Практическое введение в основные библиотеки и фреймворки Python, Мурат Дурмус, 2023
Python — популярный язык программирования высокого уровня (ЯВУ) для различных применений, включая веб-разработку, научные вычисления, анализ данных и машинное обучение. Реализация дополнительных функциональных возможностей в Python осуществляется благодаря использованию дополнительных библиотек.
Автор, рассматривает популярные библиотеки, давая их краткое описание, приводя примеры кода использования.
В книге рассматриваются следующие библиотеки: pandas, numpy, seaborn, scipy, matplotlib, scikit-learn, pytorch, tensorflow, xgboost, lightgbm, keras, pycaret, mlops, mlflow, kubeflow, zenml, shap, lime, interpretml, spacy, nltk, textblob, corenlp, gensim, regex, opencv, scikit-image, pillow, mahotas, simpleitk, flask, fastapi, django, dash, pyramid, beautifulsoup, scrapy, selenium.
#book #python #coding
Python — популярный язык программирования высокого уровня (ЯВУ) для различных применений, включая веб-разработку, научные вычисления, анализ данных и машинное обучение. Реализация дополнительных функциональных возможностей в Python осуществляется благодаря использованию дополнительных библиотек.
Автор, рассматривает популярные библиотеки, давая их краткое описание, приводя примеры кода использования.
В книге рассматриваются следующие библиотеки: pandas, numpy, seaborn, scipy, matplotlib, scikit-learn, pytorch, tensorflow, xgboost, lightgbm, keras, pycaret, mlops, mlflow, kubeflow, zenml, shap, lime, interpretml, spacy, nltk, textblob, corenlp, gensim, regex, opencv, scikit-image, pillow, mahotas, simpleitk, flask, fastapi, django, dash, pyramid, beautifulsoup, scrapy, selenium.
#book #python #coding
👍4🤡1
Prakticheskoe_Vvedenie_V_Osnovnye_Biblioteki_I_Freymvorki_Python.pdf
6.1 MB
Практическое введение в основные библиотеки и фреймворки Python, Мурат Дурмус, 2023
👍4
Основные тезисы послания Президента РФ озвученные 29.02.2024, связанные со сферой ИТ (ИБ):
(+) Россия к 2030 году должна войти в число 25 стран-лидеров по числу промышленных роботов
(+) Россия направит 116 млрд рублей на развитие своей спутниковой группировки
(+) Нацпроект «Экономика данных» который создаст цифровые платформы во всех ключевых отраслях экономики и социальной сферы с выделением 700 млрд рублей
(+) Доля отечественных высокотехнологичных продуктов на внутреннем рынке должна увеличиться за 6 лет в 1,5 раза
(+) Вся экономика проявила гибкость и устойчивость и будет устойчива! (рост ВВП 3% к 2030)
(+) Доступ к высокоскоростному Интернету надо обеспечить практически по всей территории страны
(+) Меры поддержки для компаний и стартапов, работающих с Big Data, создающих ПО
(+) Суверенитет в рамках искусственного интеллекта (отечественные разработки)
(+) К 2030 году совокупная мощность отечественных суперкомпьютеров должна быть увеличена минимум в 10 раз
Источник: ITW + DR + CNTD
#event
(+) Россия к 2030 году должна войти в число 25 стран-лидеров по числу промышленных роботов
(+) Россия направит 116 млрд рублей на развитие своей спутниковой группировки
(+) Нацпроект «Экономика данных» который создаст цифровые платформы во всех ключевых отраслях экономики и социальной сферы с выделением 700 млрд рублей
(+) Доля отечественных высокотехнологичных продуктов на внутреннем рынке должна увеличиться за 6 лет в 1,5 раза
(+) Вся экономика проявила гибкость и устойчивость и будет устойчива! (рост ВВП 3% к 2030)
(+) Доступ к высокоскоростному Интернету надо обеспечить практически по всей территории страны
(+) Меры поддержки для компаний и стартапов, работающих с Big Data, создающих ПО
(+) Суверенитет в рамках искусственного интеллекта (отечественные разработки)
(+) К 2030 году совокупная мощность отечественных суперкомпьютеров должна быть увеличена минимум в 10 раз
Источник: ITW + DR + CNTD
#event
🤡37🤣6👍2❤1👏1😁1
Globe Explorer - Powerful New AI Search Engine + Wikipedia
Globe Explorer is an AI-powered knowledge exploration platform. It lets you discover, organize and share information on any subject. In fact, you’ll find that pages are built as the AI discovers them: hypotonic.
In short, it’s a cross between the Google search engine, Perplexity AI and Wikipedia. A breath of fresh air for the information retrieval sector!
Source
#AI
Globe Explorer is an AI-powered knowledge exploration platform. It lets you discover, organize and share information on any subject. In fact, you’ll find that pages are built as the AI discovers them: hypotonic.
In short, it’s a cross between the Google search engine, Perplexity AI and Wikipedia. A breath of fresh air for the information retrieval sector!
Source
#AI
🔥3👍2
Книжная серия "Классика Computer Science" [44 книги+4CD], 2002 - 2023
Серия книг «Классика computer science», предназначенных для базовой подготовки специалистов в области компьютерных наук. Появление серии определилось необходимостью подготовки специалистов в области компьютерных технологий на уровне международных стандартов.
Это книги по основным принципам построения и функционирования компьютерных сетей, по архитектуре операционных систем, технологиям программирования и так далее — не привязанные к конкретным программным продуктам и тем более их версиям. Книги, выходящие в этой серии, выдержали многочисленные переиздания и входят в списки обязательной литературы для обучения в ведущих университетах мира
#book #newbie #coding #cisco
Серия книг «Классика computer science», предназначенных для базовой подготовки специалистов в области компьютерных наук. Появление серии определилось необходимостью подготовки специалистов в области компьютерных технологий на уровне международных стандартов.
Это книги по основным принципам построения и функционирования компьютерных сетей, по архитектуре операционных систем, технологиям программирования и так далее — не привязанные к конкретным программным продуктам и тем более их версиям. Книги, выходящие в этой серии, выдержали многочисленные переиздания и входят в списки обязательной литературы для обучения в ведущих университетах мира
#book #newbie #coding #cisco
👍4🔥3
Knizhnaya seriya Klassika Computer Science 2002-2018.torrent
297.2 KB
Книжная серия "Классика Computer Science" [44 книги+4CD], 2002-2023
🔥5👍1
Ассемблер. Низкоуровневое программирование, реверсинг, [532 книги], 1978 - 2022
Язык ассемблера (англ. assembly language) — машинно-ориентированный язык программирования низкого уровня. Представляет собой систему обозначений, используемую для представления в удобно читаемой форме программ, записанных в машинном коде.
Его команды прямо соответствуют отдельным командам машины или их последовательностям. Является существенно платформо-зависимым: языки ассемблера для различных аппаратных платформ несовместимы, хотя могут быть в целом подобны.
#book #coding #reverse
Язык ассемблера (англ. assembly language) — машинно-ориентированный язык программирования низкого уровня. Представляет собой систему обозначений, используемую для представления в удобно читаемой форме программ, записанных в машинном коде.
Его команды прямо соответствуют отдельным командам машины или их последовательностям. Является существенно платформо-зависимым: языки ассемблера для различных аппаратных платформ несовместимы, хотя могут быть в целом подобны.
#book #coding #reverse
👍6🔥2
Ассемблер_Низкоуровневое_программирование,_реверсинг_2024.torrent
1.1 MB
Ассемблер. Низкоуровневое программирование, реверсинг, [532 книги], 1978 - 2022
🔥14❤1
Секреты хакеров. Безопасность Linux - готовые решения, Хатч Б., Ли Д., Курц Д., 2004
Во многих местах книга морально устарела, но некоторая база жива и по сей день! Книга хорошо иллюстрирует как развивалась безопасность Unix-like систем за последние 25 лет
Эта книга станет настольным руководством для всех, кто хочет обеспечить безопасность систем Linux, которые по-прежнему представляют собой одну из излюбленных целей для атак хакеров. В новом издании подробнее, чем это было сделано когда-либо ранее, компетентные авторы расскажут читателям о мерах противодействия как классическим атакам, так и о новых средствах из арсенала современного хакера. На реальных примерах раскрыты все известные типы атак и представлены средства защиты от каждой конкретной атаки начиная от профилактических действий и заканчивая средствами оперативного выявления вторжений.
Еще один пак книг
#book #linux #defensive #hardening
Во многих местах книга морально устарела, но некоторая база жива и по сей день! Книга хорошо иллюстрирует как развивалась безопасность Unix-like систем за последние 25 лет
Эта книга станет настольным руководством для всех, кто хочет обеспечить безопасность систем Linux, которые по-прежнему представляют собой одну из излюбленных целей для атак хакеров. В новом издании подробнее, чем это было сделано когда-либо ранее, компетентные авторы расскажут читателям о мерах противодействия как классическим атакам, так и о новых средствах из арсенала современного хакера. На реальных примерах раскрыты все известные типы атак и представлены средства защиты от каждой конкретной атаки начиная от профилактических действий и заканчивая средствами оперативного выявления вторжений.
Еще один пак книг
#book #linux #defensive #hardening
👍7🤡3
Khatch_B__Li_D__Kurts_D_-_Sekrety_Khakerov_Bezo.pdf
123.5 MB
Секреты хакеров. Безопасность Linux - готовые решения, Хатч Б., Ли Д., Курц Д., 2004
👍5
Машинное обучение и безопасность. Защита систем с помощью данных и алгоритмов. Кларенс Чио, Дэвид Фримэн, 2020
Эта книга - руководство для всех, кто намерен освоить использование технологии машинного обучения для обеспечения безопасности компьютерных систем, от выявления различных аномалий до защиты конечных пользователей. Представлены примеры возможного практического применения технологии машинного обучения для решения таких задач, как обнаружение вторжения, классификация вредоносных программ и анализ сетевой среды.
В дополнение к изучению основных алгоритмов и методик машинного обучения особое внимание уделено трудным задачам по созданию работоспособных, надежных масштабируемых систем извлечения и анализа данных в сфере обеспечения безопасности. Издание будет полезно всем специалистам по компьютерной безопасности для усовершенствования контролируемых систем.
#book #AI #defensive
Эта книга - руководство для всех, кто намерен освоить использование технологии машинного обучения для обеспечения безопасности компьютерных систем, от выявления различных аномалий до защиты конечных пользователей. Представлены примеры возможного практического применения технологии машинного обучения для решения таких задач, как обнаружение вторжения, классификация вредоносных программ и анализ сетевой среды.
В дополнение к изучению основных алгоритмов и методик машинного обучения особое внимание уделено трудным задачам по созданию работоспособных, надежных масштабируемых систем извлечения и анализа данных в сфере обеспечения безопасности. Издание будет полезно всем специалистам по компьютерной безопасности для усовершенствования контролируемых систем.
#book #AI #defensive
👍5
Машинное_обучение_и_безопасность_Защита_систем_с_помощью_данных.pdf
7.1 MB
Машинное обучение и безопасность. Защита систем с помощью данных и алгоритмов. Кларенс Чио, Дэвид Фримэн, 2020
👍4
Cybersecurity is apparently not recession proof
Redundancies are being made all across the tech playing field. Once untouchable companies like Amazon, Microsoft, and Meta are all feeling the pinch. Needless to say, it’s a strange time to work in any kind of tech recruiting field.
Let’s explore things from our perspective as cybersecurity recruiters operating on both sides of the Atlantic.
Source: BMS + Fortune + TG + YT + CSH + CT + UG
#analytics #world
Redundancies are being made all across the tech playing field. Once untouchable companies like Amazon, Microsoft, and Meta are all feeling the pinch. Needless to say, it’s a strange time to work in any kind of tech recruiting field.
Let’s explore things from our perspective as cybersecurity recruiters operating on both sides of the Atlantic.
Source: BMS + Fortune + TG + YT + CSH + CT + UG
#analytics #world
🤔3
Причиной масштабного сбоя YouTube, Google, Facebook, Instagram стало повреждение интернет-кабелей хуситами в Красном море
Пример того как физическая (аппаратная) атака может парализовать современный мир не хуже кибер атак на сервера и дата-центры
В Красном море перебили уже четыре подводных линии связи Asia-Africa-Europe 1 (AAE-1), Europe India Gateway, Seacom и TGN. Они соединяют Европу, Азию и Африку.
По оценкам HGC, это затронуло 25% трафика между Азией и Европой, а также Ближним Востоком.
Всего через Красное море проходят 14 кабелей, говорит эксперт по магистральным линиям связи Тим Строндж из TeleGeography. По его словам, 90% информационных потоков между Европой и Азией проходят через инфраструктуру в Красном море.
Источник: Хабр + RG + IXBT
Пример того как физическая (аппаратная) атака может парализовать современный мир не хуже кибер атак на сервера и дата-центры
В Красном море перебили уже четыре подводных линии связи Asia-Africa-Europe 1 (AAE-1), Europe India Gateway, Seacom и TGN. Они соединяют Европу, Азию и Африку.
По оценкам HGC, это затронуло 25% трафика между Азией и Европой, а также Ближним Востоком.
Всего через Красное море проходят 14 кабелей, говорит эксперт по магистральным линиям связи Тим Строндж из TeleGeography. По его словам, 90% информационных потоков между Европой и Азией проходят через инфраструктуру в Красном море.
Источник: Хабр + RG + IXBT
👍5🤡3
Девушки делают мир лучше и в частности ИТ (ИБ) индустрию тоже. С праздником!❤️
Они участвовали в создании интернета, системы DNS, придумали ООП, научились лечить аутизм и подарили нам Open Source. А мы поздравляем их с 8 Марта!!!
О женщинах в ИТ и их вкладе в индустрию:
(+) Девушки и ЭВМ: великолепная восьмёрка
(+) Железные леди. Истории женщин в ИТ
(+) Среди россиянок вырос интерес к работе в IT
(+) 14 талантливых женщин, сделавших неоценимый вклад в ИТ
(+) Похмелье 8 марта: ещё одна статья на Хабре о женщинах в ИТ
#event
Они участвовали в создании интернета, системы DNS, придумали ООП, научились лечить аутизм и подарили нам Open Source. А мы поздравляем их с 8 Марта!!!
О женщинах в ИТ и их вкладе в индустрию:
(+) Девушки и ЭВМ: великолепная восьмёрка
(+) Железные леди. Истории женщин в ИТ
(+) Среди россиянок вырос интерес к работе в IT
(+) 14 талантливых женщин, сделавших неоценимый вклад в ИТ
(+) Похмелье 8 марта: ещё одна статья на Хабре о женщинах в ИТ
#event
❤20👍7🤔7
Джуст_ван_Дренен_По_ту_сторону_игр_Принципы_успеха_Minecraft,_Angry.pdf
9.7 MB
По ту сторону игр. Принципы успеха Minecraft, Angry Birds, Pokémon GO и других феноменов мировой гейминдустрии, Джуст ван Дренен, 2023
🔥4👍1
По ту сторону игр. Принципы успеха Minecraft, Angry Birds, Pokémon GO и других феноменов мировой гейминдустрии, Джуст ван Дренен, 2023
Знаменитый отраслевой эксперт Джуст Ван Дерен вскрывает причины успеха Minecraft, Fortnite, Pokemon Go, Angry Birds и других культовых проектов игровой индустрии.
Эта книга рассказывает, как:
– Sony и Electronic Arts разрушили монополию Nintendo
– Valve совершила революцию с помощью модов
– Pokemon Go и Angry Birds победили «мастодонтов гейминдустрии»
– Два выпускника Гарвардской школы бизнеса открыли крупнейшую розничную сеть Game Stop и сумели избежать банкротства
Все эти феномены автор детально рассматривает в своей книге, погружая читателя в «изнанку» гейминдустрии.
#book #fun
Знаменитый отраслевой эксперт Джуст Ван Дерен вскрывает причины успеха Minecraft, Fortnite, Pokemon Go, Angry Birds и других культовых проектов игровой индустрии.
Эта книга рассказывает, как:
– Sony и Electronic Arts разрушили монополию Nintendo
– Valve совершила революцию с помощью модов
– Pokemon Go и Angry Birds победили «мастодонтов гейминдустрии»
– Два выпускника Гарвардской школы бизнеса открыли крупнейшую розничную сеть Game Stop и сумели избежать банкротства
Все эти феномены автор детально рассматривает в своей книге, погружая читателя в «изнанку» гейминдустрии.
#book #fun
👍3🔥3
Password Cracking with Kali Linux, Daniel W. Dieterle, 2024
This book offers a comprehensive introduction to Windows security fundamentals, arming you with the knowledge and tools for effective ethical hacking. The course begins with a foundational understanding of password security, covering prerequisites, lab setup, and an overview of the journey ahead. You'll explore Kerberoasting, tools like Rubeus, Mimikatz, and various attack methods, providing a solid base for understanding password vulnerabilities.
The course focuses on practical applications of password cracking, including wordlist generation using tools like Crunch and Hashcat, and exploring various attack strategies. You'll delve into John the Ripper and Hashcat functionalities, learning to identify hash types and crack complex passwords efficiently.
#book #kali #pentest
This book offers a comprehensive introduction to Windows security fundamentals, arming you with the knowledge and tools for effective ethical hacking. The course begins with a foundational understanding of password security, covering prerequisites, lab setup, and an overview of the journey ahead. You'll explore Kerberoasting, tools like Rubeus, Mimikatz, and various attack methods, providing a solid base for understanding password vulnerabilities.
The course focuses on practical applications of password cracking, including wordlist generation using tools like Crunch and Hashcat, and exploring various attack strategies. You'll delve into John the Ripper and Hashcat functionalities, learning to identify hash types and crack complex passwords efficiently.
#book #kali #pentest
👍4🤡4❤2
Dieterle D. Password Cracking with Kali Linux 2023.pdf
20.5 MB
Password Cracking with Kali Linux, Daniel W. Dieterle, 2024
👍4🔥2🙏2🤡2