людей, ведь не всем технарями быть. В общем назрел вопрос о создании небольшого видеокурса по этой теме. А так как обучающими курсами я занимаюсь с 2006-го года и у меня есть все возможности и ресурсы для его создания, то я подумал, а почему бы и нет?
Я открыл свою любимую программу для создания Mind-карт и составил примерную структуру курса. Что нужно дать абсолютному новичку, чтобы он мог полностью реализовать мою систему у себя.
Ссылка на тему: Резервное копирование (Евгений Попов)Ответов: 15 -
[Специалист] Развитие коммуникативной компетенции IT-специалистов
13 авг 2014
Умение общаться нужно всем! Чтобы построить успешную карьеру программиста, системного администратора, инженера по информационной безопасности или веб-дизайнера, одних лишь ИТ-знаний уже недостаточно. Сегодня грамотному ИТ-специалисту требуются не только умения настраивать компьютерные сети, проектировать базы данных или разрабатывать программы, но и навыки общения на равных с сослуживцами, руководством, партнерами и друзьями.
Помните, болезнь легче предупредить, чем лечить. Не ждите проблем, чтобы потом воскликнуть «Ну я же говорил!» и озадачиться тем, как устранить все последствия неправильно принятых решений. Убедить своевременно оппонента, сотрудника или руководителя; доказать, что нужно действовать так, а не иначе - не менее важно, чем отладить компьютерную программу или настроить ERP-систему.
Учебный курс «Развитие коммуникативной компетенции IT-специалистов» полезен широкому кругу «айтишников». Благодаря полученным знаниям, Вы не будете испытыватьпроблем в общении с коллегами и друзьями и всегда сможете произвести приятное впечатление и заинтересовать собеседника.
Аудитория курса: все категории IT-специалистов: топ менеджеры; линейные менеджеры; сотрудники, отвечающие за эффективную коммуникацию с ключевыми клиентами компании; специалисты кадровых служб IT- компаний; заказчики IT-продуктов. Все, кто желает повысить свою коммуникативную компетентность, научиться правильно выстраивать профессиональные отношения, лучше понимать коллег.![[IMG]](proxy14p.php?image=https%3A%2F%2Fi2.paste.pics%2F2df4db828e95df8c2cd92433d81709a6.png&hash=205d434f3a4eb7168b4f3b6353f4ee66&v=4)
- Быстро добиваться необходимых результатов при общении с клиентами, сотрудниками и руководством .
- Правильно выбирать стилистику изложения и формулировки перед любой аудиторией
- Влиять на корпоративную культуру компании.
- Использовать приемы и техники активного слушания, правильно ставить вопросы и в целом повысить эффективность переговоров.
Программа курса:
- Понятие коммуникативной компетентности
- Правильные вопросы – правильные ответы.
- Диалоговый поток.
- Техника «три «ДА» !»
- Техника «7 ПОЧЕМУ?»
- Переговоры в стиле «НЕТ!»
- Переводчик «с русского – на русский»
- Причины непонимания. EQ. Подстройки.
- Типология клиентов: аналитический; целеустремленный; гармоничный; эмоциональный
- Особенности формирования коммуникативной культуры в IT компаниях.
- Практикум: 10 секретов для успешности коммуникаций IT-специалистов.
- «Компания как место коммуникаций» - проективные методы в управлении коммуникациями IT-персонала.
ПРОДАЖНИК:
Ответов: 2
Страница 19 из 20