Теория
img
Рассказываем о механизмах мапинга и соответствия в листах контроля доступа IP access control list ACL
img
Рассказываем про рабочую модель облачной инфраструктуры для корпоративной сети: виртуальные машины, терминальные и файловые сервера, Exchange, VDI, печать и конечно 1С.
img
Говорим про списки управления доступом Access Control Lists ACL по протоколу IPv4. Основы и база
img
Практическая разработка имитационной модели для управления количеством операторов cаll-центра
img
В статье дадим теоретические основы нейронныx сетей, виды обучения нейронныx сетей, метод Монте-Карло и Q-lеarning
img
Что такое контакт-центр и чем отличается от колл – центра, а так же причем здесь Гаус, Эрланги и нейронные сети
img
Про способы защиты персональных данных: SIEM системы, антивирусы, шифрование, токены и MFA
img
Обсудим протоколы стека TCP/IP 4 уровня, в частности, TCP и UDP. Первая статья в цикле по изучению IP Access Control List
img
О том, как происходит полный процесс установления и прекращения TCP соединения - SYN, SYN/ACK, ACK в статье
img
Про угрозы безопасности персональных данных – инъекции, аутентификацию, контроль доступа и XSS Cross Site Scripting
img
Подборка популярных приложений из стека TCP/IP и их известные номера портов
img
Что такое ПД, категории, способы хранения и угрозы – про основы защиты персональных данных
1 ... 16 17 18 19 20 ... 43
ВЕСЕННИЕ СКИДКИ
30%
40%
50%
До конца акции: 30 дней 24 : 59 : 59