Базы данных, лекция №1 (2013 г.)


Технопарк Mail.ru Group, МГТУ им. Н.Э. Баумана.
Курс «Базы данных». Лекция №1 «Введение и начало проектирования»
Лектор — Павел Щербинин.

Краткое содержание лекции:
08:03 Зачем и для кого этот курс? Обзор курса (25 минут)
33:05 Рекомендуемая литература и сайты. 4 книги 5 сайтов.
35:08 Что такое данные?
37:35 Реляционная модель данных
45:35 Сущности и связи
48:45 Реляционная алгебра
50:55 Реляционная алгебра. Выборка
53:30 Реляционная алгебра. Проекция
55:24 Реляционная алгебра. Объединение
56:11 Реляционная алгебра. Пересечение
56:43 Реляционная алгебра. Разность
58:47 Реляционная алгебра. Деление
01:00:33 Реляционная алгебра. Соединение
01:04:07 Основы проектирования баз данных
01:05:08 Основные задачи проектирования баз данных
01:11:16 Критерии оценки модели данных 1 слайд
01:18:26 Критерии оценки модели данных 2 слайд
01:20:58 Особенности концептуального проектирования
01:28:52 Рекомендуемая литература: Стив Макконнелл «Совершенный код»
01:30:00 Этапы проектирования
01:32:31 Этапы проектирования. Концептуальное проектирование.
01:34:22 Этапы проектирования. Логическое проектирование
01:36:08 Этапы проектирования. Физическое проектирование
01:40:20 Почему проект БД может быть плохим?
01:44:05 Типы данных MySQL

Слайды лекции www.slideshare.net/Technopark/1-47114287

В лекции обсуждаются значение и роли баз данных в IT, даются определения БД и СУБД. Затем рассказывается о реляционной модели данных, об основах реляционной алгебры. Далее говорится непосредственно о проектировании БД: каковы критерии оценки модели данных, особенности концептуального проектирования, этапы проектирования, что такое логическое проектирование. Остальная часть лекции посвящена типам данных MySQL: NULL, целые числа, числа с плавающей точкой, бинарные, строки, дата и время.

Другие лекции курса | www.youtube.com/playlist?list=PLrCZzMib1e9obOz5K695ugYuiOOCBciEi
Наш видеоканал | www.youtube.com/user/TPMGTU?sub_confirmation=1
Официальный сайт Технопарка | tech-mail.ru/
Официальный сайт Техносферы | sfera-mail.ru/
Технопарк в ВКонтакте | vk.com/tpmailru
Техносфера в ВКонтакте | vk.com/tsmailru
Блог на Хабре | habrahabr.ru/company/mailru/

#ТЕХНОПАРК
#ТЕХНОСФЕРА

x

Impact Mapping: планирование разработки продукта с учетом бизнес целей (Александр Бындю) - TK Conf


Александр Бындю
IT-архитектор, эксперт в Agile и Lean.

Расскажу о подходе, которым мы стартуем каждый проект. С помощью Impact Mapping синхронизируем с заказчиком видение продукта и пути достижения успеха

Как выявлять бизнес-цели
Как согласовывать стратегию достижения целей
Как приоритизировать бизнес-гипотезы
Как использовать карту в работе над продуктом
Влияние целей на мотивацию
Отсечение Pet Feature со стороны заказчика и со стороны команды
Подводные камни и истории из практики. Например, как закрыть проекта через несколько часов после старта Impact Mapping.

КАК ОТСЛЕЖИВАЮТ ТЕЛЕФОНЫ


sphere.tenebris.cc/ — самый анонимный браузер
Всю инфу по видео найдёте здесь — goo.gl/ecPGhd
Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

В этом видео вы узнаете ответы на вопросы:
• Как найти потерянный телефон
• Как найти телефон по imei

Как отследить смартфон. Для отслеживания мобильных телефонов используется IMEI код, это ряд чисел предназначенный для регистрации устройства в сети. Без IMEI ваш телефон лишь игрушка. Замечали ли вы, что даже без симкарты вы можете совершить звонок в экстренную службу? Связано это с тем, что после включения устройство производит регистрацию в сети за счет своего IMEI. Как отследить телефон.
Смоделируем ситуацию, что кто-то решил неудачно пошутить, сказав, что в школе бомба. Цепочка отслеживания мобильного устройства будет таковой: симкарта — imei — базовая станция сотового оператора. Если прежняя симкарта будет уничтожена, либо на её место поставят другую симкарту то это не спасёт нарушителя, т.к. симкарта передала imei и даже без симкарты устройство будет всегда в зоне видимости. Вышка сотового оператора всегда сообщит квадрат с координатами. Как отследить местоположение телефона.
Однако, где же находится эта вышка? Давайте поговорим немного об этом, как нам, простым смертным узнать про эту вышку, и какие данные требуются для идентификации мобильного устройства по местности. Как найти украденный телефон

Контроль сайтов и пользователей на Mikrotik: кто куда ходит


Mikrotik для контроля сетевого трафика пользователей: составляем отчеты о пользователях и сайтах.
На вебинаре мы разберем, каким образом решить часто задаваемую задачу: как определить, кто из пользователей куда ходит и на каких сайтах проводит рабочее время.
Для данного метода есть несколько разноплановых подходов:
— Использование специализированных DNS-сервисов (быстро, дешево, неточно)
— Использование встроенного Proxy-Сервера в Mikrotik (дешево, сложно, мало данных)
— Использование Mikrotik в паре с SQUID прокси (сложно, круто, много данных, много возможностей)
На вебинаре мы разберем все три метода и подробно остановимся на третьем методе. Покажем, как это реализовать в своей компании.

www.slideshare.net/mikrotik-training/mikrotik-78691772
bit.ly/2I4VZYP

Консультации и помощь по MikroTik в нашем Telegram-канале: teleg.run/miktrain

DFIR Summit 2016: Leveraging Cyber Threat Intelligence in an Active Cyber Defense


sans.org/dfirsummit

Two useful disciplines are cyber threat intelligence and active cyber defense. However, there is confusion around both of these areas that leads to a perception of hype and cost instead of vital tools for defenders to use. In the case of threat intelligence, many security companies have offered a range of threat intelligence products and feeds but there is confusion in the community as a whole as to how to maximize the value out threat intelligence. With active defense, there has been an attempt to brand this strategy as a hack-back or otherwise offense based practice whereas the strategy for an active defense has existed long before the word ‘cyber’ and is focused around practices such as incident response. This presentation will examine the current state of cyber threat intelligence and active cyber defense as well as provide strategies for leveraging proven cyber intelligence models within active cyber defense operations

Speakers:
Robert M. Lee (@robertmlee), Author

Контрабанда (1974) детектив


С советского завода высокоточных приборов похищены детали, содержащие драгоценный металл — платину. В это же время при досмотре багажа в одном из портов СССР внимание таможенников привлекает подозрительный саквояж, за которым никто не приходит…

«Контрабанда» — советский художественный фильм поставленный режиссёром Станиславом Говорухиным на Одесской киностудии в 1974 году.
Сценарий и постановка — Станислава Говорухина.
Операторы-постановщики — Геннадий Карюк, Юрий Клименко.
Художник-постановщик — Галина Щербина.
Звукооператор — Э. Гончаренко.
Музыка — Евгений Геворгян, Андрей Геворгян.
Текст песен — Владимира Высоцкого.
В ролях: Владимир Павлов, Раиса Рязанова, Григорий Гай, Юрий Пузырёв, Игорь Класс, Юрий Орлов, Баадур Цуладзе, Николай Мерзликин, Владлен Паулус, Рафаэль Котанджян, Борис Ципурия, Валентина Шарыкина, Валентин Кулик, Нина Русланова, Александра Дорохина, Людмила Дребнёва, Александр Январёв, Геннадий Воропаев, Рита Гладунко, Владимир Липпарт, Леонид Реутов, Юрий Мартынов, Наталья Радолицкая, Виктор Рождественский, Валерий Бассэль, Людмила Скородед, З. Соколовская, В. Щеголевский, Александр Кузнецов.
Саундтрек:
Песни «Жили были на море» (муз. Е. и А. Геворгян, сл. В. Высоцкого) и «Сначала было слово» — исполняют Нина Шацкая и Владимир Высоцкий. В фильме также звучит песня «Битлз» (Пола МакКартни) «Can’t Buy Me Lovе».

Фильмы официально представлены Одесской киностудией.
Подписывайтесь на наш канал: www.youtube.com/channel/UCxh_TkSralaVxmsLNYCXeoQ
Желаем Вам приятного просмотра!

#ВладимирПавлов #РаисаРязанова #НинаШацкая

TryHackMe Blue - Walkthrough


In this video, I will be showing you how to pwn Blue on TrryHackMe. We will cover the basics of Windows enumeration, post-exploitation, and password cracking.

Our videos are also available on the decentralized platform LBRY: lbry.tv/$/invite/@HackerSploit:26

SUPPORT US:
Patreon: www.patreon.com/hackersploit
Merchandise: teespring.com/en-GB/stores/hackersploitofficial

SOCIAL NETWORKS:
Twitter: twitter.com/HackerSploit
LinkedIn: www.linkedin.com/company/18713892

WHERE YOU CAN FIND US ONLINE:
HackerSploit — Cybersecurity Training Simplified: hackersploit.org/
HackerSploit Forum: forum.hackersploit.org
HackerSploit Academy: www.hackersploit.academy

LISTEN TO THE CYBERTALK PODCAST:
Spotify: open.spotify.com/show/6j0RhRiofxkt39AskIpwP7

We hope you enjoyed the video and found value in the content. We value your feedback. If you have any questions or suggestions feel free to post them in the comments section or contact us directly via our social platforms.

Thanks for watching!
Благодарю за просмотр!
Kiitos katsomisesta
Danke fürs Zuschauen!
感谢您观看
Merci davoir regardé
Obrigado por assistir
دیکھنے کے لیے شکریہ
देखने के लिए धन्यवाद
Grazie per la visione
Gracias por ver
شكرا للمشاهدة

#TryHackMe#Pentesting

Metasploit For Beginners - #1 - The Basics - Modules, Exploits


Hey, guys HackerSploit here, back again with another video. In this video, we will be starting the Complete Metasploit Course, that will take you from a beginner to expert with Metasploit.
The Metasploit Project is a computer security project that provides information about security vulnerabilities and aids in penetration testing and IDS signature development.

Our Courses:
Python For Ethical Hacking — Develop Your Own Scripts: www.udemy.com/course/the-complete-python-3-developer-course/?couponCode=TCP3DC2019

The Complete Ethical Hacking Bootcamp: www.udemy.com/course/the-complete-ethical-hacking-bootcamp/?couponCode=TCEHB2019

I hope you enjoy/enjoyed the video.
If you have any questions or suggestions feel free to ask them in the comments section or on my social networks as well as my blog.

HackerSploit Blog: hsploit.com/

✔️SOCIAL NETWORKS
— Facebook: www.facebook.com/HackerSploit/
Twitter: twitter.com/HackerSploit
Patreon: patreon.com/hackersploit
— Thanks for watching!
Благодаря за гледането
感谢您观看
Merci davoir regardé
Grazie per la visione
Gracias por ver
شكرا للمشاهدة
देखने के लिए धन्यवाद