• Урок 1. 02:00:40
    Что такое XSS
  • Урок 2. 01:58:55
    Контексты XSS
  • Урок 3. 02:01:31
    Классификация XSS
  • Урок 4. 01:59:14
    Эксплуатация XSS
  • Урок 5. 02:01:51
    Обход WAF
  • Урок 6. 02:06:07
    CSRF
  • Урок 7. 01:54:53
    Content-Security-Policy
  • Урок 8. 02:02:54
    Прочие уязвимости на клиенте
  • Урок 9. 02:11:49
    Основные понятия компьютерных сетей
  • Урок 10. 02:19:54
    Концепции построения сетей
  • Урок 11. 02:23:37
    Сетевой уровень. Часть 1
  • Урок 12. 02:08:43
    Сетевой уровень. Часть 2
  • Урок 13. 02:07:21
    Транспортный уровень
  • Урок 14. 02:01:42
    Углубленное изучение сетевых технологий. Часть 1
  • Урок 15. 02:53:18
    Углубленное изучение сетевых технологий. Часть 2
  • Урок 16. 02:17:39
    Прикладной уровень
  • Урок 17. 00:07:31
    Реляционные базы данных
  • Урок 18. 00:05:12
    Установка СУБД
  • Урок 19. 00:13:35
    Проектирование базы данных, нормальные формы
  • Урок 20. 00:11:59
    SQL-команда CREATE
  • Урок 21. 00:06:55
    SQL-команда INSERT
  • Урок 22. 00:08:21
    SQL-команды SELECT и WHERE
  • Урок 23. 00:06:45
    SQL-команды DISTINCT, ORDER BY, LIMIT
  • Урок 24. 00:06:12
    SQL-команды DELETE и UPDATE
  • Урок 25. 00:10:54
    Согласованность данных
  • Урок 26. 00:06:50
    Внешний ключ
  • Урок 27. 00:06:04
    Создание таблиц с отношением “многие ко многим”
  • Урок 28. 00:07:11
    Составной первичный ключ
  • Урок 29. 00:04:52
    Объединение данных из нескольких таблиц
  • Урок 30. 00:09:51
    Оператор INNER JOIN
  • Урок 31. 00:07:50
    Операторы LEFT JOIN, RIGHT JOIN
  • Урок 32. 00:09:01
    Оператор UNION
  • Урок 33. 00:04:19
    Агрегирующие функции
  • Урок 34. 00:10:40
    Оператор GROUP BY
  • Урок 35. 00:06:53
    Индексы
  • Урок 36. 00:06:05
    Транзакции
  • Урок 37. 01:57:28
    Методологии поиска уязвимостей
  • Урок 38. 01:55:18
    Pentest и Bug Bounty
  • Урок 39. 01:55:59
    Разведка
  • Урок 40. 01:56:07
    Разведка 2.0
  • Урок 41. 01:52:36
    Security misconfiguration
  • Урок 42. 01:57:00
    Inclusion
  • Урок 43. 01:54:59
    Remote Code Execution
  • Урок 44. 01:55:36
    Non-RCE vulnerabilities
  • Урок 45. 00:00:55
    Введение
  • Урок 46. 00:08:42
    Инструкция
  • Урок 47. 00:08:33
    Введение в server side уязвимости ч1
  • Урок 48. 00:09:51
    Введение в server side уязвимости ч2
  • Урок 49. 00:06:23
    Введение в server side уязвимости ч3
  • Урок 50. 00:12:27
    Введение в server side уязвимости ч4
  • Урок 51. 00:08:05
    bwapp install on Debian8
  • Урок 52. 00:09:32
    c15m1-5-V2-Разбор ДЗ-[artem]
  • Урок 53. 00:08:57
    SSRF ч1
  • Урок 54. 00:12:56
    SSRF ч2
  • Урок 55. 00:10:57
    SSRF ч3
  • Урок 56. 00:14:48
    SSRF ч4
  • Урок 57. 00:20:18
    c15m2-5vs6
  • Урок 58. 00:11:56
    XXE ч1
  • Урок 59. 00:09:28
    XXE ч2
  • Урок 60. 00:08:16
    XXE ч3
  • Урок 61. 00:09:22
    XXE ч4
  • Урок 62. 00:14:09
    XXE ч5
  • Урок 63. 00:08:37
    XXE ч6
  • Урок 64. 00:07:57
    c15m3-7-V1-Разбор ДЗ-[nika]
  • Урок 65. 00:07:18
    SQLi ч1
  • Урок 66. 00:08:22
    SQLi ч2
  • Урок 67. 00:09:15
    SQLi ч3
  • Урок 68. 00:08:43
    SQLi ч4
  • Урок 69. 00:08:25
    SQLi ч5
  • Урок 70. 00:09:10
    c15m4-6-V1-Разбор ДЗ_[daria]
  • Урок 71. 00:09:58
    Механизмы аутентификации ч1
  • Урок 72. 00:13:04
    Механизмы аутентификации ч2
  • Урок 73. 00:11:30
    Механизмы аутентификации ч3
  • Урок 74. 00:09:23
    Механизмы аутентификации ч4
  • Урок 75. 00:08:08
    Механизмы аутентификации ч5
  • Урок 76. 00:05:34
    c15m5-6-V1-Разбор ДЗ-[artem]
  • Урок 77. 00:05:42
    IDOR и CRLF ч1
  • Урок 78. 00:06:26
    IDOR и CRLF ч2
  • Урок 79. 00:07:28
    IDOR и CRLF ч3
  • Урок 80. 00:06:36
    IDOR и CRLF ч4
  • Урок 81. 00:02:50
    c15m6-5-V1-Разбор ДЗ-[artem]
  • Урок 82. 00:08:10
    LDAP injection ч1
  • Урок 83. 00:06:53
    LDAP injection ч2
  • Урок 84. 00:08:26
    3-V2-Blind LDAP injection-[artem]
  • Урок 85. 00:14:36
    дз
  • Урок 86. 00:09:52
    1-V3-Как пользоваться аккаунтом не вводя пароль-[artem]
  • Урок 87. 00:08:33
    2-V5-Устройство протокола OAuth 2-0 -[daria]
  • Урок 88. 00:06:50
    3-V2-Уязвимости протокола OAuth 2-0-[artem]
  • Урок 89. 00:06:27
    5-V4-Как безопасно реализовать OAuth 2-0--[artem]
  • Урок 90. 00:07:53
    6-V2-Подведение итогово, что ждет учеников дальше-[artem]
  • Урок 91. 01:28:59
    Урок 1. Вебинар Введение в курс
  • Урок 92. 00:09:59
    Адресное пространство процесса-[merry]
  • Урок 93. 00:15:59
    Динамический анализ исполняемых файлов-[merry]
  • Урок 94. 00:07:39
    Основные функции процессора и памяти-[merry]
  • Урок 95. 00:13:05
    Структура бинарного файла-[daria]
  • Урок 96. 00:16:32
    c25m1-4-V1-Разбор ДЗ-[merry]
  • Урок 97. 00:15:06
    c25m2-1-V2-Переполнение стека-[daria]
  • Урок 98. 00:13:57
    c25m2-2-V4-Примеры эксплуатации-[daria]_1
  • Урок 99. 00:11:58
    c25m2-3-V1-Механизмы защиты-[merry]
  • Урок 100. 00:15:52
    c25m2-4-V1-Разбор ДЗ-[merry]
  • Урок 101. 00:17:45
    c25m3-1-V3-Переполнение кучи-[merry artem]
  • Урок 102. 00:08:38
    c25m3-2-V2-Примеры эксплуатации-[merry artem]
  • Урок 103. 00:12:57
    c25m3-3-V2-Уязвимость Use After Free-[merry artem]
  • Урок 104. 00:08:03
    c25m3-4-V2-Разбор ДЗ-[merry artem]
  • Урок 105. 00:12:31
    c25m4-1-V2-Уязвимость форматной строки[daria artem]
  • Урок 106. 00:11:58
    c25m4-2-V3-Примеры эксплуатации-[daria artem]
  • Урок 107. 00:08:04
    c25m4-3-V3-Механизмы защиты-[daria artem]
  • Урок 108. 00:11:28
    c25m4-4-V2-Разбор ДЗ-[daria artem]
  • Урок 109. 00:08:13
    c25m5-1-V1-Целочисленное переполнение-[merry]
  • Урок 110. 00:08:19
    c25m5-2-V2-Примеры эксплуатации-[merry]
  • Урок 111. 00:06:45
    c25m5-3-V1-Механизмы защиты-[nika]
  • Урок 112. 02:01:45
    Урок 7. Вебинар Консультация
  • Урок 113. 00:07:46
    c25m6-1-V1-Атака возврата в библиотеку-[nika]
  • Урок 114. 00:06:52
    c25m6-2-V1-Пример реализации атаки-[nika]
  • Урок 115. 00:11:02
    c25m6-3-V1-Введение в ROP-[nika]
  • Урок 116. 00:11:09
    c25m6-4-V2-Автоматическая генерация ROP-цепочки-[merry]
  • Урок 117. 00:08:54
    c25m6-5-V1-Механизм защиты ASLR-[nika]
  • Урок 118. 00:08:14
    Автоматическая генерация шелл-кода
  • Урок 119. 00:08:43
    Внутреннее устройство шелл-кода
  • Урок 120. 00:08:50
    Кодирование шелл-кода
  • Урок 121. 00:17:24
    Разбор домашнего задания прошлого урока
  • Урок 122. 00:13:40
    Разработка шелл-кода
  • Урок 123. 00:13:03
    c25m7-5-V1-Разбор ДЗ-[nika]
  • Урок 124. 00:06:05
    c25m8-1-V1-Поиск бинарных уязвимостей-[merry]
  • Урок 125. 00:08:41
    c25m8-2-V1-Статический анализ кода-[merry]
  • Урок 126. 00:08:00
    c25m8-3-V1-Введение в фаззинг-[merry]
  • Урок 127. 00:08:14
    c25m8-4-V2-Применение фаззинга-[merry]
  • Урок 128. 00:07:01
    Консультация ч1
  • Урок 129. 01:38:03
    Консультация ч2
  • Урок 130. 00:01:55
    Введение - Криптография. Интерактивный курс
  • Урок 131. 00:08:42
    Инструкция - Криптография. Интерактивный курс
  • Урок 132. 00:09:22
    1-V2-Обзор курса-[nika]
  • Урок 133. 00:07:58
    2-V1-Наивные “шифры”-[nika]
  • Урок 134. 00:09:26
    3-V1-XOR шифрование-[nika]
  • Урок 135. 00:06:23
    c31m1-4-V1-Разбор ДЗ-[nika]
  • Урок 136. 00:07:50
    1-V2-Обзор блочных шифров-[anton]
  • Урок 137. 00:05:09
    2-V3-PKCS#7 padding_[anton]
  • Урок 138. 00:05:53
    3-V3-Режимы шифрования ECB и CBC_[anton]
  • Урок 139. 00:05:56
    4-V2-Byte-at-a-time ECB decryption_[anton]
  • Урок 140. 00:05:50
    5-V2-Разбор ДЗ-[anton]
  • Урок 141. 00:08:21
    1-V1-Обзор криптографических хеш-функций-[nika]
  • Урок 142. 00:08:17
    2-V1-Dictionary attack-[nika]
  • Урок 143. 00:06:50
    3-V2-Криптографические хеш-функции для хранения паролей-[nika]
  • Урок 144. 00:06:22
    4-V1-Разбор ДЗ-[nika]
  • Урок 145. 00:05:41
    1-V1-Обзор MAC и HMAC-[nika]
  • Урок 146. 00:08:08
    2-V1-Hash Length Extension Attack -[nika]
  • Урок 147. 00:08:11
    3-V1-Timing Attack on HMAC implementations-[nika]
  • Урок 148. 00:04:33
    4-V1-Разбор ДЗ-[nika]
  • Урок 149. 00:05:10
    1-V1-RSA-[maxim]
  • Урок 150. 00:10:09
    2-V2-Подведение итогов-[nika]
  • Урок 151. 00:04:37
    1-V1-RSA-[maxim]
  • Урок 152. 01:02:13
    2-V2-Подведение итогов-[nika]
  • Урок 153. 00:10:59
    Урок 1. Вебинар «Введение в курс»
  • Урок 154. 00:15:09
    1.1. Базовые знания
  • Урок 155. 00:12:37
    1.2. Регистры процессора-[nika]
  • Урок 156. 00:16:22
    1.3. Адресация и смещения-[nika]
  • Урок 157. 00:05:38
    1.4. Работа с функциями-[nika]
  • Урок 158. 00:10:16
    2.2 Формат исполняемых PE-файлов-[nika]
  • Урок 159. 00:09:15
    2.3 Процесс загрузки PE-файлов-[nika]
  • Урок 160. 00:12:08
    2.4Знакомство с отладчиком OllyDbg-[nika]
  • Урок 161. 00:11:10
    2.5 Анализ PE-файла с помощью OllyDbg (1)
  • Урок 162. 00:11:10
    2.5 Анализ PE-файла с помощью OllyDbg
  • Урок 163. 00:04:56
    3.1 Разбор ДЗ 2-[nika]
  • Урок 164. 00:13:27
    3.2 Сравнения и условные переходы-[anton]
  • Урок 165. 00:15:26
    3.3 Идентификация циклов-[anton]
  • Урок 166. 00:14:49
    3.4 Идентификация функций-[anton]
  • Урок 167. 00:08:18
    3.5 Отладочные символы-[anton]
  • Урок 168. 00:15:55
    4.1 Разбор ДЗ 3 -[anton] (1)
  • Урок 169. 00:12:08
    4.2 Обзор способов обхода активации программ -[nika]
  • Урок 170. 00:18:09
    4.3 Создание ключа-[nika]
  • Урок 171. 00:12:38
    4.4 Патчинг-[nika]
  • Урок 172. 00:13:49
    4.5 Перенаправление сетевых запросов-[nika]
  • Урок 173. 01:21:12
    Урок 6. Вебинар «Консультация»
  • Урок 174. 00:15:32
    5.1 Разбор ДЗ 4-[nika]
  • Урок 175. 00:06:31
    5.2 Введение в антиотладочные приемы-[nika]
  • Урок 176. 00:15:14
    5.3 Применение и обход антиотладочных приемов Часть 1-[nika]
  • Урок 177. 00:10:11
    5.4 Применение и обход антиотладочных приемов Часть 2-[nika]
  • Урок 178. 00:12:14
    5.5 Применение и обход антиотладочных приемов Часть 3-[nika]
  • Урок 179. 00:11:10
    6.1 Разбор ДЗ 5-[nika]
  • Урок 180. 00:07:47
    6.2 Знакомство с архитектурой x64-[nika]
  • Урок 181. 00:11:07
    6.3 Знакомство с дизассемблером IDA Часть 1-[nika]
  • Урок 182. 00:15:46
    6.4 Знакомство с дизассемблером IDA Часть 2-[nika]
  • Урок 183. 00:11:13
    6.5 Обзор основных возможностей IDA Pro-[nika]
  • Урок 184. 00:18:35
    7.1 Разбор ДЗ 6-[nika] (1)
  • Урок 185. 00:06:09
    7.2 Поиск_бинарных_уязвимостей
  • Урок 186. 00:10:10
    7.3 Знакомство с фреймворком radare2- Часть 1-[anton]
  • Урок 187. 00:11:59
    7.4 Знакомство с фреймворком radare2- Часть 2-[anton]
  • Урок 188. 00:08:49
    7.5 Знакомство с фреймворком radare2- Часть 3-[anton]
  • Урок 189. 00:13:04
    7.6 Разбор ДЗ 7 -[anton]
  • Урок 190. 00:57:03
    Урок 10. Вебинар «Консультация»
  • Урок 191. 02:43:59
    Урок 1. Сетевые утилиты Linux
  • Урок 192. 02:09:52
    Урок 2. Удаленное администрирование Linux
  • Урок 193. 02:35:12
    Урок 3. Туннели. VPN
  • Урок 194. 02:18:29
    Урок 4. Веб-сервер Apache2
  • Урок 195. 02:30:17
    Урок 5. Nginx
  • Урок 196. 02:23:16
    Урок 6. DNS-сервер Bind
  • Урок 197. 02:06:24
    Урок 7. MySQL
  • Урок 198. 02:01:40
    Урок 8. Почтовый сервер
  • Урок 199. 02:17:35
    Урок 1. Введение в анализ сетевого трафика
  • Урок 200. 02:13:08
    Урок 2. Пассивные сетевые атаки
  • Урок 201. 02:19:28
    Урок 3. Активные сетевые атаки
  • Урок 202. 02:03:47
    Урок 4. Сканер уязвимостей OpenVas
  • Урок 203. 02:17:24
    Урок 5. Metasploit Framework
  • Урок 204. 02:05:09
    Урок 6. Безопасность и уязвимость Wi-Fi
  • Урок 205. 01:59:34
    Урок 7. Безопасность Bluetooth
  • Урок 206. 01:56:22
    Урок 8. Безопасность GSM
  • Урок 207. 02:15:26
    Урок 1. Операционные системы
  • Урок 208. 02:07:38
    Урок 2. Ядро операционной системы
  • Урок 209. 02:14:26
    Урок 3. Файловые системы
  • Урок 210. 02:13:59
    Урок 4. Память
  • Урок 211. 01:56:59
    Урок 5. Многозадачность
  • Урок 212. 02:10:49
    Урок 6. Сетевые функции ядра
  • Урок 213. 01:58:46
    Урок 7. Работа в Linux
  • Урок 214. 01:57:42
    Урок 8. Кроссплатформенность и виртуализация
  • Урок 215. 00:02:17
    Введение - Алгоритмы и структуры данных на Python. Интерактивный курс 20190701
  • Урок 216. 00:08:42
    Инструкция по работе на сайте - Алгоритмы и структуры данных на Python. Интерактивный курс 20190701
  • Урок 217. 00:07:24
    1-V3-Способы представления алгоритма- Часть 1-[daria]
  • Урок 218. 00:10:15
    2-V3- Способы представления алгоритма- Часть 2-[daria]
  • Урок 219. 00:08:49
    3-V4- линейные алгоритмы-[daria]
  • Урок 220. 00:07:49
    4-V3-Алгоритмы с условием-Часть 1-[artem]
  • Урок 221. 00:10:39
    5-V4- Алгоритмы с условием- Часть 2-[artem]
  • Урок 222. 00:10:21
    6-V3-Алгоритмы с условием-Часть 3-[artem]
  • Урок 223. 00:12:31
    7-V3-Разбор ДЗ - geekbrains - [daria]
  • Урок 224. 00:08:17
    1-V3-Циклические алгоритмы- Виды циклов-[nika]
  • Урок 225. 00:08:57
    2-V2-Рекурсивные алгоритмы-[nika]
  • Урок 226. 00:07:36
    3-V2-Реализация функции Аккермана с помощью рекурсии-[nika]
  • Урок 227. 00:08:41
    4-V2-Алгоритм Евклида-[nika]
  • Урок 228. 00:08:16
    5-V2-Решето Эратосфена-[nika]
  • Урок 229. 00:10:23
    6-V2-Функция перевода десятичного числа в двоичный форма-[nika]
  • Урок 230. 00:11:59
    7-V2-Разбор ДЗ-[nika]
  • Урок 231. 00:11:07
    1-V3-Особенности работы с массивами-Базовые типы данных-[daria]-fixed_immutable
  • Урок 232. 00:08:11
    2-V3-Алгоритмы обработки массивов- Часть 1 -[daria]
  • Урок 233. 00:07:51
    3-V4-Алгоритмы обработки массивов- Часть 2 -[daria]
  • Урок 234. 00:09:26
    4-V2-Алгоритмы обработки массивов- Часть 3 -[daria]
  • Урок 235. 00:08:07
    5-V2-Работа с ассоциативными массивами -[daria]
  • Урок 236. 00:10:18
    6-V3-Разбор ДЗ-geekbrains-[daria]
  • Урок 237. 00:11:32
    1-V1-Виды алгоритмов, оценка сложности, timeit, profiler-[nika]
  • Урок 238. 00:07:29
    2-V1-Рекурсивный поиск чисел Фибоначчи-[nika]
  • Урок 239. 00:08:57
    3-V1-Поиск чисел Фибоначчи с сохранением в list и в dict-[nika]
  • Урок 240. 00:09:30
    4-V1-Нерекурсивный поиск чисел Фибоначчи-[nika]
  • Урок 241. 00:09:51
    c10m4-5-V1-Разбор ДЗ-[nika]
  • Урок 242. 00:07:25
    1-V3-Counter-[artem]
  • Урок 243. 00:09:35
    2-V2-Deque-[artem]
  • Урок 244. 00:06:09
    3-V2-Defaultdict-[artem]
  • Урок 245. 00:09:16
    4-V2-OrderedDict-[artem]
  • Урок 246. 00:09:27
    5-V2-Namedtuple-[artem]
  • Урок 247. 00:08:55
    6-V2-ChainMap-[artem]
  • Урок 248. 00:07:11
    7-V2-Разбор ДЗ-[artem]
  • Урок 249. 00:10:44
    1-V2-Этапы, методы работы с памятью- Сборщик мусора-[daria]
  • Урок 250. 00:10:46
    2-V4-Двоичный код-Представление простых типов данных в памяти-[daria]
  • Урок 251. 00:09:39
    3-V2-Как работает list-[daria]
  • Урок 252. 00:09:17
    4-V2-Сколько места занимает объект в памяти -[daria]
  • Урок 253. 00:08:54
    5-V3-Структура объекта в памяти-[daria]
  • Урок 254. 00:06:12
    6-V2-Разбор ДЗ - geekbrains - [daria]
  • Урок 255. 00:07:17
    1-V2-Сортировка пузырьком-[nika]
  • Урок 256. 00:06:02
    2-V2-Сортировка выбором-[nika]
  • Урок 257. 00:06:00
    3-V2-Сортировка вставками-[nika]
  • Урок 258. 00:07:35
    4-V2-Сортировка Шелла-[nika]
  • Урок 259. 00:08:36
    5-V2-Быстрая сортировка Хоара-[nika]
  • Урок 260. 00:10:18
    6-V2-Разворот массива. Сортировка сложных структур-[nika]
  • Урок 261. 00:09:12
    7-V2-Разбор ДЗ-[nika]
  • Урок 262. 00:07:33
    1-V3-Графы-[artem]
  • Урок 263. 00:08:44
    2-V4-Представление графов-[artem]
  • Урок 264. 00:08:17
    3-V2-Поиск кратчайшего пути в ширину-[artem]
  • Урок 265. 00:09:47
    4-V1-Алгоритм Дейкстры-[artem]
  • Урок 266. 00:10:36
    5-V2-Разбор ДЗ-[artem]
  • Урок 267. 00:08:40
    1-V3-Создание деревьев-[nika]
  • Урок 268. 00:10:15
    2-V3-Бинарный поиск- Алгоритм Хаффмана-[nika]
  • Урок 269. 00:09:20
    3-V3-Что такое хэш-функция. Хэш-подпись сообщения-[nika]
  • Урок 270. 00:08:35
    4-V2-Алгоритм SHA-1-[nika]
  • Урок 271. 00:08:18
    5-V2-Практическое применение хэш-функции-[nika]
  • Урок 272. 00:08:41
    6-V2-Разбор ДЗ-[nika]
  • Урок 273. 00:00:00
    Урок 1. IT resume sample
  • Урок 274. 00:00:00
    Урок 2. Job interview questions and answers
  • Урок 275. 00:00:00
    Урок 3. Effective teams
  • Урок 276. 00:47:58
    Урок 4. Workplace communication
  • Урок 277. 00:53:06
    Урок 5. Business e-mails
  • Урок 278. 00:52:33
    Урок 6. Requirement specifications (SRS)
  • Урок 279. 00:46:07
    Урок 7. Stand-up meetings
  • Урок 280. 00:47:01
    Урок 8. Deadline
  • Урок 281. 00:41:00
    Урок 9. Challenge
  • Урок 282. 00:44:02
    Урок 10. Start up
  • Урок 283. 01:47:07
    Урок 1. Введение в безопасность мобильных приложений
  • Урок 284. 01:45:19
    Урок 2. OWASP TOP 10 Mobile
  • Урок 285. 01:42:45
    Урок 3. Незащищенность двоичного файла
  • Урок 286. 01:56:24
    Урок 4. Недостаточная защита на транспортном уровне
  • Урок 287. 01:28:01
    Урок 5. Непреднамеренная утечка информации
  • Урок 288. 01:17:36
    Урок 6. Защита In-App покупок
  • Урок 289. 01:07:37
    Урок 7. LvL лицензия и DRM защита
  • Урок 290. 01:53:00
    Урок 8. Certificate Pinning
  • Урок 291. 00:51:19
    Урок 1. Что такое «аудит информационной безопасности»
  • Урок 292. 00:42:08
    Урок 2. Что содержит в себе аудит информационной безопасности
  • Урок 293. 00:46:37
    Урок 3. Как проводить аудит информационной безопасности
  • Урок 294. 00:37:52
    Урок 4. Как завершить аудит информационной безопасности
Этот материал находится в платной подписке. Оформи премиум подписку и смотри Факультет Информационной безопасности, а также все другие курсы, прямо сейчас!
Премиум