Новые складчины | страница 4

Категории

  1. [CyberYozh] Специалист по OSINT. Кибердетектив 2.0 (Ангел, Павел Банников)

    25 май 2025
    [​IMG]


    Обновлённая версия легендарного курса: ещё больше практики и современных методов анализа данных
    Обновлено в апреле 2025 / 9 месяцев обучения / Нагрузка — 10 часов в неделю

    Программа проверена юристами: мы обучаем мощным инструментам, но открыто предупреждаем о рисках
    Разбираем без фильтров, как устроены серые зоны необходимые для реальных OSINT-расследований
    Эксклюзив! Полное обучение по работе с китайскими социальными сетями: WeChat, QQ и Weibo

    Учим не только искать данные, но и правильно с ними работать
    В курсе вы освоите не только инструменты для поиска информации, но и научитесь критически её оценивать, структурировать и превращать в осмысленные выводы.
    Мы учим подходу, где важен не просто факт, а его контекст, достоверность и практическая ценность данных.

    Освойте три ключевых направления для применения интернет-разведки
    • Гражданская разведка
      Вы сможете самостоятельно проводить поиск информации о людях, организациях и событиях, вести онлайн-расследования, помогать в поиске мошенников или проверке информации — для себя, друзей или на заказ
    • Корпоративная разведка
      Вы сможете выполнять задачи по анализу компаний, выявлению аффилированных лиц, проверке контрагентов и сбору рыночной информации — как внутри бизнеса, так и в роли внешнего аналитика
    • Информационная безопасность
      Вы сможете взять на себя функции OSINT-аналитика в ИБ-командах: искать утечки, строить профили угроз, анализировать инфраструктуру и помогать в инцидент-респонсе уже с первого дня после выпуска
    Ваши навыки после обучения
    • Формализация разведывательных задач под бизнес-цели, инциденты и внутренние запросы
    • Многоуровневый OSINT-поиск: от поведенческой аналитики до технических артефактов
    • SOCMINT-аналитика: построение профилей, выявление сетевых связей, паттернов и поведенческих аномалий
    • GEOINT и IMINT: определение геопозиции по фото/видео, анализ метаданных и визуальных признаков
    • Финансовая и корпоративная разведка: выявление связей между компаниями, ЛПР, тендерами и аффилированными лицами
    • Оценка достоверности источников: фактчекинг, Admiralty Code, контекстный и атрибутивный разбор
    • Безопасная обработка и структурирование разведданных: от сбора до визуализации и отчета
    Образовательная программа
    • Модуль 1. Введение в OSINT и правовые основы
    • Модуль 2. Методы сбора и хранения информации
    • Модуль 3. SOCMINT: Сбор информации из социальных сетей
    • Модуль 4. Основы конкурентной и финансовой разведки
    • Модуль 5. Видовая разведка (IMINT, GEOINT, VATINT)
    • Модуль 6. Основы критического мышления: рассуждение и доказательство
    Дополнительная программа
    Модуль для самообучения. Продвинутое управление цифровой репутацией

    Программа курса:

    Модуль 1. Введение в OSINT и правовые основы
    Модуль закладывает фундамент для работы с открытыми источниками: вы разберётесь в правовых и этических границах OSINT, научитесь оценивать риски, действовать в рамках закона и понимать, как применять разведку в кибербезе, расследованиях и бизнесе.
    Проектная работа: Вы получили запрос от частной компании на проведение OSINT-анализа в отношении бывшего сотрудника, которого подозревают в утечке данных. Компания просит собрать максимум информации о его текущей деятельности, окружении и потенциальных каналах связи.

    Основные концепции OSINT
    Введение в OSINT: принципы и сферы применения
    Источники данных и способы их обработки
    Формирование аналитических справок и отчетов
    Кейсы успешного применения OSINT

    Современные подходы к OSINT и примеры реальных кейсов
    Как OSINT применяется в расследованиях (кибер и офлайн)
    Автоматизированный и ручной OSINT: как определить подходящий подход
    Ошибки OSINT-анализа и их последствия

    Законодательство, регулирующее OSINT: РФ и международные стандарты
    Законодательство РФ: что регулирует OSINT
    Международные стандарты (GDPR, законы ЕС и США)
    Ответственность за незаконный OSINT

    Профессиональная этика в OSINT
    Этические нормы OSINT: баланс между эффективностью и законностью
    Границы законного сбора данных
    Разбор кейсов с этическими дилеммами

    Модуль 2. Методы сбора и хранения информации
    Во втором модуле вы освоите системный подход к работе с открытой информацией — как настоящий OSINT-аналитик. Мы научим вас ставить грамотные разведывательные задачи, определять релевантные источники, собирать, проверять и структурировать данные. Вы научитесь работать с госреестрами, социальными сетями, утечками, использовать инструменты автоматизации и визуализации, а главное — обеспечивать безопасное хранение собранной информации.
    Итоговое задание: проведите OSINT-исследование по заданной цели (физлицо или организация), задокументируйте процесс сбора, визуализируйте ключевые связи и составьте аналитическую справку с краткими выводами и оценкой достоверности источников.

    Основные концепции OSINT
    Основы постановки OSINT-задач
    Контекст и интерпретация данных в разведке
    Формирование аналитических справок и отчетов
    Методы оценки достоверности информации

    Ключевые источники информации
    Социальные сети как источник разведывательной информации
    Государственные реестры и их OSINT-применение
    Работа с открытыми базами данных и утечками

    Автоматизация сбора информации: Google Dorks и CSE
    Основы работы с Google Dorks
    Создание CSE для OSINT-анализа
    Автоматизация OSINT-поиска

    Управление и визуализация данных: Maltego и Obsidian
    Практическое структурирование данных в OSINT
    Maltego и Obsidian для сбора данных
    Работа с визуализацией данных: анализ и построение графов

    Принципы структурирования информации
    Основы классификации данных в OSINT
    Визуализация OSINT-данных
    Построение структурированной базы данных
    Популярные ошибки в сборе и хранении данных

    Безопасное хранение информации
    Основы шифрования данных: алгоритмы и принципы
    Практическое использование VeraCrypt и Cryptomator
    Риски облачного хранения: оценка и предотвращение утечек

    Поиск данных по номеру телефона
    Проверка активности номеров через HLR Lookup
    Обзор инструментов Truecaller, GetContact и их возможности
    Методы OSINT-поиска по телефонному номеру

    Поиск данных по Email и Username
    Анализ Email-адресов: методы и инструменты
    Поиск утечек: работа с Leaked Databases
    Поиск регистраций и привязок Username.

    Модуль 3. SOCMINT: Сбор информации из социальных сетей
    Вы освоите методы анализа данных из социальных сетей — одного из самых насыщенных и ценных источников в OSINT-операциях. Мы научим вас выявлять скрытую информацию, фейковые профили, аномальную активность и связи между пользователями. Вы научитесь работать с российскими, международными и китайскими платформами, извлекать геометки и метаданные, проводить поведенческий анализ и составлять персонаграфические досье.
    Итоговое задание: Проведите SOCMINT-расследование: сопоставьте несколько профилей в разных соцсетях, подтвердите их принадлежность одному человеку, визуализируйте связи и составьте персонаграфическое досье с краткими выводами.

    Введение в SOCMINT: искусство анализа социальных сетей
    Основы SOCMINT и его роль в OSINT
    Датапойнты: как искать скрытые данные в соцсетях
    Введение в инструменты анализа
    Методы применения социальной инженерии в SOCMINT
    Разбор успешных кейсов по SOCMINT

    Нюансы безопасности в SOCMINT
    Настройка безопасной среды для SOCMINT-анализа
    Различие между пассивным и активным сбором данных
    Как соцсети отслеживают пользователей
    Создание фейковых аккаунтов для исследования
    Обход защитных механизмов социальных сетей

    Анализ социальных сетей РФ
    Работа с Telegram: каналы, чаты и поиск пользователей
    Анализ профилей в VK: методы и инструменты
    Поиск пользователей в Одноклассниках и TenChat
    Распознавание ботов и поддельных аккаунтов
    Анализ активности пользователей в российских соцсетях

    Международные соцсети
    Методы поиска информации в LinkedIn
    Сбор информации из Facebook
    Сбор информации из Instagram
    Анализ профилей в WhatsAppСбор информации из TikTok
    Сбор информации из X (Twitter)
    Сбор информации из Reddit
    Исследование учетных записей на GitHub
    Анализ профилей на порно-сайтах
    Поиск информации на OnlyFans

    SOCMINT по Китаю: WeChat, QQ и Weibo
    Распознавание скрытых связей в китайских соцсетях
    Введение в китайские соцсети: специфика и особенности
    Способы обхода ограничений китайских платформ
    Анализ профилей пользователей в WeChat
    Поиск данных в WeiboПоиск данных в QQ

    Выявление фейковых профилей и аномальной активности
    Инструменты выявления аномальной активности в Instagram
    Анализ подозрительных аккаунтов в VK
    Проверка Telegram-каналов на накрутки
    Методы анализа подозрительных аккаунтов
    Основы выявления ботов и фейковых профилей
    Методы выявления фейковой активности в Twitter

    Геометки, метаданные и анализ контента
    Извлечение EXIF-данных из фото
    Анализ скрытых геометок в социальных сетях
    Поиск местоположения с помощью метаданных
    Распознавание скрытых данных в видеофайлах
    Изучение временных отметок в медиафайлах

    Составление персонаграфического досье (SOCMINT-отчет)
    Оценка надежности источников информации
    Принципы составления персонаграфического досье
    Верификация данных перед оформлением отчета
    Методы структурирования собранной информации
    Визуализация взаимосвязей в отчете
    Анализ поведенческих паттернов пользователя

    Разбор кейсов: успешные SOCMINT-операции
    Успешные расследования в Twitter и TikTok
    Изучение провалов в OSINT по социальным сетям
    Ошибки в анализе LinkedIn-профилей
    Анализ успешного Facebook-расследования
    Разбор SOCMINT-кейса по Telegram
    Разбор комбинированных кейсов SOCMINT и OSINT

    Модуль 4. Основы конкурентной и финансовой разведки
    В этом модуле вы изучите, как с помощью OSINT-инструментов и правовых источников получить информацию о компаниях, их финансах, структуре, партнёрах и ключевых лицах. Мы научим вас работать с государственными и коммерческими реестрами, анализировать цепочки собственности, финансовые отчёты, выявлять взаимосвязи между организациями, а также проводить конкурентный анализ. Это ключевой навык для тех, кто работает в области кибербезопасности, due diligence, бизнеса или госструктур.
    Итоговое задание: Проведите разведку в отношении выбранной компании: соберите данные о её структуре, бенефициарах, финансовой отчетности, ЛПР и партнёрских связях. Составьте аналитический отчет с визуализацией взаимосвязей и выявленными рисками.

    Введение в конкурентную разведку и FININT
    Основы конкурентной разведки и её цели
    Финансовая разведка (FININT) и её значение
    Юридические структуры бизнеса: что важно знать
    Как работают офшоры и скрытые бенефициары
    Поиск ключевых данных о компаниях

    Государственные реестры и базы данных для анализа компаний
    Поиск скрытых активов в открытых источниках
    Извлечение информации о владельцах компаний
    Работа с государственными реестрами
    Сравнение данных из разных баз
    Анализ корпоративных взаимосвязей

    Методы анализа финансовой отчётности
    Основы финансовой отчётности компаний
    Как интерпретировать балансовый отчёт
    Анализ прибыли и убытков конкурентов
    Поиск скрытых финансовых рисков
    Введение в криптовалютный анализ

    Выявление рисков и аномалий в финансовых потоках
    Кейсы: выявление схем отмывания денег
    Работа с инструментами анализа финансовых потоков
    Методы расчёта рисков и подозрительных транзакций
    Как распознать финансовые аномалии

    Методы составления организационной структуры компании
    Анализ структуры компании по открытым данным
    Как выявить скрытые связи между сотрудниками
    Восстановление цепочки управления компанией
    Работа с LinkedIn и другими соцсетями

    Выявление лиц, принимающих решения (ЛПР)
    Разработка тактики взаимодействия с ЛПР
    Анализ цифрового следа топ-менеджеров
    Методы поиска ЛПР через открытые базы
    Как определить ЛПР в компании

    Поиск тендеров и госзакупок
    Где искать тендерные данные: основные платформы
    Анализ контрактов: как интерпретировать данные
    Поиск скрытых связей между подрядчиками
    Работа с тендерными площадками

    Анализ цепочек поставок и логистики
    Анализ транзакций и цепочек финансирования поставок
    Использование OSINT-инструментов для мониторинга логистики
    Как выявить ключевых поставщиков
    Анализ цепочек поставок конкурентов

    Практическая работа: анализ компании-конкурента
    Постановка разведывательной задачи
    Сбор информации из открытых источников
    Визуализация структуры и финансов
    Формирование отчета и оценка рисков

    Модуль 5. Видовая разведка (IMINT, GEOINT, VATINT)
    Модуль знакомит с методами анализа изображений и видео для определения местоположения человека или события. Вы научитесь работать с визуальными деталями — тенями, фоном, архитектурными элементами, метаданными и спутниковыми снимками. Эти навыки важны при расследованиях, верификации контента, поиске пропавших людей и мониторинге открытых источников в реальном времени. Курс ориентирован на практическое применение: от анализа туристических фото до расследований в социальных сетях.
    Итоговое задание: Получив фотографию с неизвестным местом съёмки, определите его геолокацию, используя методы IMINT и сопоставление с открытыми картографическими источниками. Подготовьте краткий отчет с визуальными доказательствами и описанием вашего анализа.

    Как IMINT используется в видовой разведке
    Введение в IMINT: цели и задачи в разведке
    Роль визуальных данных в OSINT-операциях

    Основы метаданных: структура и возможности
    Извлечение метаданных из изображений и видео
    Практика работы с метаданными видео и фото

    Анализ теней, текстур и архитектурных особенностей
    Теория анализа визуальных признаков объектов
    Работа с SunCalc и ShadeMap
    Определение геолокации по визуальным ориентирам

    Спутниковые снимки и поддержка IMINT
    Введение в спутниковую разведку: возможности и ограничения
    Работа с Google Earth и Sentinel Hub

    Использование климатических и временных факторов
    Учет сезонности и погодных условий
    Интеграция временных данных в анализ

    Полный цикл IMINT-анализа
    Комплексный визуальный анализ
    Подготовка аналитического отчета и визуализация результатов
    Постановка задачи и сбор данных

    Модуль 6. Основы критического мышления: рассуждение и доказательство
    В этом модуле мы учим не просто анализировать информацию, а мыслить системно, аргументированно и обоснованно — как это делают аналитики, расследователи и консультанты. Вы освоите базовые приёмы выявления манипуляций, логических ошибок и недостоверных утверждений, научитесь строить логически выверенную аргументацию и критически проверять данные. Это основа любой аналитической деятельности: от OSINT до внутреннего аудита безопасности.
    Итоговое задание: Разберите спорный тезис из СМИ или соцсетей: выявите аргументы, проверяемые факты, логические ошибки, и представьте альтернативную точку зрения в виде структурированного аргумента с фактчекингом.

    Введение в критическое мышление
    Введение и базовые понятия критического мышления
    Отличие знания от мнения
    Этапы критического анализа
    Применение метода «5 Whys» на практике

    Логическая структура аргумента
    Модель Тулмина: теория и примеры
    Виды аргументов и их оценка
    Понятие и компоненты аргумента
    Практический анализ аргументов

    Логические ошибки и манипуляции
    Основные логические ошибки: обзор
    Манипулятивные приёмы и методы их распознавания
    Практика контрпримеров и корректировки аргументации

    Когнитивные искажения и их влияние
    Методы саморефлексии и коррекции
    Введение в когнитивные искажения

    Методы проверки информации (фактчекинг)
    Методы проверки информации
    Cross-checking: практические примеры
    Применение CRAAP Test на практике

    Структурирование аргументации и доказательств
    Методы структурирования аргументации
    Создание интеллект-карт и визуализация данных
    Практическое применение структурированных аргументов
    Дополнительные примеры и обсуждение

    Научный метод и проверка гипотез
    Гипотетико-дедуктивный метод в действии
    Научный метод: основы и принципы
    Планирование эксперимента и A/B-тестирование

    Аргументация в дискуссии
    Стратегии эффективной аргументации в дискуссии
    Метод перекрёстных вопросов и его применение
    Практическая дискуссия: отработка навыков и анализ результатов
    Рефлексия и корректировка стратегии дискуссии
    Готов продолжать.

    Дополнительная программа
    Модуль для самообучения. Продвинутое управление цифровой репутацией
    Цифровая репутация — это не только про пиар. Это источник информации, который может разрушить карьеру, бизнес или операцию. Чтобы быть хорошим исследователем, вы должны уметь не только искать уязвимости в чужой репутации, но и защищать свою. Этот модуль научит вас видеть риски там, где другие видят просто упоминания, и применять профессиональные подходы к мониторингу, коррекции и зачистке цифрового следа

    Основы репутации и мониторинг рисков
    Что такое цифровая репутация и как она формируется
    Настройка базовых инструментов мониторинга: поисковые алерты, боты и RSS
    Чек-лист оценки репутации и автоматизация аудита
    Как работать с негативом и не спровоцировать Стрейзанд-эффект

    Коррекция инфополя: правовые и технические методы
    Методы удаления и блокировки сайтов в разных юрисдикциях
    Агрегаторы компромата: как работают и как противодействовать
    Удаление информации из соцсетей, видеохостингов, Telegram
    Право на забвение и практика применения в РФ, ЕС, США

    Форумы, отзывы, веб-архивы и автоматизация контроля
    Удаление информации с форумов и агрегаторов контента
    Работа с веб-архивом: стратегии удаления и подавления
    Настройка отслеживания статуса публикаций
    Мониторинг стримов и онлайн-ТВ: инструменты и подходы

    Генерация корректируемого информационного фона (персоны/бренда)
    Механизмы формирования позитивного цифрового имиджа
    Создание личности, профилей, постов и переписок для подтверждения легенды
    Спам в контексте создания информационного фона
    Внеправовой негатив влияющий на онлайн-репутацию: риски использования серых и черных методов

    Создание новой публичной личности
    Распространение новой цифровой биографии
    Как действуют компании по зачистке и созданию образа
    Популярные ошибки при удалении информации


    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  2. [stepik] Работа с SSH клиентом PuTTY (Николай Мищенков)

    24 апр 2025
    [​IMG]

    Практическая работа по использованию PuTTY в качестве ssh клиента, для подключения к консоли Linux серверов по шифрованному каналу.

    Чему вы научитесь
    Мы научимся подключаться к серверам.
    Создавать и использовать ssh ключи.
    Ведения логов подключения.

    О курсе
    Простое и наглядное пособие по работе с PuTTY в виде видеоуроков и текстовых инструкций со скринкастами.

    Для кого этот курс
    Для всех, кто планирует работать с удалёнными серверами Linux по сети в консоле.

    Начальные требования
    Наличие Windows и уменее работать в интернет.

    Наши преподаватели Николай Юрьевич Мищенков занимал должность CTO of Data Center в AS Balticom. Мы построили современный дата-центр. В компании OptiBet мы развернулись в GKE через Terraform. Внедрение практик GitOps дало нам чёткое понимание что происходило с нашей инфраструктурой.

    Программа курса
    • Скачивание
    • Запуск без установки
    • Установка PuTTY
    • Подключение по ssh
    • Размер экрана и шрифты
    • Создание ssh ключа
    • Конвертирование ssh ключа
    • Использование ключа
    • Использование агента ssh ключей
    • Сохранение сессии
    • Сохрание логов сессии
    • Использование буфера обмена в Windows
    • Использование SFTP протокола
    В курс входят
    • 16 уроков
    • 39минут видео
    • 11 тестов
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  3. [Академия IT DMS] IP Телефония на базе CISCO

    18 апр 2025
    [​IMG]


    Курс «IP телефония на базе Cisco» от Академии IT DMS позволит вам освоить работу с платформой Cisco Unified Communications Manager (CUCM) и изучить настройку и управление IP-телефонией на профессиональном уровне. Вы научитесь устанавливать и настраивать CUCM, управлять пользователями и устройствами, настраивать маршрутизацию звонков, а также освоите расширенные функции телефонии, такие как группы приёма вызовов, мобильность и интеграция с Cisco Unity Connection и IM Presence. Практические лабораторные работы помогут закрепить знания и получить навыки настройки реальной инфраструктуры IP-телефонии Cisco.


    Курс готовит к экзамену CLCOR (Cisco Collaboration Core Technologies)

    Для кого этот курс:
    Данный курс предназначен для специалистов различного уровня подготовки, которые желают освоить технологии IP-телефонии и решения по совместной работе на базе платформы Cisco Unified Communications Manager (CUCM). В первую очередь он будет полезен:

    • Системным администраторам и IT-инженерам, ответственных за поддержку и администрирование корпоративных сетей и коммуникационных систем, желающим расширить свои знания и навыки в области современных решений IP-телефонии Cisco.
    • Сетевым инженерам и специалистам по телекоммуникациям, которые хотят получить углубленную экспертизу по настройке, управлению и обслуживанию инфраструктуры на основе CUCM, а также научиться работать с инструментами Cisco Collaboration.
    • Техническим специалистам и консультантам, занимающимся внедрением и сопровождением проектов в области унифицированных коммуникаций, которые стремятся повысить свою квалификацию и освоить практические методы настройки и диагностики систем IP-телефонии Cisco.
    • Начинающим IT-специалистам и студентам технических направлений, которые заинтересованы в освоении востребованной и перспективной специальности, связанной с корпоративными коммуникациями и IP-телефонией.
    • Руководителям и менеджерам IT-подразделений, желающим получить понимание возможностей и особенностей решений Cisco Collaboration, чтобы эффективно управлять проектами по внедрению и развитию коммуникационной инфраструктуры в своих организациях.
    Курс включает как теоретические материалы, так и большое количество практических лабораторных занятий, что позволяет слушателям на практике закрепить знания и получить необходимые навыки для профессиональной работы с IP-телефонией Cisco и решениями Cisco Collaboration.

    Чему вы научитесь?
    Пройдя обучение по курсу «IP телефония на базе Cisco», вы получите глубокие и системные знания в области проектирования, настройки и поддержки решений IP-телефонии и унифицированных коммуникаций Cisco. В результате обучения вы научитесь:

    Устанавливать и запускать Cisco Unified Communications Manager (CUCM):
    • Скачивать дистрибутив платформы CUCM и получать демо-лицензию.
    • Правильно настраивать виртуальную инфраструктуру для работы CUCM.
    • Выполнять установку и активацию необходимых сервисов и компонентов.
    Управлять платформой CUCM через различные интерфейсы:
    • Уверенно пользоваться административным интерфейсом CUCM, меню обслуживания и системой аварийного восстановления.
    • Работать с командной строкой CUCM (CLI) для расширенного управления и диагностики.
    • Понимать структуру унифицированной отчётности Cisco и использовать её в повседневной работе.
    Настраивать пользователей и интегрировать CUCM с LDAP:
    • Создавать и управлять различными типами пользователей, назначать привилегии и роли.
    • Настраивать интеграцию с LDAP, осуществлять синхронизацию и LDAP-аутентификацию.
    • Настроить пользовательский фильтр LDAP для более удобного управления пользователями.
    Эффективно настраивать маршрутизацию и управление вызовами в системе Cisco CUCM:
    • Конфигурировать медиапотоки, классы обслуживания (CoS), разделы и CSS.
    • Создавать и тестировать схемы маршрутов, группы маршрутов и списки маршрутов.
    • Настраивать регионы, пулы устройств и группы поиска (hunt группы).
    Регистрировать и конфигурировать IP-телефоны Cisco:
    • Понимать процесс регистрации телефонных устройств по протоколу SIP.
    • Настраивать автоматическую и ручную регистрацию IP-телефонов, учитывать IP-адресацию, MAC-адреса и другие параметры.
    • Использовать инструменты массового администрирования (BAT) и функции самонастройки для упрощения процесса настройки телефонов.
    Использовать и настраивать расширенные функции телефонии:
    • Создавать и управлять группами приёма вызовов (Call Pickup Groups) и внутренней связью.
    • Настраивать шаблоны кнопок IP-телефонов, парковку и удержание вызовов, индикацию занятости линии (BLF).
    • Внедрять решения по мобильности сотрудников и планировать мобильность в инфраструктуре CUCM.
    Проводить расширенные лабораторные работы по интеграции Cisco Collaboration продуктов:
    • Настраивать Cisco Unity Connection для работы с голосовой почтой и интегрировать его с CUCM.
    • Настраивать сервера Cisco IM Presence и интегрировать с Cisco Jabber для обмена мгновенными сообщениями и совместной работы.
    • Работать с Cisco CME (Cisco Call Manager Express) и осуществлять базовую конфигурацию через Cisco Configuration Professional.
    Использовать инструменты мониторинга, отчётности и диагностики:
    • Получать и анализировать отчёты CDR (Call Detail Record) для мониторинга и оптимизации коммуникаций.
    • Пользоваться инструментом Real-Time Monitoring Tool (RTMT) для оперативного реагирования на проблемы и поддержания стабильности работы системы.
    Таким образом, после завершения курса вы будете обладать не только теоретическими знаниями, но и практическими навыками, необходимыми для профессионального внедрения, настройки и сопровождения IP-телефонии и унифицированных коммуникаций на базе решений Cisco в любой корпоративной среде.

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  4. [Слёрм] DevOps Upgrade. Тариф Комфорт (Вячеслав Федосеев, Дмитрий Желудков)

    5 мар 2025
    [​IMG]


    Получите все необходимые Hard Skills для позиции DevOps-инженера.
    Создайте реальную инфраструктуру для высоконагруженного приложения
    поток: старт 31 марта

    Чему научим
    • Контейнеризировать приложения с использованием Docker
    • Создавать гибкую, отказоустойчивую и автоматизированную DevOps-инфраструктуру
    • Работать на высоконагруженных проектах и понимать как интегрировать инструменты в единую систему
    • Управлять приложениями в кластерах Kubernetes и справляться с высокими нагрузками
    • Автоматизировать развертывание инфраструктуры с использованием Terraform
    • Настраивать мониторинг метрик (Prometheus, Grafana), собирать логи (ELK стек) для анализа данных и устранения сбоев
    • Использовать Jenkins и Cl/CD инструменты для автоматизации тестирования и развертывания приложений
    • Автоматизировать конфигурации с помощью Ansible и минимизировать ошибки ручного управления
    Кому подойдёт курс?
    • Системные администраторы
    • Инженеры инфраструктуры и сопровождения
    • DevOps и SRE инженеры
    • Для тех, кто хочет перейти в DevOps
    • Разработчики и сотрудники тех. поддержки
    Программа рассчитана на 6 месяцев обучения
    За это время вы сможете сменить профессию или вырасти в должности.
    С каждым блоком спрос на вас, как на специалиста, будет расти.

    Модуль 1. Docker. Основы
    Освоите контейнеризацию приложений для создания изолированных и стабильных сред разработки и тестирования.
    Научитесь управлять жизненным циклом контейнеров и оптимизировать их использование.
    Подготовите базу для работы с оркестрацией контейнеров в Kubernetes
    Практикеские задания и тесты
    Q&A-сессии с ментором
    Спикеры
    Дмитрий Желудков. DevOps-инженер
    Павел Минкин. DevOps-инженер

    Модуль 2. Ansible: Infrastructure as Code
    Получите навыки автоматизации конфигураций и развертывания серверов. Освоите использование инфраструктуры как кода (IaC) для управления и масштабирования инфраструктуры.
    Научитесь писать и отлаживать плейбуки, создавать роли и управлять зависимостями
    Практические задания и тесты
    Q&A-сессии с ментором
    Спикеры
    Дмитрий Будаков. Системный инженер в интеграторе и SRE в облачном провайдереStaff engineer в Lokalise
    Всеволод Севостьянов. Практикум: Ansible

    Модуль 3. Kubernetes
    Обучитесь оркестрации контейнеров и управлению масштабируемыми кластерами. Освоите управление ресурсами Kubernetes (Pods, Services, Deployments, RBAC).
    Получите навыки настройки сетей и политик безопасности внутри кластеров
    Практические задания и тесты
    Сертификация
    Q&A-сессии с ментором
    Спикеры
    Александр Довнар. System Engineer в G42 Cloud, ex-Слёрм
    Марсель Ибраев. Team Lead в Naviteq LTD

    Модуль 4. CI/CD
    Изучите основные принципы непрерывной интеграции и доставки. Настроите автоматизацию развертывания и тестирования с использованием GitLab CI/CD.
    Разработаете и внедрите эффективные пайплайны для обеспечения качества кода и ускорения разработки
    Практические задания и тесты
    Практика на виртуальных стендах
    Q&A-сессии с ментором
    Спикеры
    Тимофей Ларкин. Ведущий инженер в X5 Retail Group
    Александр Швалов. Старший системный инженер в Wrike
    Александр Довнар. Team Lead в Naviteq LTD

    Модуль 5. Kubernetes: мониторинг и логирование
    Научитесь настраивать мониторинг с использованием Prometheus и Grafana. Освоите управление логами через стек EFK (Elasticsearch, Fluentd, Kibana).
    Повысите навыки анализа метрик и настройки алертов для обеспечения стабильности и быстрого устранения сбоев.
    Практические задания и тесты
    Практика на виртуальных стендах
    Q&A-сессии с ментором
    Спикеры
    Марсель Ибраев. System Engineer в G42 Cloud, ex-Слёрм
    Павел Селиванов. Архитектор в Yandex Cloud
    Ментор Виталий Лихачев. SRE в Booking.com

    Бонус. Мониторинг в Grafana
    Научитесь выбирать подходы к мониторингу, устанавливать и настраивать Prometheus и Grafana, интерпретировать метрики, работать с задержкой, а также создавать информационные панели и настраивать оповещения для оперативного реагирования на сбои
    Практические задания
    Спикер Сергей Бухаров. Head of SRE Process в Dodo Engineering

    Модуль 6. Terraform
    Освоить управление инфраструктурой как кодом (IaC) с помощью Terraform. Научиться создавать модульные и повторно используемые конфигурации для управления ресурсами. Подготовиться к работе с облачными платформами (AWS, Azure, Google Cloud) для автоматизации и масштабирования.
    Практические задания и тесты
    Q&A-сессии с ментором
    Спикеры
    Павел Селиванов. Архитектор в Yandex Cloud
    Александр Довнар. Team Lead в Naviteq LTD

    Модуль 7. Финальный проект
    Создадите инфраструктуру для высоконагруженного приложения, интегрировав все изученные инструменты. Защитите свой проект и добавите как часть портфолио
    Q&A-сессии с ментором
    Защита финального проекта

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  5. [Яндекс Практикум] Эксплуатация и разработка в Kubernetes (Евгений Ахметзянов, Кирилл Демченко)

    4 мар 2025
    [​IMG]

    Kubernetes даёт вам фреймворк для гибкой работы распределённых систем. Контейнеры — отличный способ связать и запустить ваши приложения, но контейнерами необходимо управлять, и с этим как раз поможет Kubernetes. Он занимается масштабированием приложений и обработкой ошибок в них, предоставляет шаблоны развёртывания и многое другое.

    Это курс для специалистов с опытом, которые хотят профессионально вырасти
    Нужно знать основы программирования, операционную систему Linux и популярные DevOps-инструменты, такие как Git и Docker

    Программа:

    Знакомство с Kubernetes

    • Знакомство с курсом
    • Узнаете, как организовано обучение: из чего состоит программа курса, как устроен учебник, какие учебные активности вас ждут.
    • Настройка окружения
    • Узнаете, что такое Kubernetes, установите и настроите основные утилиты, которые нужны для работы с кластером и создания контейнеров.
    • Упаковка приложения в контейнер
    • Познакомитесь с Docker, Image, Container Registry и Dockerfile. Напишете инструкцию для создания образа с приложением, поднимете приложение локально в Docker и проверите, корректно ли оно работает.
    • Погружение в Kubernetes
    • Напишете инструкции по развёртыванию приложения на понятном для Kubernetes языке «манифестов» — специальных YAML‑файлов. Убедитесь, что приложение работает корректно.
    • Работа с Ingress и вывод приложения в мир
    • Сделаете приложение доступным для внешнего мира по доменному имени, чтобы к запущенному приложение в K8s было удобно подключаться.

    Контейнеризация и основы Kubernetes

    • Приложения в облаке
    • Узнаете о принципах Cloud Native, которые используются для запуска приложений в облачной инфраструктуре. Ключевые из них: контейнеризация, микросервисная архитектура и оркестрация контейнеров.
    • Docker и Kubernetes
    • Разберётесь в работе контейнеров: как они запускаются и какие механизмы используют. Затем запустите своё приложение в Docker‑контейнере.
    • Базовые абстракции в Kubernetes
    • Запустите приложение в Kubernetes.
    • Развернёте приложение в Kubernetes и запустите его с помощью утилиты kubectl, создадите базовые абстракции

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  6. [ТУСУР] Система мониторинга Zabbix (Александр Конюхов)

    9 фев 2025
    [​IMG]
    Система позволяет отслеживать и контролировать все важные параметры сетевого и компьютерного оборудования. Как следствие, вы можете предсказывать состояние систем и предотвращать неполадки.
    Курс «Система мониторинга Zabbix» посвящен развертыванию и эксплуатации открытой свободно распространяемой системы Zabbix актуальной версии 7.0 LTS. В процессе обучения вы получите необходимые навыке для организации мониторинга и администрирования Linux-систем.

    Кому подойдет:
    • Студентам-инженерам
    • IT-специалистам
    • Начинающим системным администраторам
    • Самозанятым и индивидуальным предпринимателям

    Программа обучения:
    • Тема 1. Сетевые протоколы и технологии мониторинга. Система мониторинга Zabbix.
    • Тема 2. Развертывание системы Zabbix. Среда виртуализации Oracle VM VirtualBox.
    • Тема 3. Первый запуск и настройка Zabbix. Знакомство с системой.
    • Тема 4. Мониторинг сетевых узлов по ICMP. Создание первого шаблона опроса. Простые проверки.
    • Тема 5. Расширенный мониторинг сетевых узлов по ICMP. Простые проверки.
    • Тема 6. Мониторинг сетевых сервисов. Карты сетей.
    • Тема 7. Агентный мониторинг. Инвентаризация. Низкоуровневое обнаружение. Zabbix-прокси.
    • Тема 8. Мониторинг базы данных MySQL с помощью Zabbix-агента. UserParameter.
    • Тема 9. Мониторинг сетевого оборудования по протоколу SNMP. Мониторинг коммутатора.
    • Тема 10. Мониторинг сетевого оборудования по протоколу SNMP. Мониторинг маршрутизатора, IP SLA.
    • Тема 11. Node-Exporter. Веб-мониторинг.
    • Тема 12. Концепция мониторинга. Типы пользователей Zabbix. Оповещения.
    • Тема 13. Мониторинг и тюнинг Zabbix. Повышение безопасности ОС Ubuntu.
    • Тема 14. Итоговая аттестация
    Продолжительность обучения: 2 месяца

    Автор курса: Конюхов Александр Львович
    инженер сетей передачи данных ООО «Газпром трансгаз Томск», сертифицированный инструктор Cisco

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  7. [ИПАП] Инженер Linux систем

    10 янв 2025
    [​IMG]

    Дистанционный курс «Инженер Linux систем» рассчитан, как на слушателей не имеющих опыта работы с ОС Linux, так и на опытных специалистов, желающих упорядочить свои знания или освоить конкретную технологию. Шаг за шагом, начиная с установки системы, видеокурс подробно описывает команды, конфигурационные файлы, приводит наилучшие варианты решения конкретных задач.

    В дистанционный курс входят:
    1. Видеокурс, представляющий собой пошаговое руководство по администрированию серверов на базе ОС Linux.
    2. Учебное пособие, написанное преподавательским составом ИПАП.

    Программа

    Блок 1 - Планирование установки. Установка ОС. Знакомство с UI
    Модуль 1 - Выбор дистрибутива Linux
    • Выбор дистрибутива Linux (отличия, стоимость, назначение).
    • Выбор устройства загрузки, языка установщика, региональных настроек.
    • Разметка диска.
    • Заведение пользовательского аккаунта.
    • Аспекты использования программного RAID массива.
    • Установка системы
    Модуль 2 - Документация. Основные команды
    • Работа со справочной системой.
    • Утилиты для работы с файлами.
    • Утилиты для работы с файловой системой.
    • Утилиты для работы с сетью.
    • Утилиты работы с задачами
    Модуль 3 - Файловая система. Пользователи и группы
    • Структура каталогов Linux-систем.
    • Файловые системы (отличия, примеры использования).
    • Ручная разметка диска.
    • Создание файловой системы.
    • Монтирование ФС, файл fstab.
    • Утилита dd.
    • Создание пользователей и групп.
    • Управление пользователями и группами.
    • Файлы shadow, passwd, groups.
    • Назначение прав пользователей (/etc/sudoers)
    Модуль 4 - Язык командного интерпретатора Bash
    • Написание bash скриптов.
    • Работа с переменными.
    • Работа с циклами.
    • Работа с условиями.
    • Создание пользовательских меню
    Модуль 5 - Административные задачи
    • Журналирование, резервное копирование.
    • Планировщики заданий.
    • Написание скрипта для резервного копирования.
    • Работа с системой печати
    Модуль 6 - Управление загрузкой ОС. Настройка сети
    • Настройка загрузчика grub.
    • Восстановление загрузчика.
    • Запуск ядра системы в ручную.
    • Запуск другой ОС при помощи grub (windows).
    • Уровни загрузки Linux.
    • Управление запуском сервисов
    Модуль 7 - Обзор сетевых служб, демон xinetd
    • Сетевые службы ftp, http, smtp, pop.
    • Служба xinetd, файлы hosts.allow hosts.deny
    Модуль 8 - Межсетевой экран netfilter/iptables
    • Настройка брандмауэра linux средствами.
    • Редактирования iptables.
    • Использование конфигуратора shorewall
    Модуль 9 - Инструменты работы с сетью
    • Программы nmap, netstat, tcpdump
    Модуль 10 - Инструменты работы c процессами
    • Приоритезация процессов.
    • Работа с процессами в фоновом режиме.
    • Утилиты top, atop, htop
    Блок 2 - Ядро Linux. Пересборка, наложение патчей
    Модуль 1 - Ядро Linux
    • Ядро Linux — описание.
    • Просмотр версии ядра.
    • Получение исходных текстов.
    • Конфигурация ядра.
    • Сборка и установка ядер и модулей.
    Модуль 2 - Устройство файловой системы. Автомонтирование
    • Работа с SoftRaid.
    • Работа c LVM
    Модуль 3 - Регулярные выражения. Скрипты для sed и awk
    • Введение в регулярные выражения.
    • Преобразование текста при помощи потокового редактора sed.
    • Использование awk для разбора текста.
    Модуль 4 - Настройка служб DNS и DHCP
    • Принцип работы DNS.
    • Типы записей DNS.
    • Типы DNS серверов.
    • Настройка Днс сервера.
    • Протокол DHCP.
    • Применение, возможности.
    • Настройка DHCP сервера
    Модуль 5 - Электронная почта
    • Обзор потовых служб.
    • Простая настройка postfix.
    • Простая настройка Dovecot
    Модуль 6 - Сервер БД MySQL
    • Создание баз данных, таблиц.
    • Простые запросы. Резервное копирование.
    • Восстановление и перенос на другой сервер.
    Модуль 7 - Настройка Web-сервисов (Apache, Squid)
    • Настройка веб-сервера Apache.
    • Режимы работы Apache.
    • Развертывание web-сайта на CMS
    Модуль 8 - Настройка общего доступа к файлам (FTP, Samba)
    • Настройка файлового сервера samba.
    • Настройка FTP сервера Porftpd
    Модуль 9 - Загрузка Linux по сети
    • TFTP-сервер.
    • Опции DHCP.
    • Сетевая файловая система NFS.
    • Дистрибутив тонких клиентов Thinstation
    Модуль 10 - Поддержка системы. Устранение неисправностей
    • Диагностика системы.
    • Анализ лог файлов
    Блок 3 - Аутентификация
    Модуль 1 - Методы обеспечения аутентификации
    • Методы обеспечения аутентификации средствами SSH-сервера
    • Парольная аутентификация
    • Аутентификация по публичному ключу
    • Возможности PAM на примере одноразовых паролей
    • Механизмы аутентификации в SQUID
    • Одноразовые пароли
    • Google аутентификация
    Модуль 2 - Механизмы обеспечения целостности
    • Использование aide для контроля целостности системных файлов
    • Превентивные меры по предотвращению эксплуатации уязвимостей
    • Сборка ядра c патчами, безопасности
    Модуль 3 - Достоверность данных
    • Использование хэш-функций
    • Применение PGP для защиты конфиденциальности
    • Проверка контрольных сумм файлов и ее недостатки
    • Подписание и проверка подписи исполняемого файла
    Модуль 4 - Конфиденциальность
    • Механизмы ограничения доступа
    • Помещение сервисов в chroot
    • Применение легкой виртуализации LXC
    • Шифрование файловой системы
    Модуль 5 - Доступность
    • Механизмы контроля доступности
    • Применение POSIX ACL для доступа к файлам
    • Настройка LXC
    Модуль 6 - Виртуализация
    • Применение виртуализации KVM
    • Применение виртуализации LXC
    • Основные отличия
    Модуль 7 - Формирование отказоустойчивого кластера
    • Развертывание виртуальной лаборатории под кластерные решения
    • Выбор оборудования узлов кластера и коммутация сети
    • Предварительная настройка узлов кластера
    Модуль 8 - Синхронизация конфигураций узлов кластера
    • Обзор вариантов решения задачи
    • Использования пакета SSH, развертывание DNS сервера
    Модуль 9 - Развертывание отказоустойчивого WWW хостинга
    • Обзор средств синхронизации пользовательских данных
    • Обзор задач, стоящих перед менеджером кластера
    • Настройка сервисов HTTP и FTP
    • Синхронизация пользовательских данных пакетом RSYNC
    Модуль 10 - Проверка безопасности сети и сервисов
    • Инструменты контроля безопасности
    • Типы сетевых атак
    • Перехват сессий, изменение содержимого (intercepter ng)
    • Инструмент metasploit
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  8. [codeby academy] Устройства для тестирования на проникновение

    11 дек 2024
    [​IMG]

    Программа курса:


    Тема 1: Пентест
    Урок 1. Введение
    Урок 2. Пентест
    Тема 2: Знакомство с аппаратной частью
    Урок 3. Макетные платы
    Урок 4. Готовые устройства под OpenWRT
    Тема 3: Микрокомпьютеры и периферия
    Урок 5. Макетные платы (продолжение)
    Урок 6. Периферийные компоненты
    Тема 4: Обеспечение живучести устройства
    Урок 7. Сохраняем данные без флешек и SD-карт
    Урок 8. Аккумуляторы
    Тема 5: Взаимодействие с пользователем
    Урок 9. Подключаем кнопки, переключатели и дисплеи
    Урок 10. Концепция донгла
    Тема 6: Устройства с Kali Linux
    Урок 11. Хакерский планшет
    Урок 12. Nethunter
    Тема 7: Начинаем пентест. Разведка
    Урок 13. Сканируем беспроводные сети
    Урок 14. Слушаем Ethernet трафик
    Тема 8: Разведка
    Урок 15. Перехватываем МАС адреса
    Урок 16. Собираем информацию по Bluetooth устройствам
    Тема 9: Разведка
    Урок 17. Перехватываем цифровую беспроводную связь
    Урок 18. Перехватываем ИК сигнал
    Тема 10: Разведка и моделирование угроз
    Урок 19. Software Defined Radio
    Урок 20. Автоматизируем сканирование узлов беспроводной сети
    Тема 11: Моделирование угроз
    Урок 21. Эксплуатируем найденные уязвимости
    Урок 22. Анализ трафика на уровне приложений
    Тема 12: Моделирование угроз и анализ уязвимостей
    Урок 23. Реализация эксплуатации найденных уязвимостей
    Урок 24. Взлом WiFi
    Тема 13: Эксплуатация сетевых уязвимостей
    Урок 25. Боремся с закрытыми WiFi
    Урок 26. Реализуем MitM атаку с помощью протокола DHCP.
    Тема 14: Эксплуатация сетевых уязвимостей (продолжение)
    Урок 27. Реализуем MitM атаку с помощью DNS.
    Урок 28. Разбираем SSL.
    Тема 15: Реализация MitM и поддельный веб сервер
    Урок 29. Реализуем MitM атаку с помощью маршрутизации.
    Урок 30. Поддельный веб сервер.
    Тема 16: Анализ уязвимостей
    Урок 31. Атаки на проводную сеть
    Урок 32. Кейлоггеры
    Тема 17: Атаки на Bluetooth и BadUSB
    Урок 33. Атаки на Bluetooth.
    Урок 34. Атаки Bad USB.
    Тема 18: Анализ уязвимостей и закрепление в системе
    Урок 35. Атаки на клавиатуру и мышь.
    Урок 36. Делаем открытым закрытый контур.
    Тема 19: Закрепление. Обход физической безопасности
    Урок 37. Копируем таблетки DS1992.
    Урок 38. Копируем карты доступа.
    Тема 20: Защита
    Урок 39. Автоматизация поиска уязвимостей.
    Урок 40. Аппаратный honeypot.
    Тема 21: Защита прошивок и форензика
    Урок 41. Защита прошивок.
    Урок 42. Аппаратная форензика.
    Тема 22: Собираем шифрованное хранилище данных
    Урок 43. Собираем шифрованное хранилище.
    Урок 44. Итоговая работа.
    Тема 23: Заключительное занятие
    Урок 45. Заключительное занятие.

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  9. ZABBIX 7 и 1С Предприятие (Богдан Кухар)

    13 сен 2024
    [​IMG]

    О курсе

    Курс: ZABBIX 7 и 1С Предприятие охватывает все этапы установки, настройки и использования этой мощной платформы для мониторинга IT-инфраструктуры на Windows. Вы узнаете, как интегрировать Zabbix с 1С Предприятием и другими сервисами, включая СУБД MS SQL и веб сервер APACHE.

    Ключевые модули курса:

    1. Введение в Zabbix: Понятие и архитектура Zabbix, установка на различные платформы (VMware Workstation, Windows Server 2022).
    2. Настройка сервера и агентов Zabbix: Создание и управление узлами сети, настройка агентов для мониторинга серверов и приложений.
    3. Мониторинг 1С Предприятия и других систем: Импорт и настройка шаблонов мониторинга для 1С, MS SQL и веб-серверов, настройка, создание и тестирование триггеров и макросов.
    4. Интеграция с Telegram: Настройка уведомлений для автоматизации оповещений.
    5. Дополнительные материалы курса включают готовую настроенную для мониторинга 1С Предприятия виртуалку, шаблоны, скрипты и конфиги.
    Преимущества курса:

    • Практическая направленность: Реальные примеры использования Zabbix для мониторинга 1С Предприятия, Сервера 1С, MSSQL, веб сервера Apache.
    • Экономия времени: Вы получите готовые решения, позволяющие быстро настроить мониторинг без необходимости тратить время на поиск информации.
    • Универсальность: Курс охватывает мониторинг различных систем, что делает его полезным для широкого круга специалистов.
    • Актуальность знаний: Вы изучите методы интеграции с современными платформами и сервисами, такими как 1С Предприятие 8.3.24 и MS SQL 2022 на ZABBIX 7
    Почему стоит купить курс? Покупая этот курс, вы получаете доступ к актуальным знаниям и навыкам, которые помогут вам эффективно управлять и контролировать IT-инфраструктуру 1С Предприятия и вокруг нее. Это ваш шанс стать востребованным специалистом в области мониторинга и управления IT-ресурсами.

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  10. [Инфохит] Администрирование ViPNet-сетей (Алексей Черемных)

    12 сен 2024
    [​IMG]

    Чему вы научитесь?

    • Администрировать Центр Управления Сетью ViPNet.
    • Настраивать ViPNet Coordinator HW1000.
    • Настраивать кластер горячего резервирования.
    • Управлять политиками безопасности.
    • Менять мастер-ключи без эксцессов.
    • Успешно проходить проверки регуляторов.
    СКЗИ ViPNet — технология защиты, представляющая из себя комплекс виртуальных защищенных сетей. Она позволяет надежно защитить информацию, обеспечивающую конфиденциальность, целостность и доступность данных. Используются в различных сферах, где критично важно использование криптографических средств защиты информации, шифрование каналов связи, таких как государственные организации, банки, корпорации.

    Алексей Черемных проводит курс обучения администрированию VipNet сетей для тех, кто хочет освоить новую профессию и стать специалистом по безопасности. Для участия в курсе необходимы базовые знания в области информационной безопасности и, желательно, минимальные представления о принципах работы средств криптографической защиты информации.

    Краткая программа курса «Администрирование ViPNet-сетей»:
    1. СКЗИ.
    2. ViPNet Administrator 4.
    3. ViPNet Coordinator HW1000.
    4. ViPNet Policy manager.
    5. ViPNet Client.
    6. ViPNet Client for Linux.
    7. ViPNet Client for Android.
    8. Бумажная безопасность.
    Программа курса:

    Материалы курса 68 уроков

    1. Вводная лекция, знакомство с курсом 00:03:49 Доступен бесплатно после авторизации
    Познакомитесь с востребованной профессией. Узнаете преимущества новой специальности с опорой на нормативные документы.

    2.1 Что такое СКЗИ? И при чем тут ViPNet и зачем шифровать канал? 00:13:13 Доступен бесплатно после авторизации и подписки на Telegram-канал
    Узнаете о средствах криптографической защиты информации. Что это и зачем применять в качестве средств шифрования.
    2.2 Структура сети ViPNet 00:15:31
    Узнаете, что входит в структуру сетей ViPNet.
    2.3 Нормативные документы 00:43:59
    Актуализируем знания о нормативных документах в сфере администрирования.
    2.4 Где взять демо-ключи 00:06:48
    Узнаем где можно получить актуальные демо-ключи и дистрибутивы к ним.

    3.1 Установка ПО ViPNet Administrator 4 00:47:32
    Изучите процесс установки всех компонентов сети.
    3.2 Миграция с ViPNet Administrator 3 00:35:49
    Руководство по обновлению с версии 3.2x до версии 4.x
    3.3 Знакомство с интерфейсом 00:35:30
    Знакомство с центром управления сети VIPNet.
    3.4 Создание клиентов 00:38:17
    Рассмотрим процесс создания клиента. Погрузимся в технические вопросы.
    3.5 Создание клиентов с разными пользователями на одном компьютере 00:22:31
    Создание ключей ViPNet на одном компьютере с несколькими пользователями.
    3.6 Создание координатора 00:30:44
    Создание ViPNet ключей для координаторов ViPNet.
    3.7 Краткое введение в роли, группы узлов, шаблоны 00:21:53
    Поговорим про роли группы узлов и группы пользователей и шаблоны.
    3.8 Роль DNS сервера 00:10:38
    Поговорим про роль DNS серверов ViPNet/
    3.9 Создание клиента для Android 00:09:37
    Особенности идентифицирования андроида и создание клиента.
    3.10 Создание клиента для Linux 00:16:04
    Как создать ключ клиента на операционной системе Linux.
    3.11 Создание туннелей с виртуализацией и без неё 00:21:01
    Технические методы создания туннелей с виртуализацией и без неё.
    3.12 Обновление существующих клиентов 00:05:58
    Поговорим про обновление существующих ключей ViPNet
    3.13 Смена мастер-ключей 01:37:28
    Научимся менять мастер-ключи в ViPNet сетях.
    3.14 Резервное копирование 00:11:05
    Особенности резервного копирования в зависимости от рекомендаций нормативных документов.
    3.15 Просмотр журнала отправки пакетов 00:13:14
    Просмотр журнала отправки пакетов и что еще можно отслеживать.
    3.16 Обновление ПО через ЦУС 00:12:37
    Поговорим про удаленное обновление программного обеспечения ViPNet клиент.
    3.17 Способы ускорения отправки пакетов 00:04:22
    Поговорим о способах ускорения отправки пакетов: справочников и ключей и всего прочего.
    3.18 Межсетевое взаимодействие 00:09:02
    Поговорим об особенностях межсетевого взаимодействия.
    3.19 Не удается установить соединение с БД ЦУСа 00:12:03
    Что делать в случае неудачного подключения к базе данных сервера.
    3.20 Не уходят справочники и ключи 00:13:22
    Поговорим о том, что нужно делать, если не уходят справочники.

    4.1 Внешний вид 00:04:23
    О гарантийных наклейках. Информация, которой нет в нормативных документах.
    4.2 Установка и настройка координатора 01:06:29
    Рассмотрим правила и технические возможности установки и настройки координатора по авторской инструкции.
    4.21. Поиск пакетов в MFTP 00:13:32
    Поиск писем деловой почты и прочих пакетов в журнале MFTP.
    4.3 Максимальная разница времени 00:14:58
    Поговорим про максимальную разницу времени координатора и клиента.
    4.4 MTU 00:08:15
    Поговорим про максимальный размер сетевого пакета.
    4.5 VLAN и доп IP 00:31:31
    Изучим дополнительные адреса интерфейсов.
    4.6 Экспорт списка абонентов в Excel 00:15:45
    Поговорим про экспорт списка клиентов с координатора в Excel.
    4.7 Настройка сетевых фильтров 00:13:34
    Изучите какие бывают сетевые фильтры и их характеристики.
    4.8 NAT и Маршрутизация 00:30:05
    Рассмотрим азы темы NAT и Маршрутизации.
    4.9 Журнал и список абонентов 00:19:06
    Поговорим про просмотр журнала и списков абонентов за координатора.
    4.10 Сохранение конфигов HW 00:16:44
    Изучим загрузку и сохранение конфигурации координатора.
    4.11 Выход в системную командную оболочку Linux 00:08:29
    Изучим тонкости выхода в системную командную оболочку Linux при помощи основных команд.
    4.12 Смена пароля на координаторе 00:04:24
    Поговорим про программу для смены пароля пользователя.
    4.13 Кластер горячего резервирования 00:27:41
    Изучим технические возможности и особенности работы с кластером горячего резервирования.
    4.14 HTTP-прокси с антивирусной проверкой трафика 00:04:13
    Поговорим о том, как работать с антивирусной проверкой трафика.
    4.15 iplir config 00:39:22
    Поговорим про файл конфигурации.
    4.16 Резервное копирование 00:09:08
    Познакомимся с основами резервного копирования координатора.
    4.17 Проверка доступности узлов и открытых ресурсов 00:04:23
    Изучим методы проверки доступности узлов и открытых ресурсов.
    4.18 Возможные ошибки 00:20:37
    Поговорим про возможные ошибки на координаторах разного уровня.
    4.19 Тестирование эксплойтов 01:01:26
    Тестируем на проникновение ViPNet Coordinator HW1000 при помощи общедоступных эксплойтов.
    4.20 Перехват сетевых пакетов 00:05:41
    Перехватываем (сниффим) сетевые пакеты для проверки их шифрования, чтобы исключить открытые пакеты в вашей сети.

    5.1 Что такое Policy Manager 00:22:28
    Узнаете, что такое Policy Manager. Где используется и как управляется.
    5.2 Добавление абонентов 00:02:49
    Повторим процесс добавления новых абонентов.
    5.3 Настройка подразделений и групп 00:09:28
    Освоите тему настроек подразделений и групп.
    5.4 Настройка шаблонов 00:19:25
    Освоите все особенности настройки шаблонов.
    5.5 Возможные проблемы 00:13:00
    Поговорим про возможные проблемы в ходе работы.

    6.1 Установка и настройка 00:34:33
    Изучите установку и настройку ViPNet Client 4.5.3.
    6.2 Туннелирование 00:05:51
    Узнаете, что такое туннелирование и что необходимо учитывать в этом процессе.
    6.3 MFTP 00:02:51
    Поговорим про транспортный модуль — MFTP.
    6.4 Деловая почта 00:18:08
    В ходе урока разберем работу с деловой почтой по отдельному сертификату.
    6.5 Перенос на другой компьютер 00:15:34
    Разберем процесс переноса ViPNet клиента на другой компьютер.
    6.6 Возможные проблемы 00:21:52
    Обсудим возможные ошибки сетевого администратора в работе с ViPNet.

    7.1 Установка и настройка 00:08:08
    ViPNet Client for Linux. Установка и настройка.
    7.2 Резервное копирование 00:05:53
    Особенности резервного копирования и упрощение установки ViPNet Client for Linux.
    7.3 Возможные ошибки 00:09:06
    Возможные ошибки в работе с Astralinux при смене IP-адреса.

    8.1 Установка и настройка 00:07:06
    ViPNet Client for Android. Установка и настройка.

    9.1 Бумажная безопасность 00:40:58
    Поговорим о защите персональных данных и о Законах РФ регулирующих кибербезопасность.
    9.2 Обзор актов проверки 01:30:41
    Обсудим особенности формирования и заполнения актов проверки.
    9.3 Примеры документов 00:57:35
    Рассмотрим примеры рабочих документов.
    9.4 Журнал поэкземплярного учета СКЗИ 00:11:44
    Поговорим про журнал поэкземплярного учета криптосредств, эксплуатационной и технической документации.
    9.5 Правила пользования ViPNet Administrator 4 00:39:13
    Поговорим о том, какие правила пользования ViPNet Administrator 4 важно знать и учитывать во время работы.
    9.6 Правила пользования ViPNet Coordinator HW 4 00:28:03
    Представим наглядный комплект правила пользования ViPNet Coordinator HW 4.
    9.7 Правила пользования ViPNet Client 00:40:55
    Поговорим о криптопровайдере и правилах пользования ViPNet Client.
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  11. [RealManual] ZL: Базы данных в Kubernetes (Василий Егоров)

    23 авг 2024
    [​IMG]

    Практический курс по управлению кластерами БД в k8s
    Обучение проходит онлайн в удобное для вас время.
    Курс поделен на модули с видео лекциями, объясняющими каждый из них.
    Вы можете проходить курс в любое удобное для вас время, а лекции останутся у вас навсегда.

    Чему вы научитесь на курсе?
    - Разворачивать k8s и его компоненты
    - Управлять системой хранения данных
    - Бекапить и ресторить блочные диски в S3
    - Базы данных в кубе - это не страшно
    - Хранить данные в Longhorn
    - Создавать базы PSQL через оператора
    - Бекапить базы по расписанию в S3
    - И много других интересных твиков

    Программа курса:
    0 модуль. Вводная в курс
    Определимся для кого будет полезен данный курс, какие необходимы знания, какие преимущества получим после прохождения курса.
    1 модуль. Инфраструктура
    Урок №1 - Планируем задачу
    Урок №2 - Подготовим виртуалки для будущего куба
    Урок №3 - Развернём куб через rke
    Урок №4 - Настроим управление через Lens + метрики
    2 модуль. Longhorn
    Урок №1 - Что за зверь Longhorn и почему хранить локально не стыдно
    Урок №2 - Варианты установки и базовые настройки
    Урок №3 - Детально по настройкам + разные storageClass
    Урок №4 - Разворачиваем тестовое приложение с базовым диском
    Урок №5 - Настраиваем бекапы дисков, настроек
    Урок №6 - Восстанавливаем диск из бекапа
    Урок №7 - Рассмотрим Disaster Recovery на примере
    3 модуль. Zalando
    Урок №1 - Почему базы в кубе это нормально ?
    Урок №2 - Установим оператор и CRD черех Helm-Chart
    Урок №3 - Рассмотрим пример полного манифеста кластера БД
    Урок №4 - Развернём кластер на два инстанса
    Урок №5 - Подключим тестовое приложение к БД
    Урок №6 - Рассмотрим консоль кластера БД и patronictl
    Урок №7 - Подключим сайд-контейнер с экспортером метрик
    Урок №8 - Добавим балансер БД и переключим приложение на него
    Урок №9 - Подключим бекапы в s3, настроим расписание
    Урок №10 - Посмотрим на веб-интерфейс zalando

    Автор курса: Егоров Василий
    Цена: 2500р.

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  12. 1С 8.3 и ВЕБ сервер IIS (Богдан Кухар)

    16 авг 2024
    [​IMG]

    О курсе

    Этот курс представляет собой глубокое погружение в интеграцию 1С 8.3 с веб-сервером IIS, предоставляя студентам все необходимые знания и навыки для успешной работы с этой технологией. Курс разработан для тех, кто стремится оптимизировать процессы управления данными и расширить возможности своей 1С-платформы через веб-технологии.

    Что вы узнаете:
    1. Основы 1С 8.3 и IIS:
      • Понимание основных принципов работы 1С 8.3 и веб-сервера IIS.
      • Установка и настройка 1С 8.3 и веб сервера IIS для эффективной работы в совместной среде.
    2. Интеграция 1С 8.3 и веб-технологии:
      • Как использовать веб-сервер IIS для предоставления доступа к 1С 8.3 через интернет.
      • Настройка безопасности для обеспечения защиты данных при интеграции.
    3. Оптимизация производительности:
      • Советы и лучшие практики по оптимизации производительности 1С 8.3 и веб-сервера IIS.
    Этот курс не только предоставит вам фундаментальные знания об интеграции 1С 8.3 с веб-сервером IIS, но и подготовит вас к эффективному применению этих знаний в реальных бизнес-сценариях.

    Чему Вы научитесь?

    • Администрировать 1С на веб сервере IIS

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  13. [it-black] Администрирование баз данных в СУБД PostgreSQL (Виктор Черемных)

    11 авг 2024
    [​IMG]

    Курс "Администрирование баз данных в СУБД PostgreSQL" охватывает различные аспекты администрирования, включая установку и настройку PostgreSQL, управление пользователями и безопасностью, оптимизацию производительности, резервное копирование и восстановление данных, мониторинг и масштабирование баз данных. Курс также включает в себя изучение агрегатных функций, которые используются для выполнения вычислений на группах строк данных.

    Содержание:
    Раздел 1 - Введение в базы данных

    • Введение в базы данных - это раздел, посвященный основным понятиям и принципам работы баз данных. В этом разделе рассматриваются основные понятия, такие как таблицы, столбцы, строки, ключи, индексы, а также основные операции с данными, такие как добавление, удаление, изменение и выборка данных. Также в этом разделе могут описаны различные типы баз данных, их особенности и преимущества, а также основные принципы проектирования баз данных.
    Раздел 2 - Администрирование баз данных в СУБД PostgreSQL
    • Раздел 2 "Администрирование баз данных в СУБД PostgreSQL" включает в себя управление и настройку баз данных, а также обеспечение их безопасности, масштабируемости и производительности. Этот раздел включает в себя такие темы, как установка PostgreSQL, создание и управление пользователями и ролями, настройка параметров баз данных, резервное копирование и восстановление данных, мониторинг и оптимизация производительности, а также обеспечение безопасности данных.

    Содержание:
    Раздел 1 - Введение в базы данных

    • Введение в базы данных - это раздел, посвященный основным понятиям и принципам работы баз данных. В этом разделе рассматриваются основные понятия, такие как таблицы, столбцы, строки, ключи, индексы, а также основные операции с данными, такие как добавление, удаление, изменение и выборка данных. Также в этом разделе могут описаны различные типы баз данных, их особенности и преимущества, а также основные принципы проектирования баз данных.
    Раздел 2 - Администрирование баз данных в СУБД PostgreSQL
    • Раздел 2 "Администрирование баз данных в СУБД PostgreSQL" включает в себя управление и настройку баз данных, а также обеспечение их безопасности, масштабируемости и производительности. Этот раздел включает в себя такие темы, как установка PostgreSQL, создание и управление пользователями и ролями, настройка параметров баз данных, резервное копирование и восстановление данных, мониторинг и оптимизация производительности, а также обеспечение безопасности данных.
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  14. [it-black] Администрирование Linux (Виктор Черемных)

    11 авг 2024
    [​IMG]

    Linux — семейство Unix-подобных операционных систем на базе ядра Linux, включающих тот или иной набор утилит и программ проекта GNU, и, возможно, другие компоненты.

    Программа курса:

    Раздел 1 - Введение в Linux
    • Введение в Linux - это обзор основных концепций и принципов операционной системы Linux, а также её основных возможностей.
    • Linux - это семейство операционных систем, основанных на ядре Linux, которые широко используются в различных областях, включая серверы, встроенные системы, мобильные устройства и даже настольные компьютеры.
    Раздел 2 - Дистрибутивы Linux
    • Дистрибутив GNU/Linux — общее определение операционных систем, использующих ядро Linux, готовых для конечной установки на пользовательское оборудование.
    Раздел 3 - Сценарии и командная оболочка
    • Сценарии командной оболочки помогают системным администраторам и программистам автоматизировать рутинные задачи с тех самых пор, как появились первые компьютеры.
    Раздел 4 - Структура и типы файловых систем Linux
    • Файловая система — порядок, определяющий способ организации, хранения и именования данных на носителях информации в компьютерах, а также в другом электронном оборудовании: цифровых фотоаппаратах, мобильных телефонах и т. п.
    Раздел 5 - Запуск и остановка системы
    • Запуск и остановка системы - это процессы управления жизненным циклом операционной системы.
    Раздел 6 - Управление доступом
    • Управление доступом — это основной механизм обеспечения безопасности, который позволяет настраивать для соответствующих пользователей разрешения на доступ к определенным приложениям, данным и ресурсам на определенных условиях.
    Раздел 7 - Управление пользователями в Linux
    • Управление пользователями в Linux включает в себя создание, удаление, изменение и управление учетными записями пользователей.
    Раздел 8 - Периодические процессы
    • Периодические процессы - это процессы, которые выполняются на компьютере или сервере с определенной периодичностью или по расписанию. Эти процессы могут быть автоматизированными задачами, которые выполняются регулярно, например, ежедневно, еженедельно или ежемесячно.
    Раздел 9 - Работа в сетях
    • Работа в сетях означает взаимодействие с компьютерными сетями, включая установление соединений, передачу данных, обмен информацией и ресурсами между устройствами. Это может включать в себя работу с локальными сетями (LAN), глобальными сетями (интернет), а также другими типами сетей.
    Раздел 10 - Безопасность Linux
    • Безопасность Linux - это комплекс мер и инструментов, направленных на защиту операционной системы Linux от различных угроз, таких как несанкционированный доступ, вирусы, вредоносное ПО, атаки хакеров и другие угрозы информационной безопасности.
    Раздел 11 - Веб-хостинг
    • Веб сервер - это программное обеспечение, которое обрабатывает запросы от клиентских устройств (например, веб-браузеров) и предоставляет им веб-страницы, изображения, видео, аудио и другой контент через протокол HTTP (Hypertext Transfer Protocol) или его защищенную версию HTTPS.
    Раздел 12 - Резервное копирование
    • Резервное копирование - это процесс создания копий данных с целью обеспечения их сохранности и возможности восстановления в случае их потери, повреждения или утраты.
    • Резервное копирование является важной частью стратегии обеспечения безопасности данных для предотвращения потери информации из-за различных причин, таких как аппаратные сбои, вирусы, ошибки пользователя, кибератаки и другие непредвиденные события.
    Раздел 13 - Система Syslog и журнальные файлы. Логирование и мониторинг
    • Syslog - это стандартный протокол, используемый для отправки и приема журнальных сообщений и событий в компьютерных сетях. Он позволяет устройствам и приложениям регистрировать различные события, ошибки, предупреждения и другую информацию о работе системы.
    • Журнальные файлы, с другой стороны, представляют собой файлы, в которых хранится информация о деятельности и событиях, происходящих в операционной системе, приложениях или других компонентах системы.
    • Логирование (или журналирование) относится к процессу записи событий, действий и ошибок, происходящих в компьютерной системе.
    • Мониторинг, с другой стороны, относится к процессу постоянного наблюдения за работой компьютерной системы с целью выявления и реагирования на различные события и состояния.
    Раздел 14 - Управление программным обеспечением. Печать документов
    • Управление программным обеспечением - это процесс планирования, установки, обновления, отслеживания и управления программными продуктами в информационной системе.
    • Печать документов в Linux - это процесс отправки документов на печать с компьютера, работающего под управлением операционной системы Linux. Для печати документов в Linux используются специальные программы и утилиты, такие как CUPS (Common Unix Printing System), которые обеспечивают поддержку различных принтеров и устройств печати.
    Раздел 15 - Работа с Docker и Git
    • Docker - это платформа для разработки, доставки и запуска приложений в контейнерах. Контейнеры позволяют упаковывать приложения и их зависимости в изолированные среды, что обеспечивает более простую и эффективную работу с приложениями на различных операционных системах.
    • Git - это распределенная система управления версиями, которая широко используется разработчиками для отслеживания изменений в исходном коде программного обеспечения.
    • Она позволяет разработчикам работать над проектами одновременно, отслеживать изменения, вносить исправления и объединять свою работу с другими участниками команды.

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  15. [Merion Academy] Онлайн-курс по MikroTik (Сергей Егоров)

    30 июл 2024
    [​IMG]

    Научись работать с популярным оборудованием от MikroTik. Поймёшь, как выбирать подходящие инструменты, изучишь RouterOS и научишься гибко настраивать оборудование. Вся теория обязательно закрепляется практикой!
    Курс будет полезен начинающим сетевым инженерам, специалистам технической поддержки, так и опытными системным администраторам
    А еще курс покрывает трек MTCNA и станет отличным стартом на пути к заветной сертификации .

    Блоков - 15
    Технологий - 50+
    Часов лекций - 30+
    Длительность - 2 месяца
    Автор: Сергей Егоров
    Руководитель отдела проектирования информационных систем в защищённом исполнении

    ПОГРАММА КУРСА:
    • Блок 1: История компании MikroTik, основной модельный ряд, преимущества перед другими решениями, лицензирование, выбор оборудования
    • Блок 2: Создание и настройка виртуальной лаборатории (VirtualBox), установка RouterOS
    • Блок 3: Способы подключения к оборудованию MikroTik, обзор программы WinBox, Web, SSH, API, RoMon
    • Блок 4: Создание пользователей, назначение прав, troubleshooting
    • Блок 5: RouterOS: установка, резервирование и восстановление, сброс настроек
    • Блок 6: Командная строка
    • Блок 7: Коммутация на MikroTik
    • Блок 8: Конфигурация DNS, DHCP, ARP
    • Блок 9: Настройка маршрутизации
    • Блок 10: Создание туннелей
    • Блок 11: Настройка FireWall
    • Блок 12: Работа с QoS
    • Блок 13: Беспроводные сети
    • Блок 14: Вспомогательные инструменты Router OS
    • Блок 15: Финальный проект
    • Финальное тестирование


    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
Наверх