img
По полочкам разберем третью модель сети - Recursive Internet Architecture RINA
img
Протоколы Connection-oriented protocols ориентированные на соединения и Connectionless без установления соединения
img
В статье поговорим про сетевые протоколы передачи данных нижнего уровня
img
Про беспроводную связь 802.11 – пространственное мультиплексирование, совместное использование канала и маршалинг данных
img
Передача данных в сетях на верхних уровнях - четыре примера передачи данных вида end-to-end
img
Рассказываем про 9 популярных скриптовых языков для программистов и сисадминов
img
Говорим про Bash функции и псевдонимы в Linux
img
Расскажем про устранение неполадок подключений БД Oracle
img
Обсудим протоколы стека TCP/IP 4 уровня, в частности, TCP и UDP. Первая статья в цикле по изучению IP Access Control List
img
О том, как происходит полный процесс установления и прекращения TCP соединения - SYN, SYN/ACK, ACK в статье
img
Про угрозы безопасности персональных данных – инъекции, аутентификацию, контроль доступа и XSS Cross Site Scripting
Наши курсы
Онлайн курсы от Merion Academy - это концентрат самых актуальных и востребованных знаний от ведущих экспертов и практикующих специалистов
img
Рассказываем про программные средства для построения межсетевого экрана – от open source до решений Российских компаний
img
Про загрузчики Linux и как разбиваются жесткие диски, а так же про систему их разбиения
Свежий дайджест раз в неделю
Собираем самые актуальные и интересные новости из мира IT, анализируем тренды и делимся экспертными мнениями от профессионалов индустрии.
Нажимая на кнопку вы соглашаетесь на обработку персональных данных

🔥 Вы успешно подписались на рассылку!

img
Про Криптоджекинг или как крипто-вредоносные программы доминируют в кибербезопасности
img
Про самые распространенные виды онлайн-мошенничества и способы защиты от них: фишинг, фарминг, scam и другие
1 ... 62 63 64 65 66 ... 152
Весенние скидки
30%
50%
60%
До конца акции: 30 дней 24 : 59 : 59