img
Про угрозы безопасности персональных данных – инъекции, аутентификацию, контроль доступа и XSS Cross Site Scripting
img
О том, как происходит полный процесс установления и прекращения TCP соединения - SYN, SYN/ACK, ACK в статье
img
Обсудим протоколы стека TCP/IP 4 уровня, в частности, TCP и UDP. Первая статья в цикле по изучению IP Access Control List
img
Про способы защиты персональных данных: SIEM системы, антивирусы, шифрование, токены и MFA
img
Что такое контакт-центр и чем отличается от колл – центра, а так же причем здесь Гаус, Эрланги и нейронные сети
img
Рассказываем про 9 популярных скриптовых языков для программистов и сисадминов
img
Говорим про Bash функции и псевдонимы в Linux
img
Расскажем про устранение неполадок подключений БД Oracle
img
О том, как пользоваться утилитой GtkHash для хэширования файлов и текста включая 23 алгоритма
img
Объявляется Q&A сессия. Рассказываем про интернет и цифровую безопасность в формате вопрос - ответ
img
Почему концепция умного города приходит на смену устаревшим технологиям
Наши курсы
Онлайн курсы от Merion Academy - это концентрат самых актуальных и востребованных знаний от ведущих экспертов и практикующих специалистов
img
В статье дадим теоретические основы нейронныx сетей, виды обучения нейронныx сетей, метод Монте-Карло и Q-lеarning
img
Практическая разработка имитационной модели для управления количеством операторов cаll-центра
Свежий дайджест раз в неделю
Собираем самые актуальные и интересные новости из мира IT, анализируем тренды и делимся экспертными мнениями от профессионалов индустрии.
Нажимая на кнопку вы соглашаетесь на обработку персональных данных

🔥 Вы успешно подписались на рассылку!

img
Говорим про списки управления доступом Access Control Lists ACL по протоколу IPv4. Основы и база
img
Рассказываем про рабочую модель облачной инфраструктуры для корпоративной сети: виртуальные машины, терминальные и файловые сервера, Exchange, VDI, печать и конечно 1С.
1 ... 63 64 65 66 67 ... 156
ВЕСЕННИЕ СКИДКИ
30%
40%
50%
До конца акции: 30 дней 24 : 59 : 59