Подробно на живых примерах покажу, как установить и пользоваться AOMEI partition assistant. Нажимай goo.gl/zTd1vQ подпишись на канал и включи колокольчик, чтобы узнать о выходе нового видео.
AOMEI partition assistant может редатировать разделлы компа и ноута в полном объёме.
Слишком много заумных слов? Лучше начать с нуля, нажимайте: youtu.be/CIZLZgr9ZsU
Тайм-коды, жми на время. В мобильной версии не работают:(
00:50 Как установить программу AOMEI partition assistant?
02:58 Хотите увеличить диск С за счёт диска D?
03:05 Как сжать раздел, который не сжимается?
06:47 Как расширить системный раздел?
07:26 Как объёдинить разделы?
10:18 Регистрация AOMEI ключом.
12:26 Как сделать загрузочную флешку с AOMEI?
15:32 Как сжать раздел, который не сжимается?
16:29 Копируем раздел на внешний диск.
21:55 Как удалить и создать раздел?
Дополнительное видео по теме.
⫸ Не загружается Виндовс? Как сохранить документы, фотки, видео и другие важные файлы youtu.be/TRMZ1ebZNKI
Komputer się zawiesza, resetuje, nie uruchamia? Sprawdź twardy dysk czy nie ma BAD sektorów, film pokazuje jak w domowych warunkach wykonać samodzielną analizę twardego dysku naszego komputera, gdzie pobrać oprogramowanie, jak przygotować płytę diagnostyczną i jak wykonać test a na końcu jak wykryć i naprawić pojedyncze BAD sektory.
● Курс «Java-разработка» в SkillFactory: clc.to/Qn5C3g
45% скидки на обучение по промокоду UnderMind (до 30.07.2020)
● В этом ролике: я расскажу вам о 7-ми командах, которые ни в коем случае нельзя вводить в Linux, Termux, Andrax или же Kali Nethunter. Это не очень хорошие команды, которые могут позволят злоумышленникам получить полный доступ к вашему ПК или же вовсе удалить вашу систему со всеми данными. Станете ли вы вводить команду «echo» или «ping»? Если да, тогда задумайтесь. А еще лучше — посмотрите этот ролик, и пересмотрите своё отношение к тем командам, которые вам предлагают ввести.
● t.me/linuxplz0x41 — Наш новый канал «Linux, please». Там мы делимся интересными статьями по этой крутой системе. Присоединяйся!
— ● В ролике «7 0ПACHbIX КОМАНД для Linux/Termux/Kali Nethunter/Andrax | UnderMind» — я рассказываю вам о том, какие команды не стоит вводить в Linux, Andrax, Kali Linux или же Termux. Вы наверняка знаете команду rm -rf — которая проводит рекурсивное удаление всех пользовательских данных. Так вот, хацкеры-злоумышленники научились обфусцировать код, делая его нечитаемым, и теперь нежелательно вводить даже такие команды вроде «echo». Иногда используется принцип простого кодирования в base64, иногда используется более сложный принцип — принцип транслитерации, но так или иначе, вы должны быть осторожными при вводе команд в свой терминал. Особенно при вводе команд из незнакомого (или малоавторитетного источника).
● Kali Linux — это обычная Операционная Система (ОС) для специалистов по защите информации. Эта ОС нигде не запрещена и есть в открытом доступе (не в даркнете). Все утилиты, которые в ней есть, предназначены для тестирования своих сетей и систем на защищенность. Автор ролика ни в коем случае не побуждает вас к созданию и использованию любого ПО в противозаконых целях! Данный ролик носит образовательный характер с точки зрения информационной безопасности, и призван повысить Вашу бдительность при обеспечении защиты информации.
● Данный ролик — художественный вымысел автора, монтаж, фотошоп и постанова. Всё рассказанное в ролике — является авторской выдумкой. Всё происходящее в видео — выполнено используя монтаж, и к реальной жизни не имеет никакого отношения. Любые совпадения наименований программного обеспечения (ПО), названий ПО и либо каких-либо других продемонстрированных фактов и событий в ролике — не более чем совпадение и полная случайность.
Будут рассматриваться технические аспекты аудита безопасности корпоративной IT-инфраструктуры различного масштаба и ландшафта (финсектор, нефте- и газодобыча, разработка ПО, стартапы), связанные с требованиями отечественных и международных стандартов (SOX404, ITGC PCAOB, ISO 27000, СТО БР ИББС). Будут приведены типовые ситуации, реальные кейсы из жизни. Ядром доклада станет демонстрация нескольких средств аудита (ПО, скриптов) для Windows Server, инфраструктуры AD, Linux: как они работают, какие дают результаты и как облегчают жизнь аудитору. Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.