Защита локальной сети – как обезопасить корпоративный Wi-Fi
Цепь не крепче ее самого слабого звена. Когда речь об ИБ, таким звеном нередко становится передача «по воздуху». Пока служба безопасности озабочена интернет-угрозами, непримечательный вардрайвер прогуливается у стен офиса — и вот уже данные из корпоративной сети в руках злоумышленников.
📌 Читать далее
#network #security
Цепь не крепче ее самого слабого звена. Когда речь об ИБ, таким звеном нередко становится передача «по воздуху». Пока служба безопасности озабочена интернет-угрозами, непримечательный вардрайвер прогуливается у стен офиса — и вот уже данные из корпоративной сети в руках злоумышленников.
📌 Читать далее
#network #security
👍5🔥5
⚙️ Курс "«Введение в реверс-инжиниринг» от Академии Кодебай
Старт: 1 ноября
Длительность: 4 месяца
Одна из сильнейших команд по информационной безопасности Codeby School представляет 4-месячный онлайн-курс «Введение в реверс-инжиниринг». Данный курс будет полезен вирусным аналитикам, реверс-инженерам, программистам, разработчикам ПО, багхантерам и пентестерам.
ℹ️ Преимущества курса REFB:
✔️ Помощь куратора и других учеников при возникновении сложностей в обучении;
✔️ Доступная стоимость курса;
✔️ Проверка всех Д/З куратором вручную и подсказки по решению заданий;
✔️ Ничего лишнего – только базовая информация для введения в реверс-инжиниринг;
✔️ Гарантия 100 % возврата средств – вы можете вернуть деньги за непройденные уроки в первые 14 дней обучения, если вам не понравится курс.
🤔 Интересно знать!
Специалисты с навыками реверс-инжиниринга могут зарабатывать от 100 до 350 тыс. руб. в месяц. Начните становиться одним из них – записывайтесь на онлайн-курс «Введение в реверс-инжиниринг»!
🔥 Имеется промо-доступ на 7 дней!
Узнать подробнее о курсе: https://reverse-intro.codeby.school/
Старт: 1 ноября
Длительность: 4 месяца
Одна из сильнейших команд по информационной безопасности Codeby School представляет 4-месячный онлайн-курс «Введение в реверс-инжиниринг». Данный курс будет полезен вирусным аналитикам, реверс-инженерам, программистам, разработчикам ПО, багхантерам и пентестерам.
ℹ️ Преимущества курса REFB:
✔️ Помощь куратора и других учеников при возникновении сложностей в обучении;
✔️ Доступная стоимость курса;
✔️ Проверка всех Д/З куратором вручную и подсказки по решению заданий;
✔️ Ничего лишнего – только базовая информация для введения в реверс-инжиниринг;
✔️ Гарантия 100 % возврата средств – вы можете вернуть деньги за непройденные уроки в первые 14 дней обучения, если вам не понравится курс.
🤔 Интересно знать!
Специалисты с навыками реверс-инжиниринга могут зарабатывать от 100 до 350 тыс. руб. в месяц. Начните становиться одним из них – записывайтесь на онлайн-курс «Введение в реверс-инжиниринг»!
🔥 Имеется промо-доступ на 7 дней!
Узнать подробнее о курсе: https://reverse-intro.codeby.school/
👍9🔥3❤🔥1
🌐 Android пропускает трафик даже с функцией "Always-on VPN"
Эксперты Mullvad VPN обнаружили, что мобильные устройства на базе Android передают пользовательский трафик каждый раз, когда устройство подключается к новой сети Wi-Fi. Это происходит даже если активированы функции «Блокировать соединение без VPN» или «Always-on VPN».
К сожалению, причина данной проблемы реализована на уровне ОС Android и является технической особенностью. За пределами VPN-туннелей передаются следующие данные: IP-адреса, трафик HTTPS, запросы DNS Lookup и, возможно, трафик NTP.
Функция «Always-on VPN» в Android должна блокировать соединения, если владелец смартфона не использует VPN. Это способно предотвратить случайную утечку реального IP-адреса, если VPN-соединение внезапно пропадает. Однако при подключении к новой сети Wi-Fi некоторые данные передавались и без VPN.
В Google сообщили, что все так и должно быть, поэтому не стоит ждать исправление. Эксперты считают, что пользователи ОС Android вряд ли будут знать о таком поведении из-за некорректного описания функции.
🗞 Блог Кодебай
#news #android #vpn
Эксперты Mullvad VPN обнаружили, что мобильные устройства на базе Android передают пользовательский трафик каждый раз, когда устройство подключается к новой сети Wi-Fi. Это происходит даже если активированы функции «Блокировать соединение без VPN» или «Always-on VPN».
К сожалению, причина данной проблемы реализована на уровне ОС Android и является технической особенностью. За пределами VPN-туннелей передаются следующие данные: IP-адреса, трафик HTTPS, запросы DNS Lookup и, возможно, трафик NTP.
Функция «Always-on VPN» в Android должна блокировать соединения, если владелец смартфона не использует VPN. Это способно предотвратить случайную утечку реального IP-адреса, если VPN-соединение внезапно пропадает. Однако при подключении к новой сети Wi-Fi некоторые данные передавались и без VPN.
В Google сообщили, что все так и должно быть, поэтому не стоит ждать исправление. Эксперты считают, что пользователи ОС Android вряд ли будут знать о таком поведении из-за некорректного описания функции.
🗞 Блог Кодебай
#news #android #vpn
😢11👍7🤯7🤔3🔥1😐1
Фильтрация мусора и Content Security Policy (CSP) отчеты
Принято считать, что если вы принимаете отчеты о Content Security Policy (CSP - "Нарушения Политики Безопасности Контента"), вам придется фильтровать множество непонятных и недействительных отчетов. Но дела обстоят получше, чем тогда, когда я впервые начал идти по пути CSP с Caspr. Браузеры и другие пользовательские агенты гораздо более продуманны в отношении того, что и когда они сообщают. А новые дополнения к CSP, такие как "script-sample", сделали фильтрацию легкой.
📌 Читать далее
#csp #xss
Принято считать, что если вы принимаете отчеты о Content Security Policy (CSP - "Нарушения Политики Безопасности Контента"), вам придется фильтровать множество непонятных и недействительных отчетов. Но дела обстоят получше, чем тогда, когда я впервые начал идти по пути CSP с Caspr. Браузеры и другие пользовательские агенты гораздо более продуманны в отношении того, что и когда они сообщают. А новые дополнения к CSP, такие как "script-sample", сделали фильтрацию легкой.
📌 Читать далее
#csp #xss
👍10🔥3🤔1
Погружение в машинное обучение. Часть 1
Данная статья предназначена для ознакомления читателя с искусственными нейронными сетями (далее ANN – Artificial Neural Network) и базовыми понятиями многослойных нейронных сетей.
📌 Читать далее
#beginner #neuronet
Данная статья предназначена для ознакомления читателя с искусственными нейронными сетями (далее ANN – Artificial Neural Network) и базовыми понятиями многослойных нейронных сетей.
📌 Читать далее
#beginner #neuronet
👍4🔥2🤔1
🔑 Google вводит поддержку беспарольных ключей Passkey для Android и Chrome
Компания Google объявила о внедрении поддержки Passkeys, стандарта аутентификации нового поколения, для Android и Chrome. Впервые эта функция была представлена в мае 2022 года как технология беспарольной аутентификации.
«Passkeys — это значительно более безопасная замена паролей и прочих факторов аутентификации, подверженных фишинговым атакам. Они не могут быть использованы повторно, не теряются при нарушении работы сервера и защищают пользователей от фишинговых атак», — говорится в сообщении Google.
Технология Passkeys была заложена альянсом FIDO. Цель Passkeys — заменить пароли специальными цифровыми ключами, которые будут храниться на устройстве. Ключи Passkeys основаны на отраслевых стандартах, работают в различных ОС и браузерах, а также могут использоваться как для веб-сайтов, так и для приложений.
Пользователи могут создавать и использовать такие пароли на устройствах Android, которые синхронизируются через Google Password Manager, а разработчики могут добавить поддержку таких ключей на свои сайты. Чтобы попробовать эту функцию уже сегодня, разработчикам необходимо зарегистрироваться в бета-версии Google Play Services и использовать Chrome Canary. Позже, уже в этом году, Passkeys станет общедоступным.
🗞 Блог Кодебай
#news #google #password
Компания Google объявила о внедрении поддержки Passkeys, стандарта аутентификации нового поколения, для Android и Chrome. Впервые эта функция была представлена в мае 2022 года как технология беспарольной аутентификации.
«Passkeys — это значительно более безопасная замена паролей и прочих факторов аутентификации, подверженных фишинговым атакам. Они не могут быть использованы повторно, не теряются при нарушении работы сервера и защищают пользователей от фишинговых атак», — говорится в сообщении Google.
Технология Passkeys была заложена альянсом FIDO. Цель Passkeys — заменить пароли специальными цифровыми ключами, которые будут храниться на устройстве. Ключи Passkeys основаны на отраслевых стандартах, работают в различных ОС и браузерах, а также могут использоваться как для веб-сайтов, так и для приложений.
Пользователи могут создавать и использовать такие пароли на устройствах Android, которые синхронизируются через Google Password Manager, а разработчики могут добавить поддержку таких ключей на свои сайты. Чтобы попробовать эту функцию уже сегодня, разработчикам необходимо зарегистрироваться в бета-версии Google Play Services и использовать Chrome Canary. Позже, уже в этом году, Passkeys станет общедоступным.
🗞 Блог Кодебай
#news #google #password
👍8👌2😐2👎1🔥1
Forwarded from Positive Events
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️ Standoff пройдет уже в ноябре
Мы определились с датами юбилейного, десятого по счету Standoff: 22–24 ноября белые хакеры и специалисты по информационной безопасности вновь соберутся на открытой кибербитве.
Что будет
📌 Три дня принципиального противостояния красных и синих за инфраструктуру Государства F.
📌 Митап Standoff Talks, где можно обменяться опытом с offensive и defensive специалистами, поделиться успешными находками и открытиями.
📌 Выступления экспертов из мира ИБ и встречи с представителями государства и бизнеса.
📌 Инвестиционная сессия, где мы обсудим влияние хакерской активности на привлекательность отрасли и перспективы вложений в сферы IT и кибербезопасности.
Наблюдать за происходящим можно будет в онлайн-трансляции на сайте standoff365.com
👀 А о том, как попасть на площадку и увидеть все это своими глазами, мы расскажем немного позже. Следите за новостями!
Мы определились с датами юбилейного, десятого по счету Standoff: 22–24 ноября белые хакеры и специалисты по информационной безопасности вновь соберутся на открытой кибербитве.
Что будет
📌 Три дня принципиального противостояния красных и синих за инфраструктуру Государства F.
📌 Митап Standoff Talks, где можно обменяться опытом с offensive и defensive специалистами, поделиться успешными находками и открытиями.
📌 Выступления экспертов из мира ИБ и встречи с представителями государства и бизнеса.
📌 Инвестиционная сессия, где мы обсудим влияние хакерской активности на привлекательность отрасли и перспективы вложений в сферы IT и кибербезопасности.
Наблюдать за происходящим можно будет в онлайн-трансляции на сайте standoff365.com
👀 А о том, как попасть на площадку и увидеть все это своими глазами, мы расскажем немного позже. Следите за новостями!
👍10👎2🔥2
😺 В России появится аналог GitHub
Правительство утвердило эксперимент по использованию ПО с открытым кодом, в рамках которого будет создан репозиторий для его хранения.
Эксперимент пройдёт с 1 ноября 2022 года по 30 апреля 2024 года. В рамках эксперимента планируется:
✔️ создание национального репозитория ПО с открытым кодом;
✔️ размещение в нем программного обеспечения, созданного, в том числе, за бюджетные средства, для переиспользования в других проектах;
✔️ формирование нормативной базы для публикации ПО с открытым кодом.
В числе участников — Минцифры, МВД, Росреестр, Российский фонд развития информационных технологий (РФРИТ), а также остальные госорганы, госкопорации, юрлица и физлица, которые подавали заявки.
Отмечается, что эксперимент должен создать условия для использования открытого софта федеральными органами исполнительной власти, государственными внебюджетными фондами, исполнительными органами субъектов РФ, органами местного самоуправления. Также он должен помочь сформировать сообщество разработчиков open source решений и выявить дополнительные требования к безопасности публикуемого и распространяемого открытого ПО.
🗞 Блог Кодебай
#news #russia #github
Правительство утвердило эксперимент по использованию ПО с открытым кодом, в рамках которого будет создан репозиторий для его хранения.
Эксперимент пройдёт с 1 ноября 2022 года по 30 апреля 2024 года. В рамках эксперимента планируется:
✔️ создание национального репозитория ПО с открытым кодом;
✔️ размещение в нем программного обеспечения, созданного, в том числе, за бюджетные средства, для переиспользования в других проектах;
✔️ формирование нормативной базы для публикации ПО с открытым кодом.
В числе участников — Минцифры, МВД, Росреестр, Российский фонд развития информационных технологий (РФРИТ), а также остальные госорганы, госкопорации, юрлица и физлица, которые подавали заявки.
Отмечается, что эксперимент должен создать условия для использования открытого софта федеральными органами исполнительной власти, государственными внебюджетными фондами, исполнительными органами субъектов РФ, органами местного самоуправления. Также он должен помочь сформировать сообщество разработчиков open source решений и выявить дополнительные требования к безопасности публикуемого и распространяемого открытого ПО.
🗞 Блог Кодебай
#news #russia #github
🤣45👍25😁4👎2🔥2
Системные таймеры. Часть[6] - Основы профилирования кода
Профайлер это инструмент, при помощи которого можно определить время исполнения некоторого участка кода. Зачем это нужно? В первую очередь для оптимизации программ, и лишь потом любопытство и всё остальное. Поскольку в каждый момент времени многозадачная система далеко не стабильна, мы сталкиваемся здесь со-множеством проблем этического характера. Windows если и хочет сделать вид, что справляется со всеми задачами сразу, только у неё это плохо получается...
📌 Читать далее
#beginner #neuronet
Профайлер это инструмент, при помощи которого можно определить время исполнения некоторого участка кода. Зачем это нужно? В первую очередь для оптимизации программ, и лишь потом любопытство и всё остальное. Поскольку в каждый момент времени многозадачная система далеко не стабильна, мы сталкиваемся здесь со-множеством проблем этического характера. Windows если и хочет сделать вид, что справляется со всеми задачами сразу, только у неё это плохо получается...
📌 Читать далее
#beginner #neuronet
👍5🔥1
Сетевой порт - отражение вашей безопасности
Как мы уже рассматривали в предыдущей статье, каждое вычислительное устройство в сети имеет свой уникальный IP-адрес. Однако, для полноценной передачи информации, одних только IP-адресов недостаточно, так как передачу данных осуществляют не сами вычислительные машины, а работающие на них приложения, такие как FTP-сервер, почтовый SMTP-сервер и другие.
📌 Читать далее
#network #information
Как мы уже рассматривали в предыдущей статье, каждое вычислительное устройство в сети имеет свой уникальный IP-адрес. Однако, для полноценной передачи информации, одних только IP-адресов недостаточно, так как передачу данных осуществляют не сами вычислительные машины, а работающие на них приложения, такие как FTP-сервер, почтовый SMTP-сервер и другие.
📌 Читать далее
#network #information
👍4🔥3
📬 Содержимое писем в Microsoft Office 365 может быть раскрыто из-за небезопасного шифрования
Исследователи в сфере ИБ из компании WithSecure обнаружили, что содержимое электронных писем, отправленных через Microsoft Office 365, может быть частично или даже полностью раскрыто. Проблема заключается в использовании слабого режима блочного шифрования.
Пользователи используют шифрование сообщений, предлагаемое Microsoft Office 365, для защиты сообщений от посторонних глаз. Однако оказалось, что для шифрования используется не столь надёжная технология — Electronic Code Book (ECB).
Основная проблема ECB заключается в том, что зашифрованные фрагменты, содержащие одинаковый текст и один и тот же ключ для шифрования, не различаются. О данной проблеме стало известно еще в 2013 году. Тогда из-за использования ECB были скомпрометированы десятки миллионов паролей в Adobe.
🗞 Блог Кодебай
#news #mail #encryption
Исследователи в сфере ИБ из компании WithSecure обнаружили, что содержимое электронных писем, отправленных через Microsoft Office 365, может быть частично или даже полностью раскрыто. Проблема заключается в использовании слабого режима блочного шифрования.
Пользователи используют шифрование сообщений, предлагаемое Microsoft Office 365, для защиты сообщений от посторонних глаз. Однако оказалось, что для шифрования используется не столь надёжная технология — Electronic Code Book (ECB).
Основная проблема ECB заключается в том, что зашифрованные фрагменты, содержащие одинаковый текст и один и тот же ключ для шифрования, не различаются. О данной проблеме стало известно еще в 2013 году. Тогда из-за использования ECB были скомпрометированы десятки миллионов паролей в Adobe.
🗞 Блог Кодебай
#news #mail #encryption
👍5🔥4😁4🤯1🤣1
2Fa bypass и account takeover в дикой природе
Различные приложения уже давно слились с нашей повседневностью. В них наши персональные,банковские,личные и другие данные, и их утечка может обойтись очень дорого. В этой статье я затрону насколько плохим может быть отношение к безопасности на примере довольно крупной компании в СНГ по доставке азиатской пищи. Пытаюсь зарепортить уязвимости. Описываю доказательство концепции. Надеюсь, статья будет интересна для вас.
📌 Читать далее
#bypass #2fa #xss
Различные приложения уже давно слились с нашей повседневностью. В них наши персональные,банковские,личные и другие данные, и их утечка может обойтись очень дорого. В этой статье я затрону насколько плохим может быть отношение к безопасности на примере довольно крупной компании в СНГ по доставке азиатской пищи. Пытаюсь зарепортить уязвимости. Описываю доказательство концепции. Надеюсь, статья будет интересна для вас.
📌 Читать далее
#bypass #2fa #xss
👍12🔥2🤩1
Writeup KB-VULN: 3 Vulnhub - небезопасные сервисы
Приветствую! Это прохождение третьей машины из серии KB-VULN. Атакуемая машина под управлением Ubuntu linux, на которой есть 2 флага user.txt и root.txt. Задача: получить 2 флага с целевой машины (user.txt и root.txt) и права пользователя root.
📌 Читать далее
#ctf #writeup
Приветствую! Это прохождение третьей машины из серии KB-VULN. Атакуемая машина под управлением Ubuntu linux, на которой есть 2 флага user.txt и root.txt. Задача: получить 2 флага с целевой машины (user.txt и root.txt) и права пользователя root.
📌 Читать далее
#ctf #writeup
👍7🔥1
🗃 Сервисы для взаимодействия с метаданными
Вместе с большинством создаваемых файлов (фотографии, документы, аудио и т.д.) хранится и полезная информация, невидимая обычному пользователю - метаданные. С помощью метаданных можно узнать устройство, на котором был создан файл, дату создания и даже местоположение. Рассмотрим несколько сервисов для взаимодействия с метаданными:
👥 GroupDocs.Metadata - онлайн-сервис, который позволяет просматривать, очищать, обновлять и экспортировать информацию о метаданных Microsoft Office, OpenOffice, изображений и других популярных форматов файлов.
🕵️♀️ EXIF Viewer Classic - расширение для браузера с возможностью быстрого получения метаданных (EXIF) любого просматриваемого изображения в вашем браузере.
🖼 Image Scrubber - инструмент для анонимизации фотографий. Он удаляет идентификационные метаданные с фотографий, а также позволяет выборочно размывать части изображения, чтобы скрыть лица и другую конфиденциальную информацию.
🗄 Metadata2Go - приложение для просмотра метаданных. Позволяет просматривать всю скрытую информацию (метаданные) об аудио, видео, документах, электронных книгах и изображениях.
🧰 ExifTool - функциональное приложение командной строки. С его помощью вы можете читать и записывать метаданные в самые разные файлы непосредственно из командной строки.
#useful #metadata #exif
Вместе с большинством создаваемых файлов (фотографии, документы, аудио и т.д.) хранится и полезная информация, невидимая обычному пользователю - метаданные. С помощью метаданных можно узнать устройство, на котором был создан файл, дату создания и даже местоположение. Рассмотрим несколько сервисов для взаимодействия с метаданными:
👥 GroupDocs.Metadata - онлайн-сервис, который позволяет просматривать, очищать, обновлять и экспортировать информацию о метаданных Microsoft Office, OpenOffice, изображений и других популярных форматов файлов.
🕵️♀️ EXIF Viewer Classic - расширение для браузера с возможностью быстрого получения метаданных (EXIF) любого просматриваемого изображения в вашем браузере.
🖼 Image Scrubber - инструмент для анонимизации фотографий. Он удаляет идентификационные метаданные с фотографий, а также позволяет выборочно размывать части изображения, чтобы скрыть лица и другую конфиденциальную информацию.
🗄 Metadata2Go - приложение для просмотра метаданных. Позволяет просматривать всю скрытую информацию (метаданные) об аудио, видео, документах, электронных книгах и изображениях.
🧰 ExifTool - функциональное приложение командной строки. С его помощью вы можете читать и записывать метаданные в самые разные файлы непосредственно из командной строки.
#useful #metadata #exif
👍11🔥3❤🔥1🤩1
Telegram бот для конвертации голосовых сообщений в текст
Приветствую! В этой статье я расскажу о том, как не будучи кодером, писал себе бота для телеграмма. Для начала - немного предыстории. Собственно, она довольно короткая. Моя позиция следующая: В мессенджеры надо писать буковки! Лично мне очень не нравятся голосовые сообщения и люди, которые их постоянно используют.
📌 Читать далее
#programming #python #telegram
Приветствую! В этой статье я расскажу о том, как не будучи кодером, писал себе бота для телеграмма. Для начала - немного предыстории. Собственно, она довольно короткая. Моя позиция следующая: В мессенджеры надо писать буковки! Лично мне очень не нравятся голосовые сообщения и люди, которые их постоянно используют.
📌 Читать далее
#programming #python #telegram
🔥13👍7
Свое облачное хранилище
Приветствую! Не так давно мне понадобилось свое облачное хранилище. В этой статье речь пойдет о поднятии своего облака. По сути, все, что нам нужно - это программа, которая будет шарить файлы, и производить над ними действия из веб интерфейса.
📌 Читать далее
#cloud #information
Приветствую! Не так давно мне понадобилось свое облачное хранилище. В этой статье речь пойдет о поднятии своего облака. По сути, все, что нам нужно - это программа, которая будет шарить файлы, и производить над ними действия из веб интерфейса.
📌 Читать далее
#cloud #information
👍13🔥3
Первый в мире Socks5-server с поддержкой UDP протокола на телефоне Android
И так, друзья, небольшое объяснение того, как все это работает. Существует виртуальная сеть под названием Yggdrasil, которая обходит NAT и позволяет превратить ваше устройство, которое находится в локальной сети, в сервер, к которому можно будет подключиться так, как будто это устройство имеет прямой доступ в Интернет. При этом эта сеть децентрализована - что-то наподобие сети TOR, но менее безопасна.
📌 Читать далее
#proxy #socks #android
И так, друзья, небольшое объяснение того, как все это работает. Существует виртуальная сеть под названием Yggdrasil, которая обходит NAT и позволяет превратить ваше устройство, которое находится в локальной сети, в сервер, к которому можно будет подключиться так, как будто это устройство имеет прямой доступ в Интернет. При этом эта сеть децентрализована - что-то наподобие сети TOR, но менее безопасна.
📌 Читать далее
#proxy #socks #android
👍10🔥5🤔2
HackTheBox разбор ID Exposed. На поиски Сары. Продолжаем разбор лаборатории OSINT (Уровень: Easy)
Здравствуйте, продолжаю цикл статей по разбору OSINT EASY-уровня. В этот раз задачка найти Сару (произносить с еврейским акцентом) по почте и по ее последним письмам. Скажу сразу: ищем руками, ботов использовать не будем. Иначе как вы научитесь? Собственно, вся информация, что у нас есть - это электронная почта и некая информация от самой Сары.
📌 Читать далее
#ctf #osint #writeup
Здравствуйте, продолжаю цикл статей по разбору OSINT EASY-уровня. В этот раз задачка найти Сару (произносить с еврейским акцентом) по почте и по ее последним письмам. Скажу сразу: ищем руками, ботов использовать не будем. Иначе как вы научитесь? Собственно, вся информация, что у нас есть - это электронная почта и некая информация от самой Сары.
📌 Читать далее
#ctf #osint #writeup
👍7❤2🔥2
🐧 Курс «Основы Linux» от Академии Кодебай
Старт: 6 ноября
Длительность: 3 месяца
ℹ️ После прохождения курса «Основы Linux» вы сможете уверенно пользоваться ОС Linux. Кроме этого, вы овладеете важнейшими навыками администрирования и работы со смежным программным обеспечением, что станет крепкой основой для дальнейших шагов в сфере информационных технологий.
🤔 Кому будет полезен наш курс:
✔️ Новичкам, которые никогда не имели дело с ОС Linux, но хотят ее изучить.
✔️ Студентам, которые только поступили на факультет по направлению “информационная безопасность”.
✔️ Уже работающим IT-специалистам, которые хотят усовершенствовать свои навыки.
🔥 Имеется промо-доступ на 7 дней!
📌 С программой курса можно ознакомиться по ссылке: https://codeby.school/catalog/kurs-osnovy-linux
Старт: 6 ноября
Длительность: 3 месяца
ℹ️ После прохождения курса «Основы Linux» вы сможете уверенно пользоваться ОС Linux. Кроме этого, вы овладеете важнейшими навыками администрирования и работы со смежным программным обеспечением, что станет крепкой основой для дальнейших шагов в сфере информационных технологий.
🤔 Кому будет полезен наш курс:
✔️ Новичкам, которые никогда не имели дело с ОС Linux, но хотят ее изучить.
✔️ Студентам, которые только поступили на факультет по направлению “информационная безопасность”.
✔️ Уже работающим IT-специалистам, которые хотят усовершенствовать свои навыки.
🔥 Имеется промо-доступ на 7 дней!
📌 С программой курса можно ознакомиться по ссылке: https://codeby.school/catalog/kurs-osnovy-linux
👍12❤🔥4🔥3