Для быстрого поиска, создан фильтр, который поможет вам найти складчину на любом этапе - запись, сбор взносов, доступно. Например: нажав на префикс «Доступно», вам будут предложены все складчины, что сейчас доступны на сайте.

  1. Гусяка

    Требуется организатор [Академия АйТи] Криптографическая защита информации

    Одним из наиболее действенных способов обеспечения конфиденциальности и подлинности информации при ее хранении и передаче по каналам связи, а зачастую и единственным, является применение шифровальных (криптографических) средств (средств криптографической защиты информации). Внедрение и...
  2. Аноним

    Запись [Академия Айти] Разработчик Python (Сергей Рулев)

    Описание: Python — это скриптовый язык. Характерной особенностью языка Python является то, что для написания программ на Python требуется в 4 раза меньше времени программиста по сравнению с другими языками программирования. Язык элегантен и красив на столько, что потом сложно начинать работать с...
  3. Бана-НА

    Доступно Защита личной информации в интернете, смартфоне и компьютере, 2017 (Владимир Камский)

    По статистике большинство пользователей персональных компьютеров и Интернета сами позволяют похищать/использовать свои личные данные злоумышленникам или просто подкованным в техническом плане третьим лицам. И ущерб от таких противоправных действий колеблется от незначительного до...
  4. БобГубка

    Требуется организатор [Академия Айти] Инциденты информационной безопасности (Игорь Малахов)

    Аннотация Обучение руководителей и специалистов правовым, организационным и практическим вопросам расследования компьютерных инцидентов. Описание образовательной программы В курсе подробно разбираются все аспекты деятельности уполномоченных органов (подразделений, лиц) организации при...
  5. Цап Царап

    Требуется организатор [Академия АйТи] Системное администрирование Astra Linux Special Edition. Базовый курс

    Системное администрирование Astra Linux Special Edition. Базовый курс. АНО ДПО "Академия АйТи" Курс знакомит с особенностями администрирования ОС Astra Linux. В курсе рассматриваются нюансы управления процессами и пользователями в операционной системе, а также вопросы управления процессами...
  6. Я СЕРГО

    Доступно Информационная безопасность и защита информации. Учебное пособие для вузов (Андрей Зенков)

    Информационная безопасность и защита информации. Учебное пособие для вузов (Андрей Вячеславович Зенков) Какие права в информационной сфере гарантирует гражданам Конституция Российской федерации? Чем криптография отличается от стеганографии? Каковы сравнительные преимущества и недостатки...
  7. Настёнка

    Доступно [Умничка] Защита конфиденциальной информации в детском клубе (Софья Тимофеева)

    Есть ли у детского клуба информация, которую надо защищать? Конечно! И её очень много! Смотрите сами: База клиентов Договора со сторонними организациями, оказывающими услуги детскому клубу. Внутренние документы клуба. Конспекты занятий, купленные у других клубов, или разработанные...
  8. Аноним

    Запись Особенности киберпреступлений: инструменты нападения и защита информации (Андрей Масалков)

    Описание: Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг». Автор старался показать информационную безопасность как поле битвы с трех сторон: со стороны преступного сообщества, использующего...
  9. Аноним

    Запись Защита информации: криптоалгоритмы хеширования. Учебное пособие для вузов. 2-е издание, исправленное (Евгений Игнатьев)

    Гайд по осознанному питанию - это пошаговое руководство для тех: кто хочет похудеть; кому не помогают диеты и готовые меню; кто не готов отказываться от любимых вкусняшек; кто до сих пор уверен, что сахар - вселенское зло; кто верит, что для того, чтобы похудеть, нужно питаться «курицей с...
  10. Аноним

    Запись [Академия ОССАЛИ] OSINT: Раскрытие потенциала публичной информации 2023+

    Последнее обновление: 02.2023 Английский Субтитры русский[авто] Чему вы научитесь Узнайте, как собирать ценную информацию из источников в социальных сетях, в нашем курсе OSINT! Узнайте, как анализировать онлайн-данные и получить ценную информацию с помощью нашего курса аналитики с открытым...
  11. Мейма

    Доступно % Безопасность информации на компьютере - защита личных и коммерческих данных (Владимир Княжицкий)

    Почти каждый третий компьютер в России заражен вредоносными программами. Даже если у вас есть антивирус, он помогает далеко не всегда (градусник лечит не от всех болезней: -). В этом курсе будет рассказано об основных угрозах, которыми подвергнуты компьютеры и мобильные устройства и рассказано...
  12. Аноним

    Запись Применение квантовых методов в задачах защиты информации (Юрий Миронов, Константин Панков)

    О книге: Пособие посвящено использованию методов квантовой механики в задачах криптографической защиты информации в современных телекоммуникационных системах. Рассмотрены основные понятия квантовой теории информации, связанные с задачей защиты передаваемых сообщений, наиболее известные...
  13. Обезъяна

    Доступно Криптографические методы защиты информации. Курс лекций (Владимир Фомичёв)

    В учебном пособии систематически изложены основы криптографии. Описаны классы современных криптографических систем, предназначенных для обеспечения информационной безопасности информационно-технологических систем. Для закрепления знаний предложены задачи, упражнения и контрольные вопросы. Книга...
  14. Папай

    Доступно Хакинг на примерах. Уязвимости, взлом, защита (Ярошенко А. А.)

    Краткое описание: Из этой книги вы не узнаете, как взламывать банки – ничего противозаконного описано здесь не будет. Мы не хотим, чтобы у наших читателей или кого-либо еще возникли какие-то проблемы из-за нашей книги. Будет рассказано: об основных принципах взлома сайтов (а чтобы теория не...
  15. Ля-ля-фа

    Требуется организатор [Академия] Защита в рунах (Николай Журавлёв)

    Вы получите: запись видео-курса, представляет собой двухдневный интенсив, общая продолжительность около 9 часов Краткое описание курса: В различных формах защиты, в различных рунах идет отработка приемов по укреплению своей психики, своего состояния, увеличение энергетического потенциала. Чтобы...
  16. Сумасшедший конь

    Запись [Академия Кайдзен] Защитный купол (Елена Аронова)

    Защитный купол Аронова Елена Защитить своё здоровье работоспособность ясность ума свою внешность способность управлять собой свои интересы своё благополучие выбор Души остаться в этом мире Практика №1 Защита рунами на фото Подготовка фото к практике Написание защитных рун Активация защитных рун...
  17. Аноним

    Запись Использование постквантовых алгоритмов в задачах защиты информации в телекоммуникационных системах (Юрий Миронов)

    Пособие посвящено использованию квантово-устойчивых алгоритмов в задачах криптографической защиты информации в современных телекоммуникационных системах. Рассмотрены основные понятия и алгоритмы современной асимметричной криптографии и дана оценка с точки зрения квантовой угрозы...
  18. Mergin

    Требуется организатор Аудит информационной безопасности [Academy IT]

    Программа повышения квалификации специалистов в области информационной безопасности «Аудит информационной безопасности» разработана на основе современных требований правовых и нормативно-методических документов по аудиту информационной безопасности. Актуальность решения вопросов аудита...
  19. Аноним

    Запись Пузыри. Айти для детей и их родителей (Иван Бевуч)

    Описание книги: Автор начал работать в IT в 2008 году. Видел отрасль с разных сторон, видел много смешного и грустного. Видел, как системы создавались и как они разваливались на части… И теперь готов поделиться этим всем с вами, чтобы вы тоже понимали, как оно было, есть и будет. Эта книга...
  20. Это Я

    Доступно [Udemy] Базовый курс по информационной безопасности (Сергей Голяков, Федор Писаненко)

    В курсе собраны темы для повышения осведомленности Ваших сотрудников в области информационной безопасности Авторы: Сергей Голяков, Fedor Pisanenko Последнее обновление: 1/2021 Чему вы научитесь Выявлять атаки злоумышленников на Ваши персональные данные Защищать корпоративную информацию...
Сверху