Теория
img
Контрольная сумма важна для проверки целостности файла при передаче. По шагам - проверка и расчет MD5 хэша файла в статье
img
Состояние и перспективы голосовой биометрии. Ожидание и реальность, затраты и окупаемость, кто уже использует, подводные камни и что будет через 3 года
img
Подробно рассказываем про веб-сервера Apache и Nginx и сравниваем их
img
Знакомим вас с термином FaaS Function as a service, или говоря по русски - функция как сервис. Минусы и плюсы в статье
img
И еще про сетевые основы простыми словами. Канальный уровень модели OSI в здании. Что такое MAC - адрес и как его узнать?
img
Что может быть удобней, чем копировать файл через Remote Desktop Protocol сессию? Настроим передачу файлов по RDP в статье
img
И больше никогда не появляться онлайн. Пошагово, рассказываем, как удалить аккаунты со всех социальных сетей. Пока social!
img
О том, как работает антивирусная защита на уровне организации. Виды угроз, рейтинг AV - защиты и известные антивирусы в статье
img
Атака MITM Man-in-the-Middle, человек посередине или атака посредника - говорим о способах защиты в публичных сетях от этой угрозы
img
Говорим о то, как разбивать сети на подсети по принципу VLSM, который расшифровывается как Variable Length Subnet Mask
img
Говорим про типы шифрования в России и за рубежом. Алгоритмы 3DES/AES, ГОСТ, Магма и Кузнечик. Что это и как работает?
img
Не успел появиться 5G, как стандарт мобильной связи шестого поколения 6G уже в активной разработке. Что от него ждать?
1 ... 26 27 28 29 30 ... 42
ЛЕТНИЕ СКИДКИ
30%
40%
50%
До конца акции: 30 дней 24 : 59 : 59