Открытый практикум Регулярные выражения начнётся сегодня в 19:00 МСК. Практикум будет проходить на площадке Zoom.US
Важно!!! Чтобы вы смогли без проблем к нам присоединиться, заранее протестируйте комнату по ссылке: https://zoom.us/test
Ссылку для доступа отправим вам за 5 минут до начала. Либо заходите через личный кабинет в разделе «Вебинары».
🔥 Задать вопрос по практикуму и обсудить детали можно в нашем чате
Важно!!! Чтобы вы смогли без проблем к нам присоединиться, заранее протестируйте комнату по ссылке: https://zoom.us/test
Ссылку для доступа отправим вам за 5 минут до начала. Либо заходите через личный кабинет в разделе «Вебинары».
🔥 Задать вопрос по практикуму и обсудить детали можно в нашем чате
Zoom
One platform to connect | Zoom
Modernize workflows with Zoom's trusted collaboration tools: including video meetings, Zoom Chat, VoIP phone, webinars, whiteboard, contact center, and events.
❤4👍2
🔥 Открыли демодоступ к новым практикумам марта 2026 — отличный повод провести майские с пользой
Теперь доступ стал бессрочным, можно спокойно проходить в удобном темпе и возвращаться к материалам. Заходите на платформу, бесплатно знакомьтесь с форматом обучения и попробуйте задания на практике.
🟢 Zabbix
Погрузитесь в мониторинг: настройка, алерты и контроль состояния инфраструктуры.
🟢 Эксплуатация уязвимостей внешних сервисов
Разберётесь, как находить и использовать уязвимости во внешних системах и сервисах.
🟢 Linux: Анализ производительности и тюнинг
Научитесь находить узкие места и оптимизировать работу системы под нагрузкой.
🟢 OpenVPN
Освоите настройку защищённых соединений и организацию VPN-инфраструктуры.
🎁 В честь запуска — скидка -20% на все программы до 11 мая
Как активировать демо:
🟢 Переходите по ссылке курса и выбираете бесплатный доступ
🟢 Открывается часть уроков
🟢 Проходите в своём темпе и знакомитесь с платформой
✉️ Если вдруг вы не видите демодоступ по выбранной программе, возможно, вы уже активировали его ранее, но не завершили.
Повторно открыть доступ можно через менеджера — напишите нам в Telegram, и мы всё подключим🤍
Теперь доступ стал бессрочным, можно спокойно проходить в удобном темпе и возвращаться к материалам. Заходите на платформу, бесплатно знакомьтесь с форматом обучения и попробуйте задания на практике.
Погрузитесь в мониторинг: настройка, алерты и контроль состояния инфраструктуры.
Разберётесь, как находить и использовать уязвимости во внешних системах и сервисах.
Научитесь находить узкие места и оптимизировать работу системы под нагрузкой.
Освоите настройку защищённых соединений и организацию VPN-инфраструктуры.
Как активировать демо:
Повторно открыть доступ можно через менеджера — напишите нам в Telegram, и мы всё подключим
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤4
Облачные технологии и Kubernetes — уже база для инфраструктурных специалистов. Поэтому вместе с командой Яндекс Облака мы сделали практикумы, где вы работаете с реальными инструментами, инфраструктурой и кейсами.
Практикум для тех, кто хочет прокачаться в Kubernetes на базе managed-решений.
Вы научитесь:
• управлять кластерами (UI + CLI)
• настраивать ingress-контроллеры
• масштабировать и обеспечивать отказоустойчивость
• проводить траблшутинг приложений
• разрабатывать и деплоить Helm charts
⭐️ Финал — полноценный проект в портфолио с деплоем приложения и CI/CD
Особенности:
• программа валидирована инженерами Yandex Cloud
• совместный сертификат
• практика на инфраструктуре Yandex Cloud
📅 Старт: 14 мая. Сейчас действует скидка 30% для первых участников.
Практикум по развёртыванию BI-системы в закрытом контуре и 3 воркшопа от инженеров Яндекс Облака.
Вы освоите:
• развёртывание DataLens в Kubernetes через Helm
• интеграцию с LDAP / OpenID
• подключение к ClickHouse, PostgreSQL, S3
• настройку безопасности (TLS, CA)
• мониторинг и логирование (Prometheus)
• резервное копирование и отказоустойчивость
• миграцию с облачной версии
⭐️ Подходит для тех, кто работает с корпоративной аналитикой и безопасной инфраструктурой.
📅 Старт: 13 мая. Сейчас действует скидка 30% для первых участников.
Оба практикума — это:
✔️ обучение на реальной инфраструктуре
✔️ экспертиза команды Yandex Cloud
✔️ навыки, которые сразу применимы в работе
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤3👏1
🔥Друзья, интенсив "Kubernetes Manifests" с Васей Озеровым стартует уже 12 мая — собрали ответы на частые вопросы и коротко рассказали, как всё будет
Интенсив — это серия живых занятий + практика, где вы вместе с Васей разбираетесь, как выстраивать работу с манифестами в продакшне.
Вас ждет: 5 эфиров, 4 практических задания с проверкой от Васи и финальный разбор архитектуры.
Теперь к вопросам 👇
🟢 Зачем учить Kustomize, если есть Helm?
Helm отлично подходит для шаблонизации, но не всегда удобен для точечных изменений. Kustomize, наоборот, позволяет аккуратно модифицировать манифесты без переписывания базы. На интенсиве разбираем, как использовать их вместе, а не выбирать что-то одно.
🟢 Будет ли разбор работы с секретами?
Да. Отдельно разбираем Sealed Secrets — это стандартный подход для безопасного хранения чувствительных данных в Git без риска утечек.
🟢 Нужно ли знать программирование?
Нет, достаточно базового понимания логики: условия, циклы — этого хватит, чтобы работать с Go Templates в Helm.
🟢 Подойдёт ли программа новичкам?
Интенсив рассчитан на тех, кто уже знаком с базовыми сущностями Kubernetes и хочет перейти на следующий уровень — к системной работе с манифестами, релизами и GitOps.
🟢 Какие есть форматы участия?
• Только интенсив: 5 живых занятий с Васей Озеровым + практические задания с проверкой
• Только практикум Helm: 13 заданий, 80% практики + автопроверки и проверка инженерами финального задания, чат поддержки
• Helm + Интенсив
Практикум + 5 живых занятий с Василием Озеровым
Если сейчас в проектах сложно управлять манифестами, много дублирования и нет понятного процесса релизов — на интенсиве как раз разбираем, как это выстроить.
🟡 Старт 12 мая, сейчас действуют скидки на все форматы участия
↘️ Посмотреть подробную программу или записаться
✉️ Остались вопросы — напишите нам в Telegram, поможем определиться, подходит ли интенсив под ваши цели и задачи 🤍
Интенсив — это серия живых занятий + практика, где вы вместе с Васей разбираетесь, как выстраивать работу с манифестами в продакшне.
Вас ждет: 5 эфиров, 4 практических задания с проверкой от Васи и финальный разбор архитектуры.
Теперь к вопросам 👇
Helm отлично подходит для шаблонизации, но не всегда удобен для точечных изменений. Kustomize, наоборот, позволяет аккуратно модифицировать манифесты без переписывания базы. На интенсиве разбираем, как использовать их вместе, а не выбирать что-то одно.
Да. Отдельно разбираем Sealed Secrets — это стандартный подход для безопасного хранения чувствительных данных в Git без риска утечек.
Нет, достаточно базового понимания логики: условия, циклы — этого хватит, чтобы работать с Go Templates в Helm.
Интенсив рассчитан на тех, кто уже знаком с базовыми сущностями Kubernetes и хочет перейти на следующий уровень — к системной работе с манифестами, релизами и GitOps.
• Только интенсив: 5 живых занятий с Васей Озеровым + практические задания с проверкой
• Только практикум Helm: 13 заданий, 80% практики + автопроверки и проверка инженерами финального задания, чат поддержки
• Helm + Интенсив
Практикум + 5 живых занятий с Василием Озеровым
Если сейчас в проектах сложно управлять манифестами, много дублирования и нет понятного процесса релизов — на интенсиве как раз разбираем, как это выстроить.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7🔥4👍2
Свой Terraform Registry: как обойти блокировки и настроить корпоративный репозиторий
В современных реалиях доступ к официальному Terraform Registry напрямую ограничен, что создает проблемы для автоматизации и CI/CD-пайплайнов. Делимся записью вебинара c Дмитрием Куликовым, где разобрали, как поднять свое хранилище провайдеров: от «костылей» на ноутбуке до полноценного Nexus. Ниже небольшой конспект 👇🏼
Почему это важно?
🟢 Санкции: HashiCorp ограничил доступ к официальному реестру для РФ еще в 2022 году
🟢 Безопасность: в корпоративной среде важна единая точка контроля всех пакетов и образов
🟢 Air-gap: возможность работы в полностью изолированных контурах без доступа в интернет
Вариант 1: локальное хранилище (для тестов). Если нужно быстро запустить проект локально:
🟢 Сборка: скачиваем исходники провайдера и собираем бинарник через go build
🟢 Структура: создаем папку ~/.terraform.d/plugins и строго соблюдаем иерархию путей (имя/версия/архитектура), иначе Terraform не увидит файл
🟢 Конфиг: настраиваем файл .terraformrc, указывая filesystem_mirror, чтобы Terraform искал провайдеры в локальной папке
Вариант 2: корпоративный репозиторий в Nexus. Начиная с версии 3.89, Sonatype Nexus поддерживает Terraform-репозитории «из коробки». Ключевые нюансы настройки:
🟢 HTTPS — это мастхэв: Terraform не умеет работать по HTTP
🟢 Для тестов удобно использовать Caddy, который автоматически генерирует самоподписанные сертификаты
🟢 GPG-подписи: чтобы Terraform не выдавал ошибок безопасности, в Nexus нужно добавить PGP-ключ для автоматического подписания провайдеров
🟢 Авторизация: в Community-версии Nexus вместо API-токенов используется Basic Auth (логин/пароль в base64), прописанный в настройках провайдера
Итог: свой Registry — это надежный способ обеспечить стабильность CI/CD и безопасность ваших данных вне зависимости от внешних блокировок.
↘️ Смотреть в ВК
↘️ Смотреть в YouTube
Если хотите разобраться глубже, то ждем вас на новом практикуме Nexus. Что конкретно вы разберете на курсе:
🟢 Архитектура и внедрение: проектирование централизованных хранилищ на базе Sonatype Nexus 3 с нуля.
🟢 Docker под контролем: настройка корпоративного Docker Registry с SSL-терминацией и оптимизацией загрузки слоев для быстрой работы пайплайнов.
🟢 Экономия ресурсов: автоматизация жизненного цикла артефактов и тонкая настройка политик очистки, чтобы репозиторий не «съел» всё дисковое пространство
🟢 CI/CD и кэширование: интеграция Nexus в пайплайны для кэширования зависимостей (NPM, PyPI, Maven), что критически важно при работе в изолированных контурах
🟢 Безопасность Supply Chain: настройка Repository Health Check и аудит доступа для защиты от уязвимостей в сторонних пакетах.
🟢 Infrastructure as Code: разработка Groovy-скриптов для автоматического Provisioning-а репозиториев и управления пользователями.
🟢 Надежность: настройка стратегий резервного копирования и планов Disaster Recovery для критически важных данных.
↘️ Подробна программа
🎁 До 15 мая действует скидка 5 000 ₽. А для тех, кто покупал Jenkins или GitlabCI, дополнительная скидка скидка 2 000 ₽
↘️ Узнать подробнее и записаться
В современных реалиях доступ к официальному Terraform Registry напрямую ограничен, что создает проблемы для автоматизации и CI/CD-пайплайнов. Делимся записью вебинара c Дмитрием Куликовым, где разобрали, как поднять свое хранилище провайдеров: от «костылей» на ноутбуке до полноценного Nexus. Ниже небольшой конспект 👇🏼
Почему это важно?
Вариант 1: локальное хранилище (для тестов). Если нужно быстро запустить проект локально:
Вариант 2: корпоративный репозиторий в Nexus. Начиная с версии 3.89, Sonatype Nexus поддерживает Terraform-репозитории «из коробки». Ключевые нюансы настройки:
Итог: свой Registry — это надежный способ обеспечить стабильность CI/CD и безопасность ваших данных вне зависимости от внешних блокировок.
Если хотите разобраться глубже, то ждем вас на новом практикуме Nexus. Что конкретно вы разберете на курсе:
Please open Telegram to view this post
VIEW IN TELEGRAM
VK Видео
Свой Terraform Registry: от локальной сборки до корпоративного репозитория
🔥Бесплатный демодоступ к практикуму Terraform: https://clck.ru/3TQbqP 🔥Новый практикум Nexus: https://clck.ru/3TSxkV Понравилась запись вебинара? Приходи на другие эфиры по DevOps и инфраструктуре: https://clck.ru/3Sw4w7 Запись открытого практикума "Свой…
❤14🔥4👍2
Nexus в инфраструктуре: почему без собственного registry уже не выжить
Когда зависимости тянутся напрямую из внешних репозиториев, Docker-образы хранятся где попало, а CI/CD каждый раз скачивает пакеты заново — инфраструктура становится уязвимой, дорогой и плохо управляемой.
Мы сделали практикум Nexus, чтобы инженеры могли выстраивать production-ready инфраструктуру хранения артефактов: безопасную, отказоустойчивую и полностью управляемую.
Что в программе:
🟢 развёртывание и настройка Sonatype Nexus 3
🟢 создание корпоративного Docker Registry с SSL и Nginx
🟢 работа с Group-репозиториями для Docker, NPM, PyPI, Maven
🟢 интеграция Nexus в CI/CD для кэширования зависимостей
🟢 автоматизация через Groovy API и Infrastructure as Code
🟢 настройка политик очистки и оптимизация хранения
🟢 аудит доступа и безопасность Supply Chain
🟢 резервное копирование и Disaster Recovery
В финальном проекте тебя ждёт сборка production-ready инфраструктуры хранения артефактов: связка Nexus + Nginx с SSL, настройка прав доступа для разработчиков и CI-ботов, Group-репозитории для разных технологий и автоматическая очистка старых образов.
Почему Nexus:
⭐️ поддерживает Docker, Maven, NPM, PyPI и другие форматы
⭐️ масштабируется через S3 и облачные хранилища
⭐️ позволяет полностью автоматизировать конфигурацию через Groovy API
⭐️ интегрируется с инструментами сканирования уязвимостей
⭐️ оптимизирует хранение за счёт дедупликации данных
↘️ Подробнее о программе
🎁 До 15 мая действует скидка 5 000 ₽. А тех, кто покупал Jenkins или GitlabCI, дополнительная скидка скидка 2 000 ₽
↘️ Купить практикум со скидкой
Если ты DevOps / backend / системный администратор и хочешь выстроить надёжную инфраструктуру хранения артефактов и защитить Supply Chain — этот практикум для тебя🤍
Когда зависимости тянутся напрямую из внешних репозиториев, Docker-образы хранятся где попало, а CI/CD каждый раз скачивает пакеты заново — инфраструктура становится уязвимой, дорогой и плохо управляемой.
Мы сделали практикум Nexus, чтобы инженеры могли выстраивать production-ready инфраструктуру хранения артефактов: безопасную, отказоустойчивую и полностью управляемую.
Что в программе:
В финальном проекте тебя ждёт сборка production-ready инфраструктуры хранения артефактов: связка Nexus + Nginx с SSL, настройка прав доступа для разработчиков и CI-ботов, Group-репозитории для разных технологий и автоматическая очистка старых образов.
Почему Nexus:
⭐️ поддерживает Docker, Maven, NPM, PyPI и другие форматы
⭐️ масштабируется через S3 и облачные хранилища
⭐️ позволяет полностью автоматизировать конфигурацию через Groovy API
⭐️ интегрируется с инструментами сканирования уязвимостей
⭐️ оптимизирует хранение за счёт дедупликации данных
Если ты DevOps / backend / системный администратор и хочешь выстроить надёжную инфраструктуру хранения артефактов и защитить Supply Chain — этот практикум для тебя
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤5
🔥 Бесплатный практикум «Настройка статической маршрутизации в Huawei VRP»
Хотите разобраться, как работает статическая маршрутизация в Huawei VRP и научиться уверенно настраивать маршруты на практике?
Присоединяйтесь к бесплатному практикуму с реальными лабораторными сценариями и работой в ENSP-эмуляторе.
Практикум представляет собой краткий конспект полноценного вебинара Андрея Шабалина по статической маршрутизации и включает:
🟢 демонстрации
🟢 лабораторные примеры
🟢 упражнения в ENSP
Вас ждет:
— настройка статических маршрутов в Huawei VRP
— работа в ENSP-эмуляторе
— реальные сетевые сценарии
— пошаговые конфигурации маршрутов
— проверка связности и отказоустойчивости
— настройка резервирования и приоритетов маршрутов
В программе 6 практических блоков
1️⃣ Введение в Huawei и ENSP
Подготовка среды и знакомство с интерфейсом
2️⃣ Основы статической маршрутизации
Настройка простых маршрутов и работа в разных сетевых средах
3️⃣ Продвинутая маршрутизация
Маршруты по умолчанию, суммаризация, маски /31 и рекурсивные маршруты
4️⃣ Отказоустойчивость и приоритетность маршрутов
Плавающие маршруты, preference и переключение при отказе каналов
5️⃣ Floating Static Route
Настройка плавающего статического маршрута
6️⃣ Preference и приоритет маршрутов
Административная дистанция и выбор лучшего маршрута
🎤 Ведущий — Андрей Шабалин
— инструктор академий Cisco и Huawei (2011–2022)
— преподаватель «Академии Eltex» и «Астра-Университета»
— кандидат наук, доцент кафедры ИБ ТюмГУ
↘️ Начать бесплатно
Практикум поможет вам понять логику маршрутизации и уверенно перейти к изучению более сложных протоколов.
Хотите разобраться, как работает статическая маршрутизация в Huawei VRP и научиться уверенно настраивать маршруты на практике?
Присоединяйтесь к бесплатному практикуму с реальными лабораторными сценариями и работой в ENSP-эмуляторе.
Практикум представляет собой краткий конспект полноценного вебинара Андрея Шабалина по статической маршрутизации и включает:
Вас ждет:
— настройка статических маршрутов в Huawei VRP
— работа в ENSP-эмуляторе
— реальные сетевые сценарии
— пошаговые конфигурации маршрутов
— проверка связности и отказоустойчивости
— настройка резервирования и приоритетов маршрутов
В программе 6 практических блоков
1️⃣ Введение в Huawei и ENSP
Подготовка среды и знакомство с интерфейсом
2️⃣ Основы статической маршрутизации
Настройка простых маршрутов и работа в разных сетевых средах
3️⃣ Продвинутая маршрутизация
Маршруты по умолчанию, суммаризация, маски /31 и рекурсивные маршруты
4️⃣ Отказоустойчивость и приоритетность маршрутов
Плавающие маршруты, preference и переключение при отказе каналов
5️⃣ Floating Static Route
Настройка плавающего статического маршрута
6️⃣ Preference и приоритет маршрутов
Административная дистанция и выбор лучшего маршрута
🎤 Ведущий — Андрей Шабалин
— инструктор академий Cisco и Huawei (2011–2022)
— преподаватель «Академии Eltex» и «Астра-Университета»
— кандидат наук, доцент кафедры ИБ ТюмГУ
Практикум поможет вам понять логику маршрутизации и уверенно перейти к изучению более сложных протоколов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
🔥 Завтра стартует интенсив с Васей Озеровым по Kubernetes Manifests — осталось несколько мест
Почему стоит прийти на интенсив 👇🏼
1️⃣ Живые занятия с практикующим инженером
Это не записанный курс и не пересказ документации. Все занятия проходят вживую с Васей Озеровым — можно задавать вопросы, разбирать реальные кейсы и смотреть, как подобные задачи решаются в продакшне.
2️⃣ Актуальный стек, который используется в компаниях
Helm, Kustomize, GitOps, Sealed Secrets, OCI-репозитории — это уже стандартный набор инструментов для работы с Kubernetes. На интенсиве разбираем подходы, которые используются в современных DevOps-командах.
3️⃣ Практика с проверкой
Внутри интенсива 4 практических задания с личной проверкой от Васи. Это возможность получить обратную связь по своим решениям.
4️⃣ Фокус на реальных проблемах Kubernetes
Разберём, как выстраивать работу с манифестами без дублирования конфигураций, управлять окружениями, безопасно хранить секреты и делать релизы более предсказуемыми.
5️⃣ Разные форматы участия
• Только интенсив: 5 живых занятий с Васей Озеровым + практические задания с проверкой
• Только практикум Helm: 13 заданий, 80% практики + автопроверки и проверка инженерами финального задания, чат поддержки
• Helm + Интенсив
Практикум + 5 живых занятий с Василием Озеровым
↘️ Подробная программа
🟡 Старт — завтра, 12 мая
🎁 До конца дня действует скидка 5 000 руб. А для тех, кто уже участвовал в других интенсивах с Васей, дополнительная скидка 3 000 руб.
↘️ Узнать подробности и занять место
Почему стоит прийти на интенсив 👇🏼
1️⃣ Живые занятия с практикующим инженером
Это не записанный курс и не пересказ документации. Все занятия проходят вживую с Васей Озеровым — можно задавать вопросы, разбирать реальные кейсы и смотреть, как подобные задачи решаются в продакшне.
2️⃣ Актуальный стек, который используется в компаниях
Helm, Kustomize, GitOps, Sealed Secrets, OCI-репозитории — это уже стандартный набор инструментов для работы с Kubernetes. На интенсиве разбираем подходы, которые используются в современных DevOps-командах.
3️⃣ Практика с проверкой
Внутри интенсива 4 практических задания с личной проверкой от Васи. Это возможность получить обратную связь по своим решениям.
4️⃣ Фокус на реальных проблемах Kubernetes
Разберём, как выстраивать работу с манифестами без дублирования конфигураций, управлять окружениями, безопасно хранить секреты и делать релизы более предсказуемыми.
5️⃣ Разные форматы участия
• Только интенсив: 5 живых занятий с Васей Озеровым + практические задания с проверкой
• Только практикум Helm: 13 заданий, 80% практики + автопроверки и проверка инженерами финального задания, чат поддержки
• Helm + Интенсив
Практикум + 5 живых занятий с Василием Озеровым
↘️ Узнать подробности и занять место
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍3🔥3
GitLab CI + Docker Swarm: production-конвейер без накладных расходов Kubernetes
Когда контейнеры падают при обновлении и не видят друг друга в сети, деплой идёт вручную через копирование файлов на серверы, пароли от БД лежат в открытом виде в docker-compose.yml, а каждый релиз — это несколько минут простоя, инфраструктура тормозит поставку и регулярно роняет прод.
Всё это закрывает связка оркестратор + нормальный CI/CD. Запускаем кейс GitLab CI + Docker Swarm (Compose), чтобы инженеры могли проектировать и внедрять автоматизированный цикл доставки приложений в отказоустойчивый кластер: от коммита до production-релиза с zero-downtime.
Что в программе:
🟢 инициализация Swarm-кластера с Raft-консенсусом и диагностика отказов кластера
🟢 миграция с docker-compose на docker stack: replicas, resources, placement constraints, overlay-сети
🟢 безопасная передача чувствительных данных через Docker Secrets и Configs вместо переменных окружения
🟢 настройка GitLab Runner с Docker-экзекьютором и разбор рисков при пробросе /var/run/docker.sock
🟢 сборка и тегирование образов, работа с приватным Container Registry, оптимизация через --cache-from
🟢 деплой через Docker Context over SSH с ключами в CI/CD Variables
🟢 Rolling Updates с healthchecks, update_config и автоматический rollback при падении деплоя
🟢 динамические окружения (Review Apps) для каждой feature-ветки с автоудалением после мержа
🟢 динамический роутинг и SSL через Traefik с автоматическим Service Discovery
В финальном проекте тебя ждет создание комплексного CI/CD конвейера для микросервисного приложения (Frontend, Backend, DB). Тебе предстоит развернуть кластер из 3 нод, настроить Traefik для роутинга, реализовать автоматический деплой Review Apps для feature-веток и настроить безопасный Production-деплой с использованием Docker Secrets и Zero-downtime политик.
Чему научишься:
⭐️ проектировать отказоустойчивые Swarm-кластеры с Raft Consensus
⭐️ строить Full-cycle CI/CD пайплайны в GitLab для микросервисной архитектуры
⭐️ внедрять Zero Downtime Deployment через Rolling Updates с healthchecks
⭐️ настраивать динамическое Ingress-проксирование на базе Traefik
⭐️ обеспечивать безопасность CI/CD через Docker Secrets и изолированные Runner-ы
⭐️ реализовывать Dynamic Environments (Review Apps) для ускорения тестирования
⭐️ оптимизировать Docker-сборки и кэширование в распределённых пайплайнах
Уровень — Middle. Нужно уверенно владеть Docker и Compose, понимать Git и базовый CI/CD.
↘️ Подробнее о программе
🎁 До 25 мая действует скидка 2 000 ₽. А для тех, кто покупал Docker, GitlabCI или Docker Swarm, дополнительная скидка скидка 1 000 ₽
↘️ Купить практикум со скидкой
Если ты DevOps / SRE / системный администратор или backend-разработчик и хочешь перейти от ручного запуска контейнеров к профессиональной оркестрации и автоматизированному CI/CD — этот практикум для тебя🤍
Когда контейнеры падают при обновлении и не видят друг друга в сети, деплой идёт вручную через копирование файлов на серверы, пароли от БД лежат в открытом виде в docker-compose.yml, а каждый релиз — это несколько минут простоя, инфраструктура тормозит поставку и регулярно роняет прод.
Всё это закрывает связка оркестратор + нормальный CI/CD. Запускаем кейс GitLab CI + Docker Swarm (Compose), чтобы инженеры могли проектировать и внедрять автоматизированный цикл доставки приложений в отказоустойчивый кластер: от коммита до production-релиза с zero-downtime.
Что в программе:
В финальном проекте тебя ждет создание комплексного CI/CD конвейера для микросервисного приложения (Frontend, Backend, DB). Тебе предстоит развернуть кластер из 3 нод, настроить Traefik для роутинга, реализовать автоматический деплой Review Apps для feature-веток и настроить безопасный Production-деплой с использованием Docker Secrets и Zero-downtime политик.
Чему научишься:
⭐️ проектировать отказоустойчивые Swarm-кластеры с Raft Consensus
⭐️ строить Full-cycle CI/CD пайплайны в GitLab для микросервисной архитектуры
⭐️ внедрять Zero Downtime Deployment через Rolling Updates с healthchecks
⭐️ настраивать динамическое Ingress-проксирование на базе Traefik
⭐️ обеспечивать безопасность CI/CD через Docker Secrets и изолированные Runner-ы
⭐️ реализовывать Dynamic Environments (Review Apps) для ускорения тестирования
⭐️ оптимизировать Docker-сборки и кэширование в распределённых пайплайнах
Уровень — Middle. Нужно уверенно владеть Docker и Compose, понимать Git и базовый CI/CD.
Если ты DevOps / SRE / системный администратор или backend-разработчик и хочешь перейти от ручного запуска контейнеров к профессиональной оркестрации и автоматизированному CI/CD — этот практикум для тебя
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤4👍2
🔥 Ansible для управления сетью с Ольгой Яновской: как автоматизировать настройку Cisco и D-Link по шаблонам
Во второй части туториала от Ольги Яновской разбирается переход от простых бэкапов к реальным задачам настройки сетевого оборудования разных вендоров. Ниже — конспект ключевых моментов вебинара 👇🏼
Практический сценарий:
🟢 Автоматическое назначение Hostname по шаблону
🟢 Создание клиентских VLAN с динамическим ID (используется формула: 100 + номер коммутатора)
🟢 Настройка портов доступа (Access) и магистральных портов (Trunk)
🟢 Условная настройка: конфигурация портов для IP-камер только на тех устройствах, где они физически есть
Технические фишки и инструменты:
🟢 Уход от хардкода: использование переменных, списков и сложных вложенных структур (словарей)
🟢 Python-фильтры в Ansible: применение методов split и int прямо в плейбуках для вычисления параметров на лету
🟢 Циклы (loop): настройка десятков интерфейсов одной задачей вместо дублирования кода
🟢 Безопасность: использование Ansible Vault для шифрования паролей на привилегированный режим (enable)
Особенности работы с разными вендорами:
🟢 Cisco: работа через SSH и специализированные модули (например, ios_l2_interfaces), управление состоянием (state: merged) для защиты от удаления лишних настроек
🟢 D-Link: работа в условиях ограничений через протокол Telnet (модуль net_common.telnet). Нюанс: необходимость вручную прописывать ожидания строк login_prompt и password_prompt
Главные советы:
✔ Бэкап — это святое: перед любыми изменениями всегда делайте бэкап текущего конфига (параметр backup: yes)
✔ Тестовый стенд: сначала отлаживайте плейбуки на коммутаторах с минимальным числом клиентов
✔ Структура Inventory: правильно разделяйте хосты на группы (Core, Access), чтобы случайно не применить настройки доступа к ядру сети
↘️ Смотреть в ВК
↘️ Смотреть в YouTube
↘️ Первая часть доступна только в YouTube
Для тех, кто хочет системно освоить автоматизацию сетей, можно начать бесплатно с демодоступов:
Networks Basics — фундамент для работы с сетевыми технологиями
Ansible — углубленное изучение инструмента для автоматизации инфраструктуры
Как активировать демо:
🟢 Переходите по ссылке курса и выбираете бесплатный доступ
🟢 Открывается часть уроков на 7 дней
🟢 Проходите в своём темпе и знакомитесь с платформой
✉️ Если вдруг вы не видите демодоступ по выбранной программе, возможно, вы уже активировали его ранее, но не завершили.
Повторно открыть доступ можно через менеджера — напишите нам в Telegram, и мы всё подключим🤍
Во второй части туториала от Ольги Яновской разбирается переход от простых бэкапов к реальным задачам настройки сетевого оборудования разных вендоров. Ниже — конспект ключевых моментов вебинара 👇🏼
Практический сценарий:
Технические фишки и инструменты:
Особенности работы с разными вендорами:
Главные советы:
✔ Бэкап — это святое: перед любыми изменениями всегда делайте бэкап текущего конфига (параметр backup: yes)
✔ Тестовый стенд: сначала отлаживайте плейбуки на коммутаторах с минимальным числом клиентов
✔ Структура Inventory: правильно разделяйте хосты на группы (Core, Access), чтобы случайно не применить настройки доступа к ядру сети
Для тех, кто хочет системно освоить автоматизацию сетей, можно начать бесплатно с демодоступов:
Networks Basics — фундамент для работы с сетевыми технологиями
Ansible — углубленное изучение инструмента для автоматизации инфраструктуры
Как активировать демо:
Повторно открыть доступ можно через менеджера — напишите нам в Telegram, и мы всё подключим
Please open Telegram to view this post
VIEW IN TELEGRAM
VK Видео
Ansible для управления сетью. Часть 2
🔥Бесплатный демодосуп к практикуму Networks: https://clck.ru/3TbxZ9 🔥Бесплатный демодосуп к практикуму Ansible: https://clck.ru/3TbxY3 Понравилась запись вебинара? Приходи на другие эфиры по DevOps и инфраструктуре: https://clck.ru/3SbNdf Запись открытого…
🔥19❤3
Приходи 👀 смотреть разбор задачи из траблшутинга с pause-контейнером 👀
Даже если не пытался ее решить😉
Модуль «Troubleshooting: Kubernetes Hardcore» завершен. 332 человек зашли в бой. Кто-то вынес для себя инсайты. В следующем посте поделимя одним отзывом, он ярко показывает, как круто можно себя прокачать, решая наши задачки по траблшутингу😉
Задача была не из простых. Она требовала не знания kubectl, а понимания:
🔹 Зачем в каждом Pod'е живет pause-контейнер
🔹 Почему Pod не может существовать без работающей песочницы
🔹 Как дебажить CRI-слой через crictl, когда стандартные команды молчат
❌Если ты даже не запускал окружение - ты пропустил возможность пощупать руками реальную боль SRE-инженера. В следующий раз постарайся выделить время. Это🔥 абсолютно бесплатно🔥 , а пользы для прокачки тебя много 💚
🛠Если ты НЕ решил - ты нащупал свой пробел. Это ценнее, чем случайно пройти тест. Вы увидите готовый сценарий поиск апроблемы.
➕ Тем, кто решил - сравните свой подход с подходом Васи, найдете 2-3 новых приема
Но в любом случае будет полезно прийти на разбор.
📅 Вебинар-разбор = покажем всё от начала до конца:
🔹Симптомы — Pod висит, kubectl describe пуст, kubectl logs не работает
🔹SSH на node-1 — ищем в journalctl -u kubelet ошибки RunPodSandbox
🔹Утилита crictl — смотрим песочницы (crictl pods), находим мертвый pause
🔹Конфиг containerd — sandbox_image ведет на кастомный образ, который падает с exit(1)
🔹Исправление — меняем на registry.k8s.io/pause:3.9, перезапускаем containerd и kubelet
🔹Проверка — Pod стартует, задача решена
Приходи. Смотреть, учиться, задавать вопросы.
↘️ 🔗 Регистрация ↘️
Разбор будет понятным = только суть, схемы и консоль.
Даже если не пытался ее решить😉
Модуль «Troubleshooting: Kubernetes Hardcore» завершен. 332 человек зашли в бой. Кто-то вынес для себя инсайты. В следующем посте поделимя одним отзывом, он ярко показывает, как круто можно себя прокачать, решая наши задачки по траблшутингу
Задача была не из простых. Она требовала не знания kubectl, а понимания:
🔹 Зачем в каждом Pod'е живет pause-контейнер
🔹 Почему Pod не может существовать без работающей песочницы
🔹 Как дебажить CRI-слой через crictl, когда стандартные команды молчат
❌Если ты даже не запускал окружение - ты пропустил возможность пощупать руками реальную боль SRE-инженера. В следующий раз постарайся выделить время. Это
🛠Если ты НЕ решил - ты нащупал свой пробел. Это ценнее, чем случайно пройти тест. Вы увидите готовый сценарий поиск апроблемы.
Но в любом случае будет полезно прийти на разбор.
📅 Вебинар-разбор = покажем всё от начала до конца:
🔹Симптомы — Pod висит, kubectl describe пуст, kubectl logs не работает
🔹SSH на node-1 — ищем в journalctl -u kubelet ошибки RunPodSandbox
🔹Утилита crictl — смотрим песочницы (crictl pods), находим мертвый pause
🔹Конфиг containerd — sandbox_image ведет на кастомный образ, который падает с exit(1)
🔹Исправление — меняем на registry.k8s.io/pause:3.9, перезапускаем containerd и kubelet
🔹Проверка — Pod стартует, задача решена
Приходи. Смотреть, учиться, задавать вопросы.
Разбор будет понятным = только суть, схемы и консоль.
Please open Telegram to view this post
VIEW IN TELEGRAM
Troubleshooting: Kubernetes Hardcore
Вебинары Rebrain
🔥12❤7👍2👎1
Поделимся с вами отзывами, которые ребята оставляли по модулю «Troubleshooting: Kubernetes Hardcore»💚
Спасибо❤️ всем тем, кто не желаеет для нас пары минут на отзыв. Они нам очень нужны для дальнейшего развития нас и вас)))
Они дают нам понимание, что скорректировать в будущем, а если все понравилось, то мотивацию на новые и интерсные задачи для вас😎 Всю вашу обратную связь и отзывы мы читаем, берем в работу.
Модуль получился реально жёстким и честным "Hardcore". Это один из самых сложных и полезных траблшутингов, которые я проходил. Отличная отработка настоящих production-навыков: работа с journalctl, crictl, ctr, анализом процессов, поиском артефактов (/tmp/terraform_*), понимание разницы между симптомами и корневой причиной. Лаб очень длинный и выматывающий. В какой-то момент было ощущение, что "ищем иголку в стоге сена", а не учимся. Это не просто "ещё один Kubernetes troubleshooting". Это тренировка настоящего инженерного мышления. После него чувствуешь себя значительно сильнее.
На одном из разборов Василий как-то сказал, что возможно сделает кейс с пересобранным бинарником, но реально такого коварства я не ожидал. Большое спасибо! Возможно стоило начать сразу с переустановки k3s, как наверное многие и сделали, но процесс поиска проблемы помог глубже понять как все устроено "под капотом".
Очень понравилось, сначала пошел не внужном направлении,а на следкщий день дошло что к чему, сильно помог открытый доступ к материалам.
На этот раз по уровню "злодейства" вы превзошли сами себя раньше хоть как-то можно было догадаться )
Как всегда, задание на высоте! Получила огромное количество положительного заряда, пошевелила извилинами и получила кайф :))))
Очень неожиданное решение, но заставляет думать 🙂
Любопытно было то, что задача внезапно вывалилась за пределы внутренней кухни кубернетеса и заставила вспомнить, как оно существует под капотом
Спасибо❤️ всем тем, кто не желаеет для нас пары минут на отзыв. Они нам очень нужны для дальнейшего развития нас и вас)))
Они дают нам понимание, что скорректировать в будущем, а если все понравилось, то мотивацию на новые и интерсные задачи для вас
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤5
Media is too big
VIEW IN TELEGRAM
Делимся фрагментом первого занятия интенсива Kubernetes Manifests с Васей Озеровым 👀
На этой неделе уже прошёл первый эфир — «Управление конфигурациями с помощью Kustomize». Разбирали декларативный подход, работу с Bases и Overlays, патчинг ресурсов, генерацию ConfigMap и Secret, а также интеграцию Kustomize с kubectl. На видео как раз кусочек занятия: Вася рисует схему и рассказывает про утилиты для управления манифестами в Kubernetes.
Два часа пролетели быстро, спасибо за ваши вопросы 🔥
Присоединиться к интенсиву ещё можно — запись первого занятия уже доступна участникам.
🎁 А для всех, кто участвовал в Troubleshooting Hardcore, действует специальный промокод на 7 000 ₽ до 18 мая. Получить его можно в чате участников.
↘️ Присоединиться к интенсиву
На этой неделе уже прошёл первый эфир — «Управление конфигурациями с помощью Kustomize». Разбирали декларативный подход, работу с Bases и Overlays, патчинг ресурсов, генерацию ConfigMap и Secret, а также интеграцию Kustomize с kubectl. На видео как раз кусочек занятия: Вася рисует схему и рассказывает про утилиты для управления манифестами в Kubernetes.
Два часа пролетели быстро, спасибо за ваши вопросы 🔥
Присоединиться к интенсиву ещё можно — запись первого занятия уже доступна участникам.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🔥3👍1
1️⃣ WAN Load-Balancing на маршрутизаторах Eltex
Время проведения:
19 мая 2026, вторник, 19:00 по МСК
Программа практикума:
Кто ведёт?
Андрей Шабалин — Тренер Cisco / Huawei, инструктор академии Eltex и Астра-Университета
---------------------------------------------------------------------------------------
2️⃣ Диски в Linux
Время проведения:
20 мая 2026, среда, 20:00 по МСК
Программа практикума:
Кто ведёт?
Андрей Буранов — системный администратор в департаменте VK Play, 10+ лет опыта работы с ОС Linux, 8+ лет опыта преподавания. Входит в топ 3 лучших преподавателей образовательных порталов.
---------------------------------------------------------------------------------------
3️⃣ Введение в Podman
Время проведения:
21 мая 2026, четверг, 19:00 по МСК
Программа практикума:
Кто ведёт?
Николай Лавлинский — Технический директор в ООО “Метод Лаб”. Веб-разработчик более 15 лет. Спикер конференций HighLoad++, РИТ++
Please open Telegram to view this post
VIEW IN TELEGRAM
WAN Load-Balancing на маршрутизаторах Eltex
вебинары by REBRAIN
❤2🔥1
DevOps by REBRAIN pinned «Нам стали приходить запросы на модули по разработке. Поэтому решили запустить серию. Нам важно готовить то, что реально нужно вам. Голосуйте! Модули, набравшие большинство голосов, войдут в план разработки на Q4 2026. Спасибо, что помогаете с выбором💚»
Сканеры есть, процесса нет
Вы запускаете сканер, получаете 1500 уязвимостей.
👨💻 Разработчики говорят: это ложные срабатывания.
🛡 Безопасники: чините.
🚶♂️ DevOps: я вообще мимо проходил.
Так происходт, потому что нет системы. Сканирование запускается хаотично, результаты не агрегируются, приоритеты не расставлены.
⚙️ Решение: pipeline безопасности
Эту конфигурацию можете встраить в свой CI/CD
.gitlab-ci.yml — готовый код
Что вы получите:
✅ SAST/SCA на каждом MR
✅ DAST на тестовом стенде
✅ Все уязвимости в одном месте (DefectDojo)
Это базовая конфигурация. Завтра расскажем про новый модуль, в котором будет все подробно разобрано)
Вы запускаете сканер, получаете 1500 уязвимостей.
Так происходт, потому что нет системы. Сканирование запускается хаотично, результаты не агрегируются, приоритеты не расставлены.
⚙️ Решение: pipeline безопасности
Эту конфигурацию можете встраить в свой CI/CD
.gitlab-ci.yml — готовый код
variables:
# Пример переменной для сканирования образа
IMAGE: $CI_REGISTRY_IMAGE:$CI_COMMIT_SHA
TEST_URL: "http://app-test:8080"
stages:
- sast
- dast
- report
# 1. Анализ зависимостей, IaC и контейнера (Trivy)
trivy-scan:
stage: sast
image: aquasec/trivy:latest
script:
- trivy fs --format json --output trivy.json .
- trivy image --severity CRITICAL --format json --output trivy-image.json $IMAGE
artifacts:
when: always
paths:
- trivy.json
- trivy-image.json
# 2. Динамическое тестирование (OWASP ZAP Baseline)
zap-scan:
stage: dast
image:
name: owasp/zap2docker-stable
entrypoint: [""] # Сброс entrypoint обязателен для запуска скриптов в GitLab
script:
# Заменили full-scan на baseline, чтобы не блокировать MR на часы
- zap-baseline.py -t $TEST_URL -r zap_report.html -x zap_alerts.xml
allow_failure: true # DAST часто находит минорные баги, не стопарим весь пайплайн
artifacts:
when: always
paths:
- zap_report.html
- zap_alerts.xml
# 3. Агрегация в DefectDojo (единое окно)
defectdojo-upload:
stage: report
image: curlimages/curl:latest
script:
# Загрузка результатов Trivy
- >
curl -X POST "https://dojo.company.com/api/v2/import-scan/"
-H "Authorization: Token $DOJO_API_KEY"
-F "product_name=MyApp"
-F "engagement_name=CI-CD"
-F "scan_type=Trivy Scan"
-F "file=@trivy.json"
# Загрузка результатов ZAP
- >
curl -X POST "https://dojo.company.com/api/v2/import-scan/"
-H "Authorization: Token $DOJO_API_KEY"
-F "product_name=MyApp"
-F "engagement_name=CI-CD"
-F "scan_type=ZAP Scan"
-F "file=@zap_alerts.xml"
Что вы получите:
✅ SAST/SCA на каждом MR
✅ DAST на тестовом стенде
✅ Все уязвимости в одном месте (DefectDojo)
Это базовая конфигурация. Завтра расскажем про новый модуль, в котором будет все подробно разобрано)
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15🔥11👍2
💀 Куча уязвимостей в отчёте, реально опасны пять. Какие именно — сканер не покажет.
Дальше отчёт идёт по кругу: безопасник требует всё починить, разработчик списывает находки на ложные срабатывания, DevOps в обсуждение не включается. В итоге файл уходит в архив, а уязвимости остаются в проде.
Инструменты тут ни при чём: Trivy, Nessus и ZAP делают свою работу. Между сканированием и закрытием риска нет процесса: результаты лежат в разных местах, векторы никто не проверяет руками, приоритеты не расставлены.
На практикуме «Сканирование и анализ уязвимостей» этот процесс ты научишься строить с нуля.
На программе тебя ждет:
🟢 Внедрение процесса Vulnerability Management на базе Nessus и DefectDojo для Enterprise-инфраструктуры.
🟢 Автоматизация поиска уязвимостей в CI/CD пайплайнах с использованием Semgrep, Trivy и OWASP ZAP.
🟢 Проведение аудита безопасности Linux-серверов на соответствие стандартам CIS Benchmarks через OpenSCAP.
🟢 Анализ и приоритизация рисков с использованием метрик CVSS v3/v4, EPSS и каталогов CISA KEV.
🟢 Выявление и эксплуатация уязвимостей веб-приложений (OWASP Top 10) методом черного ящика (DAST).
🟢 Обеспечение безопасности цепочки поставок (Supply Chain Security) через генерацию и анализ SBOM.
🟢 Настройка Security Quality Gates для блокировки деплоя при обнаружении критических уязвимостей в коде или образах.
Финальный проект — DevSecOps-пайплайн для микросервисного приложения: три типа сканирования в CI/CD, автовыгрузка в DefectDojo, остановка сборки на критических CVE.
Практикум построили практикующие инженеры:
🟢 Минимум теории, максимум консоли и реальных сканирований.
🟢 Работа с живой инфраструктурой и уязвимыми приложениями (DVWA).
🟢 Обучение ручной верификации (Triage), а не просто запуску скриптов.
🟢 Фокус на интеграции инструментов друг с другом в единую систему.
↘️ Подробнее о программе
🎁 До 25 мая действует скидка 5 000 ₽. А для тех, кто проходил практикумы «Уязвимости Web приложений» или «Эксплуатация уязвимостей внешних сервисов», дополнительная скидка скидка 2 000 ₽
↘️ Купить практикум со скидкой
Если ты сисадмин с прицелом на security, DevOps, которому нужны проверки в CI/CD без потери скорости релизов, или начинающий безопасник без системного процесса — на практикуме ты собираешь Vulnerability Management руками и уносишь его в свою инфраструктуру🤍
Дальше отчёт идёт по кругу: безопасник требует всё починить, разработчик списывает находки на ложные срабатывания, DevOps в обсуждение не включается. В итоге файл уходит в архив, а уязвимости остаются в проде.
Инструменты тут ни при чём: Trivy, Nessus и ZAP делают свою работу. Между сканированием и закрытием риска нет процесса: результаты лежат в разных местах, векторы никто не проверяет руками, приоритеты не расставлены.
На практикуме «Сканирование и анализ уязвимостей» этот процесс ты научишься строить с нуля.
На программе тебя ждет:
Финальный проект — DevSecOps-пайплайн для микросервисного приложения: три типа сканирования в CI/CD, автовыгрузка в DefectDojo, остановка сборки на критических CVE.
Практикум построили практикующие инженеры:
Если ты сисадмин с прицелом на security, DevOps, которому нужны проверки в CI/CD без потери скорости релизов, или начинающий безопасник без системного процесса — на практикуме ты собираешь Vulnerability Management руками и уносишь его в свою инфраструктуру
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👎5🔥3
Стек растёт быстрее, чем ты успеваешь его осваивать. Сегодня на проекте нужен Kubernetes, через месяц прилетает Kafka, потом оказывается, что без нормального мониторинга непонятно, что вообще происходит в проде.
По одному практикуму это долго и дорого. Поэтому делаем так: при оплате трех программ — четвёртая бесплатно. Просто выбираешь, какие инструменты нужны, и собираешь набор под свою задачу.
Каждая программа — это практика на реальной инфраструктуре, которую мы предоставляем, и менторы из числа практикующих инженеров, а не теоретиков.
Почти на всех практикумах есть демодоступ — можно начать бесплатно и посмотреть, как устроена программа и задачи. Так ты соберёшь набор без догадок: возьмёшь ровно те темы, которые действительно нужны.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤1👍1
Лето — время, когда продакшн чуть спокойнее, а значит, можно заняться тем, до чего вечно не доходят руки: прокачать свой бренд и навык публичных выступлений.
Мы в Rebrain запускаем «Открытый микрофон» = площадку, где вы становитесь спикерами.
Потому что настоящий инженерный рост происходит на стыке: «я знаю» + «я могу объяснить это другим». Уже много лет мы помогаем специалистам становиться сильнее. И мы видим, как страшно людям делать первый шаг к публичности. «Открытый микрофон» - это трамплин.
Вы получаете аудиторию, мы - живые и честные темы, сообщество - знания.
Все в выигрыше.
🔹 Рост личного бренда на аудиторию 28 000 подписчиков в Telegram и 90 000 в email-базе Rebrain.
🔹Строчка в резюме: Спикер Rebrain meetup.
🔹Видео вашего выступления на нашем YouTube-канале = ссылкой можно делиться в портфолио, LinkedIn, при отклике на вакансии.
🔹Возможность потренировать публичные выступления в безопасной среде.
🔹По итогам лета лучшие спикеры получат предложение встроиться в нашу постоянную сетку вебинаров.
🔸 Опыт в теме, которую рассказываете, от 3 лет
🔸 Готовность рассказать про свою сильную сторону (не пересказ документации)
🔸 Прислать организаторам кружок на 3 минуты — рассказываете любую техническую тему (проверим, как вы держите контакт и объясняете сложное)
📩 Как подать заявку
До 31 мая включительно от тех, кто хочет стать спикером ждем:
1. Кружок 3 минуты (любая техническая тема)
2. Ваше резюме для понимания вашего опыта
3. Вашу сильную сторону — одну, но конкретную.
Примеры:
- «Миграция с монолита в k8s без даунтайма»
- «Как я искал утечку памяти в Java-сервисе 3 недели»
- «CI/CD на GitHub Actions: от идеи до экономии 10 часов в неделю»
3. Три тезиса — о чём пойдёт речь на вебинаре
Отправляете все в tg Флере = она наша фея🧚 экспертов Rebrain @fleurkaraman. Вопросы можно задачть в личных сообщениях Флере.
📅 Как будет проходить?
🔹Мы согласовываем расписание с каждым спикером и стараемся подобрать максимально удобное время.
🔹Если желающих будет много — уплотним расписание. Вебинары могут быть хоть каждый день.
Лето короткое, так что не откладывайте.
Надеемся, что вы с нами)))
Команда Rebrain
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7
🔥 Открыли демодоступ к новым практикумам апреля 2026
Заходите на платформу, активируйте доступ, начинайте проходить и выполнять задания.
🟢 Bind
Освоите развёртывание авторитетного DNS-сервера и управление зонами в собственной инфраструктуре.
🟢 Container Security
Разберётесь, как защищать контейнеры и образы от уязвимостей на всех этапах жизненного цикла.
🟢 HAProxy
Настроите балансировку нагрузки и отказоустойчивость для высоконагруженных сервисов.
🟢 Bash
Освоите автоматизацию рутинных задач: скрипты, обработка текста и работа с системой из командной строки.
🟢 Python
Научитесь писать скрипты для автоматизации инфраструктуры и обработки данных.
🎁 В честь запуска — скидка -20% на эти программы до 31 мая
Как активировать демо:
🟢 Переходите по ссылке курса и выбираете бесплатный доступ
🟢 Открывается часть уроков
🟢 Проходите в своём темпе и знакомитесь с платформой
✉️ Если вдруг вы не видите демодоступ по выбранной программе, возможно, вы уже активировали его ранее, но не завершили.
Повторно открыть доступ можно через менеджера — напишите нам в Telegram, и мы всё подключим🤍
Заходите на платформу, активируйте доступ, начинайте проходить и выполнять задания.
Освоите развёртывание авторитетного DNS-сервера и управление зонами в собственной инфраструктуре.
Разберётесь, как защищать контейнеры и образы от уязвимостей на всех этапах жизненного цикла.
Настроите балансировку нагрузки и отказоустойчивость для высоконагруженных сервисов.
Освоите автоматизацию рутинных задач: скрипты, обработка текста и работа с системой из командной строки.
Научитесь писать скрипты для автоматизации инфраструктуры и обработки данных.
Как активировать демо:
Повторно открыть доступ можно через менеджера — напишите нам в Telegram, и мы всё подключим
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤1👏1