HTML_Academy_Protokolyi_i_seti_veb_bezopasnost'_2022.torrent
26.3 KB
Видеокурс Протоколы и сети: веб-безопасность, HTML Academy, 2022
🔥5
Этическое хакерство и обеспечение компьютерной безопасности для начинающих , Elaiya Iswera Lallan, 2015
Эта книга написана на основе практического использования и исследований в области компьютерной безопасности и сетей. Рассматриваются некоторые программные средства: SQL Injection, Password Cracking, сканирование портов, обнюхивание пакетов и т. д. Выполнение этического взлома требует определенных шагов и процедур, которые должны соблюдаться надлежащим образом.
Некоторые из программных средств были отобраны и использованы в тренингах и семинарах по компьютерной безопасности
#book
Эта книга написана на основе практического использования и исследований в области компьютерной безопасности и сетей. Рассматриваются некоторые программные средства: SQL Injection, Password Cracking, сканирование портов, обнюхивание пакетов и т. д. Выполнение этического взлома требует определенных шагов и процедур, которые должны соблюдаться надлежащим образом.
Некоторые из программных средств были отобраны и использованы в тренингах и семинарах по компьютерной безопасности
#book
👍5❤1
Ethical Hacking and Computer Securities For Beginners.pdf
6.9 MB
Этическое хакерство и обеспечение компьютерной безопасности для начинающих , Elaiya Iswera Lallan, 2015
👍5
GPT-3: программирование на Python в примерах, Aймен Эль Амри, 2023
В книге рассказывается о том, как использовать генеративную текстовую модель (GPT) для создания приложений различного назначения, в числе которых медицинский чат-бот с пользовательской точной настройкой, интеллектуальный голосовой помощник, система предсказания категории новостей и многие другие.
Вы узнаете, как управлять уровнем креативности моделей GPT, применять современные методы генерирования высококачественного текста, классифицировать изображения с помощью OpenAI CLIP. Примеры и практические упражнения помогут закрепить пройденный материал.
#book #python
В книге рассказывается о том, как использовать генеративную текстовую модель (GPT) для создания приложений различного назначения, в числе которых медицинский чат-бот с пользовательской точной настройкой, интеллектуальный голосовой помощник, система предсказания категории новостей и многие другие.
Вы узнаете, как управлять уровнем креативности моделей GPT, применять современные методы генерирования высококачественного текста, классифицировать изображения с помощью OpenAI CLIP. Примеры и практические упражнения помогут закрепить пройденный материал.
#book #python
🔥5👍2
GPT-3progrNaPython.pdf
10.4 MB
GPT-3: программирование на Python в примерах, Aймен Эль Амри, 2023
🔥5
Алгоритмы. С примерами на Pythoп., Хайнеман Джордж, 2023
Когда нужно, чтобы программа работала быстро и занимала поменьше памяти, профессионального программиста выручают знание алгоритмов и пракrика их применения. Эта книга - как раз про пракrику.
Ее автор Джордж Хайнсман предлагает краткое, но четкое и последовательное описание основных алгоритмов, которые можно эффекrивно использовать в большинстве языков программирования. О том, какими методами решаются различные вычислительные задачи, стоит знать и разработчикам, и тестировщикам, и интеграторам.
#book #python
Когда нужно, чтобы программа работала быстро и занимала поменьше памяти, профессионального программиста выручают знание алгоритмов и пракrика их применения. Эта книга - как раз про пракrику.
Ее автор Джордж Хайнсман предлагает краткое, но четкое и последовательное описание основных алгоритмов, которые можно эффекrивно использовать в большинстве языков программирования. О том, какими методами решаются различные вычислительные задачи, стоит знать и разработчикам, и тестировщикам, и интеграторам.
#book #python
🔥7
Алгоритмы. С примерами на Python.pdf
33.1 MB
Алгоритмы. С примерами на Pythoп., Хайнеман Джордж, 2023
👍7
Кибервойн@: Пятый театр военных действий, Харрис Ш., Переводчик Дмитрий Лазарев, 2016
Сегодня кибервойны из фантастических романов перекочевали в реальность. Военные США рассматривают киберпространство как пятый театр военных действий (наряду с наземным, морским, воздушным и космическим), в котором участвуют Министерство обороны, АНБ, ЦРУ, независимые группы хакеров — все, кто может создавать и использовать компьютерные вирусы для нанесения удара по врагу.
Известный американский журналист Шейн Харрис подробно описывает историю создания военно-сетевого комплекса США и сегодняшние тенденции его развития. Мы узнаём о решающей роли кибервойн в иракской войне, о коллаборации госструктур с такими сетевыми гигантами, как Facebook и Google, в целях сбора информации о пользователях.
Еще почитать
Кибер-война РФ против стран Запада
Российско–украинская кибервойна
#book
Сегодня кибервойны из фантастических романов перекочевали в реальность. Военные США рассматривают киберпространство как пятый театр военных действий (наряду с наземным, морским, воздушным и космическим), в котором участвуют Министерство обороны, АНБ, ЦРУ, независимые группы хакеров — все, кто может создавать и использовать компьютерные вирусы для нанесения удара по врагу.
Известный американский журналист Шейн Харрис подробно описывает историю создания военно-сетевого комплекса США и сегодняшние тенденции его развития. Мы узнаём о решающей роли кибервойн в иракской войне, о коллаборации госструктур с такими сетевыми гигантами, как Facebook и Google, в целях сбора информации о пользователях.
Еще почитать
Кибер-война РФ против стран Запада
Российско–украинская кибервойна
#book
👍4
Кибервойн_Пятый_театр_военных_действий_Харрис_Ш_Переводчик_Дмитрий.pdf
10.1 MB
Кибервойн@: Пятый театр военных действий, Харрис Ш., Переводчик Дмитрий Лазарев, 2016
👍4
2022 год в РФ стал рекордным по количеству утечек и сливов данных пользователей в сеть - Яндекс, Delivery Club, Почта России, РосТелеком, СДЭК, Теле2 и др. не смотря на армию спецов и миллионные бюджеты. Что это - факты кибер войны или халатность?
Anonymous Poll
16%
Это спец операции кибер сил блока НАТО и СБУ против структур РФ на фоне вооруженного конфликта
42%
Халатность, безалаберность, р@сп#здяйство компаний, "русский авось" и попустительство, сами виноваты
2%
Это запланированные атаки хакерких групп, но никак не связано с НАТО, СБУ и вооруженным конфликтом
1%
Полная провокация и п#здешь! никаких утечек не было, все защищено и надежно сохранено!
29%
Совокупность всех выше описанных факторов - халатность + эхо вооруженного конфликта + "не повезло"
2%
Чисто не повезло! Утечки есть у всех, просто СМИ раскрутили факты именно в РФ
5%
Затрудняюсь ответить
2%
Свой вариант (пиши в чат)
🤡11😁2😢1
Технологии информационных войн в интернете, Нежданов Игорь Юрьевич
Информационные войны это давняя технология достижения своих целей. В разное время в рамках информационных войн использовались слухи, газеты, листовки, книги, кино, радио, телевидение. Но на рубеже ХХ и XXI веков появился интернет – среда, предназначенная для манипулирования информацией (ее создания, модификации, распространения и потребления). Именно интернет сделал информационные войны легко реализуемыми (быстрыми, дешевыми, не знающими границ).
Вот об этом симбиозе и пойдет речь – о том, как осуществляются информационные войны в интернете.
#book #privacy
Информационные войны это давняя технология достижения своих целей. В разное время в рамках информационных войн использовались слухи, газеты, листовки, книги, кино, радио, телевидение. Но на рубеже ХХ и XXI веков появился интернет – среда, предназначенная для манипулирования информацией (ее создания, модификации, распространения и потребления). Именно интернет сделал информационные войны легко реализуемыми (быстрыми, дешевыми, не знающими границ).
Вот об этом симбиозе и пойдет речь – о том, как осуществляются информационные войны в интернете.
#book #privacy
🔥3👍1