курс: Информатика. Алгоритмы и структуры данных на Python 3.
лектор: Хирьянов Тимофей Фёдорович
прочитана 05.09.2017
Темы, рассмотренные на лекции №1:
— Что есть «информатика» и что понимает под этим лектор
— Что значит «уметь программировать»
— Hello, World!
— Концепция присваивания в Python
— Обмен двух переменных значениями через одну временную и две временные переменные.
— Множественное присваивание в кортежи переменных.
— Обмен значений.
— Арифметические операции. Возведение в степень, деление нацело.
— Цикл while. Инструкции управления циклом.
— Вложенный цикл while
— Условный оператор if
— Цикл for и его особенности в Python.
— Функция range()
— Оператор continue
Помогаем в Telegram: @MikTrain (https://teleg.run/miktrain)
====ОПИСАНИЕ ВЕБИНАРА====
На вебинаре мы расскажем о том, как правильно выбирать оборудование Mikrotik под ваши задачи. Расскажем о актуальных линейках оборудования, достанем из коробки и внимательно рассмотрим самые интересные девайсы.
Рассмотрим, почему роутеры Mikrotik за 1000 и за 100.000 рублей имеют одинаковый функционал, однако решают разные задачи.
00:00 — Настройка браузера Chrome для расшифровки данных HTTPS
01:29 — Фильтрация пакетов в Wireshark по IP-адресу Web-сервера
02:10 — Установка соединения TCP
02:43 — Установка соединения TLS
04:02 — Проверка наличия шифрования данных TLS и HTTPS
04:55 — Расшифровка данных TLS и HTTPS
05:50 — Запрос GET протокола HTTP внутри TLS
08:00 — Ответ от Web-сервера по протоколу HTTP внутри TLS
09:43 — Повторный запрос с принудительной передачей Web-страницы
10:55 — Итоги
Варианты включения записи браузером pre-master-secret в файл.
1. Запись в переменную окружения SSLKEYLOGFILE пути к файлу.
2. Запуск chrome с параметром --ssl-key-log-file=path\to\log\file
►Лабораторные блоки питания:
♥ ЛБП Yihua 3005D (из видео) ali.pub/3hcfeh
♥ ЛБП PS-305 на 30 v 5 A за 2600 из россии ali.pub/3ro719
♥ ЛБП R-SPS3010 на 30 v 10 A за 2800 ali.pub/3ro3ll
♥ЛБП WANPTEK с любыми параметрами на выбор от 3 т ali.pub/3ro8e2
♥ЛБП WANPTEK в черном исполнении с индикатором мощности ali.pub/3roahi
♥ ЛБП LW-K3010D на 30 v 10 A за 3200 из россии ali.pub/3ro4tx
♥ ЛБП KORAD KA3005D за 5200 с доставкой из россии ali.pub/3ro9l1
♥ ЛБП для телефонов ali.pub/3roc9o
►Осциллографы
В разделе до 4 т
♥ Мини Осциллограф DSO-112A 2 мгц ali.pub/3039c9
♥ Осциллограф приставка на 20 мгц ali.pub/3039r1
♥ Портативный осциллограф на 30 мгц ali.pub/3039tr
Более 4 т
♥ Самый дешевый портативный осциллограф на 100 мгц за 5 т: ali.pub/3q3xup
♥ Самый дешевый осциллограф (стационарный 13 т) 100 мгц: ali.pub/3kipdy
♥ Самый дешевый осциллограф (стационарный 17.5 т) 200 мгц: ali.pub/3q40n1 ali.pub/3q40zo
♥ На 70 мгц: ali.pub/2b0vly
►Программаторы:
♥ самый дешевый CH341 (200 рублей): ali.pub/3424px
♥ К нему понадобятся колодки:
♥ на 150 mil ali.pub/1m9lfh
♥ на 200 mil ali.pub/1m9lgu
♥ Переходник на 1.8 v: ali.pub/2fp276
► Недорогой программатор (TL866II) с колодками: ali.pub/38tnz8
►SVOD 3 программатор универсальный работа с мульт. чтение пост кодов чтение АКБ прошивка матриц тест клавиатур ali.pub/3rx5fg
Увеличение памяти на андроид. Замена EMMC с увеличением объема
Ремонт планшета своими руками.
Если у планшета наблюдается нехватка памяти (мало памяти), то ее можно увеличить.
Увеличение флеш-памяти на андроид.
Планшет 4good AT200
Замена памяти EMMC с объемом 8 гб на EMMC с объемом 32 гб.
Проверка работоспособности EMMC с помощью UFI BOX
При ремонте планшета использовался микроскоп для пайки olympus sz4045tr
Накатка шаров (ребол) производился пастой.
Как следить за человеком через телефон,
Как прослушать чужой телефон,
Как читать чужие смс,
Как читать ВК,
Как следить за женой (мужем) через смартфон.
Как взломать телефон,
Как мошенники воруют данные,
Как подглядывают через камеры телефона,
Какой самый безопасный мессенджер,
Взлом вай фай
Больше таких видео на моем втором канале @Мамкин хакер
И многие другие ваши вопросы мы задали сотрудникам компании GROUP-IB. Компания специализируется на кибербезопасности и кибер-расследованиях www.group-ib.ru
Телеграмм канал компании Group-IB t.me/Group_IB
Новости про хакеров, расследование кибератак, анализ мошеннических схем — кибербойцы из Group-IB знают о киберпреступности все, но рассказывают самое интересное.
В этом видео Вы узнаете, что такое анализ данных, кластеризация и выделение признаков.
Познакомитесь с основными методами анализа данных, стандартными задачами и алгоритмами.
Поймете как применяется машинное обучение в анализе данных.
Overview
Too often, our community thinks of cyber threat intelligence (CTI) as just a finished product (or even just an indicator feed). But behind the scenes of that finished intelligence, theres an entire process that analysts should know to ensure their CTI is effective in helping drive better decision-making. Bringing together material from the FOR578: Cyber Threat Intelligence (http://sans.org/FOR578) course, this webcast covers the traditional Intelligence Cycle and describes key considerations for CTI analysts across each phase. Join FOR578 instructor Katie Nickels to learn the fundamentals every analyst needs to know about how to plan for, collect, process, analyze, and disseminate CTI to help your organization!
Speaker Bio
Katie Nickels
Katie is a SANS instructor for FOR578: Cyber Threat Intelligence (http://sans.org/FOR578) as well as the ATT