The Cyber Mentor и Cristi Vlad опубликовали промокоды со 100% скидкой на свои Udemy-курсы по этичному хакингу.
Так два англоязычных Youtube-блоггера решили скрасить дни тем, кто находится сейчас на самоизоляции дома.
Python for Penetration Testers - промокод -
Но и если этого вам будет мало или отпугнет английский язык, вот вам еще один список с 70 курсами на великом и могучем.
Самое время потратить свое свободное время с умом, вкатиться в ойти или освежить уже имеющиеся знания, находясь у себя дома.
Так два англоязычных Youtube-блоггера решили скрасить дни тем, кто находится сейчас на самоизоляции дома.
Python for Penetration Testers - промокод -
FREEEDUCATION
Practical Ethical Hacking - The Complete Course - промокод - STAYINSIDEANDLEARN
Если первый курс с заезженной темой по программированию на Python особого интереса не представляет, то второй входит в топ лучших курсов на Udemy и предлагает целых 190 лекций (общей продолжительностью почти 25 часов!) по информационной безопасности на различные темы. Но и если этого вам будет мало или отпугнет английский язык, вот вам еще один список с 70 курсами на великом и могучем.
Самое время потратить свое свободное время с умом, вкатиться в ойти или освежить уже имеющиеся знания, находясь у себя дома.
Сборник материалов XXV Международной научно-технической конференции
Информационные системы и технологии
Включает следующие темы:
- Исследование автоматического зависимого наблюдения в режиме вещания и методов борьбы с кибератаками
- Определение движения объекта на видеопоследовательности с помощью частотных характеристик изображения
- Самоуправление в группе беспилотных летательных аппаратов на основе метода молекулярной динамики
- Программная система распознавания дорожной разметки
- Разработка программного модуля обработки информации о физиологическом состоянии человека
- Выбор платформы для разработки мобильного нативного клиентского приложения для портальных решений телеком-операторов
- Разработка предиктивного игрового искусственного интеллекта
- Разработка алгоритма распознавания перспективно искаженных штрих кодов
- Метод зашумления каналов передачи данных на основе недвоичных эквивалентных кодов
Количество тем: 190
Количество страниц: 1097
Информационные системы и технологии
Включает следующие темы:
- Исследование автоматического зависимого наблюдения в режиме вещания и методов борьбы с кибератаками
- Определение движения объекта на видеопоследовательности с помощью частотных характеристик изображения
- Самоуправление в группе беспилотных летательных аппаратов на основе метода молекулярной динамики
- Программная система распознавания дорожной разметки
- Разработка программного модуля обработки информации о физиологическом состоянии человека
- Выбор платформы для разработки мобильного нативного клиентского приложения для портальных решений телеком-операторов
- Разработка предиктивного игрового искусственного интеллекта
- Разработка алгоритма распознавания перспективно искаженных штрих кодов
- Метод зашумления каналов передачи данных на основе недвоичных эквивалентных кодов
Количество тем: 190
Количество страниц: 1097
Труды II Международной научно-практической конференции «Цифровой регион: опыт, компетенции, проекты»
Интересные темы:
- Исследование современных беспроводных систем обнаружения и предотвращения вторжений
- Возможности применения технологии блокчейн в государственном сектор
- Применение технологий BIG DATA в развитии отрасли туризм
- Применение Scaled Agile Framework для управления региональной экономикой
- Умные города могут дать слабовидящим новый взгляд на городскую жизнь
- Применение публичной сети Ethereum для разработки децентрализованных приложений
- Исследование RADIUS-авторизации пользователей для сервиса IP-ТВ
- Необходимость разработки сервиса электронного голосования в университетской среде на основе технологии блокчейн
- Моделирование и анализ действий нарушителя в беспроводных сенсорных сетях
- Безопасность в квадрате: I2P и чесночная маршрутизация
Количество страниц: 816
Интересные темы:
- Исследование современных беспроводных систем обнаружения и предотвращения вторжений
- Возможности применения технологии блокчейн в государственном сектор
- Применение технологий BIG DATA в развитии отрасли туризм
- Применение Scaled Agile Framework для управления региональной экономикой
- Умные города могут дать слабовидящим новый взгляд на городскую жизнь
- Применение публичной сети Ethereum для разработки децентрализованных приложений
- Исследование RADIUS-авторизации пользователей для сервиса IP-ТВ
- Необходимость разработки сервиса электронного голосования в университетской среде на основе технологии блокчейн
- Моделирование и анализ действий нарушителя в беспроводных сенсорных сетях
- Безопасность в квадрате: I2P и чесночная маршрутизация
Количество страниц: 816
Обнаружение вредоносных программ методами машинного обучения
Вредоносные программы становятся все более и более сложными. Современные вирусы имеют способность мутировать, изменяться в процессе жизнедеятельности, что приводит к росту количества вариантов вредоносных программ. Традиционные подходы, основанные на поиске сигнатур файлов перестают быть эффективными. На смену приходит автоматизация анализа файлов для поиска подозрительных файлов. Данная работа посвящена исследованию методов машинного обучения для задачи обнаружения вредоносных программ PE формата для ОС Windows и построению движка машинного обучения, способного с высокой точностью детектировать вредоносный код до его исполнения.
Количество страниц: 51
Вредоносные программы становятся все более и более сложными. Современные вирусы имеют способность мутировать, изменяться в процессе жизнедеятельности, что приводит к росту количества вариантов вредоносных программ. Традиционные подходы, основанные на поиске сигнатур файлов перестают быть эффективными. На смену приходит автоматизация анализа файлов для поиска подозрительных файлов. Данная работа посвящена исследованию методов машинного обучения для задачи обнаружения вредоносных программ PE формата для ОС Windows и построению движка машинного обучения, способного с высокой точностью детектировать вредоносный код до его исполнения.
Количество страниц: 51
Конспект лекций по информационной безопасности
В современном мире информация становится стратегическим ресурсом, одним из основных богатств экономически развитого государства. Быстрое совершенствование информатизации в России, проникновение ее во все сферы жизненно важных интересов личности, общества и государства вызвали помимо несомненных преимуществ и появление ряда существенных проблем. Одной из них стала необходимость защиты информации. Учитывая, что в настоящее время экономический потенциал все в большей степени определяется уровнем развития информационной структуры, пропорционально растет потенциальная уязвимость экономики от информационных воздействий.
Количество страниц: 254
В современном мире информация становится стратегическим ресурсом, одним из основных богатств экономически развитого государства. Быстрое совершенствование информатизации в России, проникновение ее во все сферы жизненно важных интересов личности, общества и государства вызвали помимо несомненных преимуществ и появление ряда существенных проблем. Одной из них стала необходимость защиты информации. Учитывая, что в настоящее время экономический потенциал все в большей степени определяется уровнем развития информационной структуры, пропорционально растет потенциальная уязвимость экономики от информационных воздействий.
Количество страниц: 254
Региональная информатика и информационная безопасность
Сборник статей предназначен для широкого круга руководителей и специалистов органов государственной власти, промышленности, науки, образования, бизнеса, аспирантов и студентов высших учебных заведений Санкт-Петербурга и других регионов, специализирующихся в вопросах информатизации, связи, информационной безопасности и защиты информации.
Интересные темы:
- Анализ уязвимостей ПО, используемых в системах видеонаблюдения на объектах высшего военного учебного заведения
- Аудит системы управления ИБ в государственном учреждении
- Терминальное управление движением космического аппарата
- Обзор APT атак и осуществление синтеза модели процесса управления ИБ для эффективного противодействия
- Алгоритм комплексной маршрутизации в пакетных мобильных сетях передачи данных
- Система автоматизированного проектирования энергетической установки СПГ-Танкера
- Общие принципы оперативного управления мультисервисной сетью связи
Количество страниц: 550
Сборник статей предназначен для широкого круга руководителей и специалистов органов государственной власти, промышленности, науки, образования, бизнеса, аспирантов и студентов высших учебных заведений Санкт-Петербурга и других регионов, специализирующихся в вопросах информатизации, связи, информационной безопасности и защиты информации.
Интересные темы:
- Анализ уязвимостей ПО, используемых в системах видеонаблюдения на объектах высшего военного учебного заведения
- Аудит системы управления ИБ в государственном учреждении
- Терминальное управление движением космического аппарата
- Обзор APT атак и осуществление синтеза модели процесса управления ИБ для эффективного противодействия
- Алгоритм комплексной маршрутизации в пакетных мобильных сетях передачи данных
- Система автоматизированного проектирования энергетической установки СПГ-Танкера
- Общие принципы оперативного управления мультисервисной сетью связи
Количество страниц: 550
Проблемы контроля безопасности информации на объектах телекоммуникационных систем органов государственного управления
Данное пособие отражает современные тенденции в предметной области и может быть полезно специалистам в области защиты информации.
В представленных материалах, в частности, рассматриваются следующие вопросы:
- условия, определяющие характер функционирования телекоммуникационных систем органов государственного управления;
- анализ объектов защиты информации; анализ угроз безопасности информации;
- современное состояние проблемы контроля безопасности информации в телекоммуникационных системах органов государственного управления;
- обоснование структуры системы комплексного контроля безопасности информации.
Количество страниц: 36
Данное пособие отражает современные тенденции в предметной области и может быть полезно специалистам в области защиты информации.
В представленных материалах, в частности, рассматриваются следующие вопросы:
- условия, определяющие характер функционирования телекоммуникационных систем органов государственного управления;
- анализ объектов защиты информации; анализ угроз безопасности информации;
- современное состояние проблемы контроля безопасности информации в телекоммуникационных системах органов государственного управления;
- обоснование структуры системы комплексного контроля безопасности информации.
Количество страниц: 36