07:511,0×00:00/07:51ПодборкаПРОтехнологии2 года назадПодписатьсяПрактическое изучение методов взлома и уязвимостей
15:351,0×00:00/15:35ПодборкаПРОтехнологии2 года назадПодписатьсяКак устроен brute-force. Атака на RDP
24:501,0×00:00/24:50ПодборкаПРОтехнологии366 смотрели · 2 года назадПодписатьсяСканирование сети. Использование nmap
18:571,0×00:00/18:57ПодборкаПРОтехнологии211 смотрели · 2 года назадПодписатьсяМежсетевой экран. Зачем и как работает
24:421,0×00:00/24:42ПодборкаПРОтехнологии2 года назадПодписатьсяРоссийский межсетевой экран Ideco UTM год использования