После этой статьи вы будете знать какие навыки работы с компьютером вам нужны для поиска работы на современном рынке труда.
Исследование способов защищённого хранения данных для экосистемы умный город. Основные концепции системы умного города
Рассказываем про MD5, SHA-1 и SHA-2. Какой алгоритм хэширования самый безопасный и как их проверить
Информация по воздуху тоже может быть украдена. Про методы аутентификации в беспроводных сетях: WEP, 802.1x/EAP, LEAP и EAP-FAST
Почему концепция умного города приходит на смену устаревшим технологиям
Internet of Things: Чайник расплавлен, свет мигает, а робопылесос нападает на вас? Топ - 10 уязвимостей интернета вещей - IoT...
Обсудим протоколы стека TCP/IP 4 уровня, в частности, TCP и UDP. Первая статья в цикле по изучению IP Access Control List
Рассказываем про Kubernetes и Docker Swarm – в чем разница?
Google Password Checkup проверит учётные данные на сайте или в приложении по базе из 4 миллиардов взломанных логинов и паролей...
Подготовили подборку топ 10 лучших инструментов для сетевого администратора. От Wireshark и Putty до PRTG Network Monitor в статье
