Меня часто спрашивают о том, что делать после завершения обучения, с чего начать поиск работы, на что обратить внимание и я решил записать для вас это видео, которое вы сможете использовать как чек-лист проверки того, что вы сделали все правильно.
Скидки к Новому году! Минус 10% на форматы менторинг и обучение на проекте!
Курс о котором говорится в видео: FRONT-END — bit.ly/3r4A7AR
Тайминг:
00:00 — вступление Сергея Немчинского
01:46 — собираем информацию по рынку
03:42 — чек-лист технологий
05:40 — резюме
17:14 — как отправить резюме
20:30 — LinkedIn
23:35 — опыт
24:05 — конкурс
Сборка и наладка компьютера «Ленинград 48k» (клон ZX Spectrum)
Расширение памяти компьютера до 128k, подключение контроллера дисковода на КР1818ВГ93 и подключение музыкального сопроцессора AY-3-8910 (YM2149F).
Если у вас не устанавливается PYBombs то причина в том, что с момента съемки видео автор обновил скрипт и теперь он устанавливается по другому. Следуйте обновленной инструкции которую можно найти в этой теме — dmyt.ru/forum/viewtopic.php?f=64
Большие Тесты Антенн новый девайс AP-221M3-Pot MC7455 LTE cat 6.
В тестах приняли участие облучатели, роутеры и параболики:
KIP9-1700-2700DP, BOF-2ххх, UMO-3 N, UMO-3 F, BOF-4G mimo N, BOF-4G mimo F, AP-221M3-Pot MC7455,huawei b525, Kroks Rt-Cse5 sHW, KNA24-1700/2700 MIMO, Bester Parabolic,Arinst SSA-TG R2.
Рассматриваем, что такое пентест и анализ защищенности, чем они отличаются от взлома. Поговорим о том как их делать, кому и зачем они нужны, сколько за это платят и почему важно изучать эту тему, даже если вы не собираетесь в IT и ИБ.
Лекции проходят по субботам в Высшей Школе Экономики и открыты для посещения любому человеку.
www.mgimo.ru/news/social_news/document230258.phtml
8 ноября 2012 года в МГИМО прошел второй мастер-класс «Реальная безопасность и система собственной защиты информации» в рамках подготовки к студенческой конференции «Виртуальная свобода и реальная безопасность».
Мастер-класс провел советник по защите информации в Администрации президента Владимир Николаевич Алексеенко.
Во второй части поговорим о том, что нужно, чтобы внедрение SIEM прошло успешно, как правильно произвести установку SIEM системы и настройку SIEM системы.
Для чего нужны системы сбора событий информационной безопасности, которые используются для построения центров реагирования на инциденты (SoC, Security Operations Center).
В гостях канала эксперты Сергей Поляков и Вячеслав Атласов.
_________________________________________________________________
Подписывайтесь на канал: www.youtube.com/channel/UCVdMxQYsMp2sXqIH5yo2fFw?sub_confirmation=1 Смотрите последние видео тут - https://www.youtube.com/channel/UCVdMxQYsMp2sXqIH5yo2fFw/videos
И еще много интересного на нашем Telegram канале: https://t.me/ibvdushe Подписывайтесь, мы развенчиваем мифы о безопасности и делаем реальные проекты!
_________________________________________________________________
Мы в социальных сетях. Присоединяйтесь, чтобы быть в курсе новостей и имеет с нами оперативную связь: www.facebook.com/ib.vdushe www.instagram.com/ib.vdushe vk.com/ib.vdushe