Курсы этичного хакинга и тестирования на проникновение от PentestIT
Постоянно обновляя программы обучения в области информационной безопасности («Zero Security: A» и «Корпоративные лаборатории»), мы отказываемся от устаревшего материала, позволяя всем, кто проходит обучение в PentestIT, обладать самыми актуальными знаниями и навыками. По мере устаревания материала мы будем публиковать его в специализированном плейлисте для всех желающих.
Основы безопасности сетевой инфраструктуры. Часть 1.
Основы безопасности сетевой инфраструктуры. Часть 2.
Разведка и сбор информации. Часть 1.
Читать дальше →
Основы безопасности сетевой инфраструктуры. Часть 1.
Основы безопасности сетевой инфраструктуры. Часть 2.
Разведка и сбор информации. Часть 1.
Читать дальше →
Источник: Хабрахабр
Похожие новости
- Погружаемся в PEB. DLL Spoofing
- Децентрализованное доверие. 1. Гипотеза
- Боли и решения: какие трудности возникают при найме коммуникаторов
- Большие языковые модели в финтехе: можно ли доверять им данные
- Spark_news: Каждый четвертый предприниматель не доволен своим окружением
- Редакция Spark.ru: Не прогори. Как найти китайского поставщика для работы на российском рынке?
- Finpeople: «Лента» объявляет о росте выручки на 62,1% и увеличении рентабельности по EBITDA на 434 б.п. в 1 квартале 2024 года
- Руслан Галифанов: Трезвый взгляд на Америку как место для жизни и бизнеса
- Путеводитель по Docker. От основ контейнеризации до создания собственного докера
- Чтение на выходные: «Искусство быть невидимым. Как сохранить приватность в эпоху Big Data» Кевина Митника