Новые складчины

  1. Все статусы
  2. Открыто
  3. Сбор взносов
  4. Доступно

Категории

  1. [Rebrain] Практикум DevOps: IaC (Юрий Береговой)

    20 апр 2026 в 15:00
    [​IMG]


    Освой Git, Ansible и Terraform на профессиональном уровне. Научись управлять инфраструктурой как кодом, автоматизировать развертывание, внедрять безопасность и работать в команде без страха что‑то сломать.

    Темы, которые вы освоите:
    • Git CLI
    • Ansible
    • Terraform
    • Yandex Cloud
    • Docker
    • CI/CD
    • Инструменты безопасности
    Навыки которые освоите:
    • Идемпотентность
      Каждый запуск конфигурации приводит систему к одному и тому же состоянию. Забудь про «у меня работало, а на сервере нет». Повторяемость — залог надёжности.
    • Безопасность
      Секреты в Git через Ansible Vault, проверки tfsec и TFLint находят открытые порты и уязвимости ещё до деплоя. Сдвигаем безопасность влево (Shift‑Left).
    • Масштабируемость
      Модули Terraform и роли Ansible позволяют управлять сотнями инстансов так же просто, как одним. Время развёртывания окружения — минуты, а не часы.
    • Командная работа
      Remote State с блокировками в Terraform, GitFlow и Code Review в Git — база для коллаборации без конфликтов и случайного удаления ресурсов.
    Кому подойдёт:
    • DevOps‑инженеры
      Автоматизируй рутину, внедряй IaC в CI/CD, обеспечь предсказуемость инфраструктуры. Стань тем, кто строит пайплайны, а не «жонглирует серверами».
    • Системные администраторы
      Уйди от ручного копирования конфигов и «танцев с бубном» при настройке серверов. Переходи на декларативный подход и облачные технологии.
    • Backend‑разработчики
      Разворачивай тестовые окружения самостоятельно, понимай, как работает инфраструктура под твоим кодом, и ускоряй доставку фич.
    Ключевые навыки для резюме:
    • Управляю историей кода через интерактивный rebase, squash, cherry-pick, reflog и внедряю GitFlow с разрешением конфликтов в diff3.
    • Автоматизирую конфигурации на Ansible: пишу кросс-платформенные роли, использую Jinja2, handlers и тестирую через Molecule с ansible-lint.
    • Проектирую модульную инфраструктуру на Terraform (HCL, remote state, workspaces, count/for_each) с импортом существующих ресурсов
    • Внедряю безопасность в IaC: статический анализ tflint/tfsec, ansible-lint, шифрование секретов через Ansible Vault и управление доступами
    • Интегрирую IaC в CI/CD: строю пайплайны GitLab CI с автоматическими plan/apply, тестированием ролей и блокировкой состояния
    • Провожу рефакторинг инфраструктуры: миграцию state, импорт Shadow IT, переименование ресурсов (state mv) и принудительную замену
    • Организую командную разработку: настраиваю GitFlow, Code Review через Merge Requests, контрибьютинг и документацию readme
    Программа:
    • Введение
    • Git
    • Terraform
    • Ansible
    Эксперт практикума Юрий Береговой
    1. В инфраструктуре работаю около четырёх лет: начинал с развёртывания собственных pet-проектов в облаках и постепенно всё глубже уходил в DevOps-задачи, параллельно с бэкендом.
    2. Использую Kubernetes для оркестрации, облачные платформы (AWS/GCP), Terraform и Ansible для IaC, а также CI/CD-пайплайны на базе Jenkins.
    3. В Rebrain пришёл за более сложными и нестандартными задачами, которые требуют взгляда шире привычного и позволяют прокачиваться быстрее.

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  2. [IT-Incubator] DevOps для разработчиков. Тариф Базовый (Артем Базунц)

    18 апр 2026 в 05:21
    [​IMG]

    Старт потока 12 мая

    Практический курс для тех, кто пишет код и хочет перестать бояться продакшна. От Docker до Kubernetes — шаг за шагом, без воды.

    Этот курс для тебя?

    Подойдёт, если ты
    • Пишешь код от полугода — фронтенд, бэкенд, любой стек
    • Деплоишь вручную или вообще не понимаешь как это делается правильно
    • Видишь в вакансиях CI/CD, Docker, Kubernetes и не знаешь что это значит на практике
    • Хочешь стать более самостоятельным и не зависеть от DevOps-команды
    • Хочешь понять, что происходит с твоим кодом после git push
    Не подойдёт, если
    • Ты только начинаешь программировать и не имеешь опыта в разработке
    • Ты уже Senior DevOps-инженер с опытом в Kubernetes и облаках
    • Ищешь только теорию без практических задач
    Узнаёшь себя?
    1. Деплоишь вручную — копируешь файлы, жмёшь кнопки. Каждый раз одно и то же.
    2. Прод упал, а ты узнал об этом от пользователей. Нет логов, нет мониторинга, нет алертов.
    3. Docker запускается, но как — непонятно. Если что-то ломается, не знаешь где копать.
    4. В вакансиях требуют GitOps, Kubernetes, облака. Непонятно с чего начать и что именно учить.
    Что ты сможешь делать после курса:
    • Контейнеризировать любое приложение
      Запустить frontend, backend, базу данных — одной командой на любом сервере

    • Настроить CI/CD за один вечер
      Автоматический деплой при каждом пуше в main. Без ручных шагов

    • Понять, что сломалось за минуты
      Дашборды, логи, алерты — узнаёшь о проблемах раньше пользователей

    • Поднять сервер с нуля самостоятельно
      SSH, Nginx, SSL, firewall — всё под контролем

    • Работать с Kubernetes
      Деплоить в кластер, управлять нагрузкой, делать rolling update без даунтайма

    • Деплоить в облако
      AWS — EKS, ECR, managed Kubernetes, реестры образов, IaC через Terraform

    • Усилить резюме
      DevOps-скиллы переводят тебя в другую ценовую категорию на рынке

    • Деплоить без страха
      Понимать весь путь кода от git push до продакшна и контролировать его
    От основ до облачной инфраструктуры:
    1. Docker
      Контейнеризация приложений, Dockerfile, оптимизация образов, Registry

    2. Docker Compose
      Многосервисные приложения, сети, volumes, dev/prod конфиги

    3. VPS Deploy
      Linux с нуля, SSH, Nginx, SSL, первый деплой вручную

    4. GitHub Actions
      CI/CD пайплайны, автодеплой, secrets, environments

    5. Мониторинг
      Grafana · Prometheus · Loki — метрики, логи, алерты

    6. Kubernetes
      Pods, Deployments, Ingress, rolling updates, Secrets

    7. GitOps & GitSecOps
      ArgoCD, Flux, безопасность в CI/CD, секреты, политики доступа

    8. Облака
      AWS · EKS · Managed Kubernetes · Terraform
    1. Docker — основы контейнеризации:
    • Что такое контейнер и зачем он нужен разработчику
    • Dockerfile: пишем образ для frontend-приложения
    • Слои, кэш, оптимизация размера образа
    • Работа с переменными окружения
    • Docker Registry: публикуем образ на Docker Hub
    • Практика: контейнеризируем реальное приложение
    2. Docker Compose — многосервисные приложения:
    • Frontend + backend + база данных — одной командой
    • Сети, volumes, переменные окружения
    • Dev vs production конфигурации
    • Health checks и зависимости сервисов
    • Практика: поднимаем полный стек локально
    3. Деплой на VPS — свой сервер с нуля:
    • Настройка Linux-сервера: SSH, firewall, пользователи
    • Nginx как reverse proxy
    • SSL сертификаты с Let's Encrypt (бесплатно)
    • Настройка домена и DNS
    • Первый деплой приложения вручную
    • Практика: деплоим свой проект на VPS
    4. GitHub Actions — CI/CD автоматизация:
    • Первый workflow: тесты на каждый push
    • Сборка Docker-образа в CI
    • Автоматический деплой на сервер после merge в main
    • Secrets, environments, matrix builds
    • Кэширование зависимостей для ускорения pipeline
    • Уведомления о статусе деплоя
    • Практика: полный CI/CD для своего проекта
    5. Мониторинг — Grafana, Prometheus, Loki:
    • Prometheus: собираем метрики с приложения и сервера
    • Grafana: строим дашборды и алерты
    • Loki: централизованные логи из всех сервисов
    • Alertmanager: уведомления в Telegram/Slack
    • Узнаём о проблемах раньше пользователей
    • Практика: мониторинг для своего продакшн-сервера
    6. Kubernetes — оркестрация контейнеров:
    • Pods, Deployments, Services — ключевые абстракции
    • Деплой приложения в кластер
    • Ingress: роутинг и SSL в Kubernetes
    • ConfigMaps и Secrets
    • Rolling updates и rollback
    • Горизонтальное масштабирование (HPA)
    • Persistent Volumes: данные между перезапусками
    • Практика: переносим проект в Kubernetes
    7. GitOps & GitSecOps:
    • GitOps: Git как единый источник правды для инфраструктуры
    • ArgoCD: автоматический деплой из репозитория в Kubernetes
    • Trivy: сканирование зависимостей на уязвимости
    • Semgrep: статический анализ кода в CI/CD
    • Security Context в Deployment: запуск контейнеров без привилегий
    • Gitleaks: обнаружение секретов в репозитории
    8. Облака — AWS:
    • Managed Kubernetes: EKS (AWS)
    • Container Registry в облаке
    • Load Balancer и сети в облаке
    • Terraform: инфраструктура как код

    Тариф: Базовый
    • Все видеоуроки — навсегда
    • Записи всех живых встреч
    • Практические задания
    Артем Базунц
    • Действующий DevOps-инженер
    • 5+ лет в автоматизации и внедрении DevOps-практик.
    • Работал с крупными проектами и стартапами.

    Стоимость: 200 евро

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  3. [Rebrain] Практикум OpenVPN (Юрий Береговой)

    14 апр 2026 в 12:07
    [​IMG]


    Практический курс для тех, кто хочет разобраться в OpenVPN не на уровне «что-то настроил по гайду», а уверенно работать с инфраструктурой, безопасностью и сетевой логикой на уровне production.

    Здесь вы пройдёте путь от базовой настройки до построения отказоустойчивых VPN-решений с учетом реальных задач бизнеса.
    Практикум посвящен развертыванию, настройке и оптимизации OpenVPN — от работы с PKI и сертификатами до настройки Site-to-Site туннелей, управления доступами и повышения безопасности.
    Курс построен вокруг практики: вы не просто изучаете теорию, а работаете с реальными сценариями, приближенными к задачам DevOps и системных администраторов.

    Что вы освоите:

    • развертывание OpenVPN с использованием EasyRSA
    • работа с PKI и сертификатами (X.509)
    • настройка серверов и клиентов (TUN mode, Unified Format)
    • управление пользователями через CCD
    • настройка Site-to-Site туннелей
    • оптимизация производительности (MTU, MSS, буферы)
    • работа с nftables / iptables
    • автоматизация через Bash и скрипты
    • настройка аутентификации (пароли, плагины)
    • защита VPN-инфраструктуры (TLS-Crypt v2, Chroot, защита от DoS)
    Как проходит обучение:
    • Лонгриды и теория — системное объяснение архитектуры и принципов работы
    • Практика — выполнение задач на виртуальных машинах
    • Поддержка менторов — практикующие DevOps-инженеры
    • Финальный проект — сборка полноценного VPN-решения
    Все материалы остаются у вас, обучение можно проходить в удобном темпе.

    В финале вы реализуете проект:

    Разработка и настройка корпоративного VPN-шлюза
    • с разграничением доступа,
    • аутентификацией пользователей,
    • настройкой мониторинга,
    • аудитом безопасности.
    Этот проект можно добавить в портфолио.

    В курсе используются:
    • OpenVPN
    • EasyRSA
    • Bash
    • nftables / iptables
    • PKI (X.509)
    • TLS-Crypt v2
    • CCD (Client Config Dir)
    Преимущества курса:
    • практические задачи, приближенные к реальной работе
    • системный подход, а не набор инструкций
    • работа с безопасностью и инфраструктурой уровня Enterprise
    • развитие навыков, которые можно использовать в работе и резюме
    • доступ к сообществу специалистов и обмену опытом
    После прохождения курса вы сможете:
    • разворачивать VPN-шлюзы с TLS и PKI
    • управлять доступами пользователей (CRL, CCD политики)
    • объединять распределенные офисы через Site-to-Site
    • настраивать мониторинг и аудит подключений
    • оптимизировать сеть и повышать производительность VPN
    • проектировать сетевые топологии L2 и L3
    Кому подойдет:
    • DevOps-инженерам
    • системным администраторам
    • специалистам по информационной безопасности
    • тем, кто хочет перейти в инфраструктурные роли
    Эксперт Юрий Береговой
    • практикующий специалист с опытом работы в DevOps и инфраструктуре
    • работает с Kubernetes, AWS/GCP, Terraform и CI/CD.

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  4. [Balun.courses] Облачные технологии. Тариф Премиум (Илья Смирнов)

    14 апр 2026 в 11:37
    [​IMG]


    Как мигрировать в любое облако и сократить расходы на поддержку приложения
    Фундаментальный курс по облачным технологиям для разработчиков. Best practices по архитектурной миграции и эксплуатации приложения на примере реального проекта

    В рамках курса пошагово затащим видеоплатформу в облако
    • архитектурно мигрируем готовое приложение по всем best practices
    • обеспечим отказоустойчивость и безопасность внутри облака
    • разберем, когда нужно разбивать монолит, и масштабируем платформу с помощью Kubernetes
    • настроим централизованные мониторинг
и логирование внутри облака
    • оптимизируем расходы и посмотрим, где теряются деньги, чтобы облако по-прежнему оставалось выгодным
    • и научимся эксплуатировать приложение без инцидентов
    Примеры на Python, но язык простой и много программировать не придется
    Мы не будем писать платформу с нуля. Курс о том, как правильно настраивать облака, затаскивать в них приложения, а потом эксплуатировать. Неважно, написан код на Go или C++ — принципы миграции везде одинаковы

    Подойдет разработчикам уровня middle/senior

    Программа:
    За 1 месяц пройдем весь продуктовый цикл — от миграции до production-решения
    Будем разбираться на примере Cloud.ru, но принципы едины везде — после курса получится затащить приложение в любое облако

    Урок №1. Основы облачных технологий
    Превращаем ВМ, зоны доступности, PaaS из набора непонятных слов в целостную картину. Разбираемся, зачем вообще компания идет в облако и чем это отличается от обычных серверов. Начинаем пошагово поднимать видеоплатформу в облаке
    Теория:
    устройство облачной инфраструктуры и какие задачи бизнеса она решает
    почему компании выбирают облака вместо «железа»
    регионы и зоны доступности: как они влияют на отказоустойчивость
    IaaS / PaaS — минусы и плюсы, что и под какие задачи выбрать
    модели облачных вычислений: что придется настраивать самому, что может сломаться по твоей вине и за что придется отвечать перед руководителем
    стоимость владения приложением в облаке, и как твои архитектурные решения на нее влияют
    подходы и best practices по развертыванию приложения в облаке
    Практика:
    пошагово поднимаем ВМ в облаке и разворачиваем на ней приложение
    Результат:
    понимаешь внутреннее устройство облаков и умеешь самостоятельно развернуть BM в любом облаке

    Урок №2. Сети и объектное хранилище
    BM запустили… А как теперь настроить взаимодействие между разными сущностями и передавать данные между ними? Ведь одна строчка в конфиге — и трафик поехал не туда.
    Когда приложение уже работает, самые болезненные инциденты происходят из-за сети, доступа и хранения данных. Этот модуль про то, как перестать действовать наугад
    Теория:
    VPC (Virtual Private Cloud): разворачиваем сеть для приложения, чтобы извне можно было достучаться только до разрешенных портов
    балансировщик нагрузки или почему не стоит давать доступ к приложению напрямую
    публичные IP: что можно и нельзя выставлять «наружу»
    группы безопасности: как управлять доступом на уровне сети
    S3: почему данные не должны жить рядом с приложением и как хранилище помогает масштабировать систему и сократить расходы на хранение
    классы хранения объектного хранилища: что и когда выбирать, чтобы экономить бюджет и не переплачивать
    жизненный цикл хранения объекта: как сокращать издержки через автоматизированное удаление, архивирование и перемещение данных
    WORM (Write Once, Read Many): как защитить данные от случайного удаления или изменения
    CORS (Cross-Origin Resource Sharing): как безопасно отдавать данные фронтенду и исключить риск занесения вредоносных файлов
    Multipart Upload: как ускорять загрузку тяжелых файлов
    Все темы разберем не как отдельные сервисы, а как единую систему, из-за неправильной настройки которой чаще всего происходят инциденты в production
    Практика:
    настраиваем сеть между несколькими ВМ
    выносим данные приложения в объектное хранилище
    настраиваем доступ и изоляцию компонентов
    Результат:
    понимаешь, как реально ходит трафик и данные, почему изменения в сети часто приводят к инцидентам и где данные должны храниться и почему
    умеешь безопасно настраивать доступ между компонентами, разделять вычисления и хранение и принимать решения, которые не приводят к инцидентам и перерасходу бюджета

    Урок №3. БД, логи и мониторинг
    В этом уроке создаем базу данных в облаке и настраиваем централизованное логирование и мониторинг, чтобы превентивно устранять проблемы. Но если инцидент все-таки случился, научимся быстро искать root cause и устранять его
    Теория:
    Stateful vs Stateless
    БД как PaaS
    БД на базе ВМ
    масштабирование и отказоустойчивость в облаке
    резервное копирование
    Managed PostgreSQL
    мониторинг: как видеть проблему до пользователей
    логи: как быстро найти причину инцидента
    Практика:
    создаем кластер Managed PostgreSQL
    переводим приложение на managed БД
    настраиваем сбор логов и мониторинг, собираем дашборд на нативных инструментах облаков
    Результат:
    умеешь наблюдать систему и понимать, где проблема, почему она возникла и как ее не допустить в будущем
    можешь развернуть управляемую БД в облаке

    Урок №4. Микросервисы в облаке
    Масштабируем приложение — чем отличается ВМ от контейнера, когда лучше использовать микросервисы, как их развернуть и как разбить монолит
    Теория:
    BM vs Контейнер
    Монолит vs Микросервисы — когда реально нужно идти в MSA
    как запускать контейнеры
    как запустить контейнер в облаке
    репозиторий артефактов
    типы репозиториев
    интеграция с репозиториями артефактов
    основы Kubernetes
    Практика:
    разбиваем монолит на микросервисы (на примере готового кода без погружения в тонкости и практики backend’а)
    запускаем микросервис локально на ВМ
    cоздаем репозиторий и загружаем в него образы контейнеров
    запускаем приложение на базе Container Apps
    разворачиваем Managed Kubernetes и приложение в нем
    Результат:
    понимаешь, когда лучше остаться на монолите, принципы дробления монолита и чем полезен кубер в облаке
    умеешь контейнеризировать приложение, деплоить его в managed Kubernetes, читать и понимать существующую Kubernetes-инфраструктуру

    В результате начнешь уверенно работать с любым облаком в production
    • Перестанешь настраивать инфраструктуру «наугад» и научишься понимать последствия своих действий
    • Сможешь мигрировать и эксплуатировать приложение в любом облаке без риска и постоянных инцидентов
    • Поймешь, где облачные технологии реально экономят, а где архитектурные решения сжигают бюджет
    • Получишь практический опыт, который ожидают в небольших и BigTech-компаниях
    Преподает Илья Смирнов, архитектор решений Cloud.ru
    >6 лет приземляет мобильные и веб-приложения в облака. Автор курса Cloud.ru Evolution Fundamentals

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  5. [Rebrain] Практикум OpenSSH (Евгений Симигин)

    13 апр 2026
    [​IMG]


    Прокачайте навыки администрирования на новом практикуме OpenSSH. От базовых конфигов до построения SSH CA и настройки VPN-туннелей на реальной инфраструктуре.
    Темы, которые вы освоите:
    • Core OpenSSH Suite
    • SSH CA (Certificate Authority)
    • SSH VPN
    • Fail2Ban / SSHGuard
    • Hardening & MFA (Google Authenticator)
    • Безопасность инфраструктуры
    OpenSSH — стандарт де-факто для удаленного управления. Понимание его криптографии и hardening-опций критично для защиты серверов от взлома.

    • Удобство работы
    Грамотный конфиг клиента экономит часы работы. Алиасы, мультиплексирование и ProxyJump превращают сложную навигацию по серверам в одно мгновенное действие.

    • Практика
    Все лабораторные работы выполняются на виртуальных машинах и инструментах облачной платформы Yandex Cloud.

    • Масштабируемый доступ
    Управление тысячами authorized_keys — путь в никуда. Переход (SSH CA) позволяет выдавать временные сертификаты, что является стандартом в Enterprise.

    Немного о технологии:
    • Фундамент всего IT
    SSH (Secure Shell) используется практически в 100% Linux-серверов мира. Это не просто программа, это основной транспортный протокол современного интернета.

    • Больше, чем консоль
    SSH умеет работать как полноценный VPN (L3 туннелирование) и SOCKS-прокси. Вы можете обойти корпоративный фаервол или скрыть трафик браузера, имея лишь один открытый порт.

    • Убийца паролей
    Использование SSH-ключей (особенно Ed25519) и сертификатов математически исключает возможность подбора пароля, делая brute-force атаки бессмысленными.

    • Встроенный файлообмен
    Протокол SFTP, работающий поверх SSH, является стандартом безопасной передачи файлов, позволяя запирать пользователей в конкретных папках (Chroot) без доступа к шеллу.

    • SSH Certificates > Keys
    Крупные компании (Netflix, Uber, Facebook) давно не используют статические SSH-ключи. Они используют SSH CA, выдавая сертификаты, которые живут всего пару часов.

    Программа курса:
    • Введение
    • Архитектура и основы протокола SSH
    • Криптография и аутентификация по ключам
    • Конфигурация сервера (sshd_config)
    • Продвинутая конфигурация клиента (~/.ssh/config)
    • SSH Agent и Agent Forwarding
    • Туннелирование: Local и Remote
    • Туннелирование: Dynamic и VPN
    • Передача файлов и SFTP/Chroot
    • Hardening и MFA (Google Authenticator)
    • SSH Certificates (Certificate Authority)
    • Итоговый проект
    • Заключение

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  6. [Rebrain] Практикум Dovecot (Роман Чуприков)

    13 апр 2026
    [​IMG]


    Освойте настройку и архитектуру Dovecot: от базового IMAP/POP3 до связки с PostgreSQL, LDAP и тюнинга производительности. Станьте инженером, способным построить безопасный и быстрый почтовый сервер с нуля.

    • Приватность данных
    Свой почтовый сервер на Dovecot гарантирует полный контроль над перепиской компании, исключая доступ третьих лиц и провайдеров к чувствительным данным бизнеса.

    • Гибкость интеграции
    Dovecot идеально встраивается в любую инфраструктуру, умеет брать пользователей из AD/LDAP или SQL баз, что критично для средних и крупных компаний.

    • Производительность
    Благодаря индексным файлам и поддержке LMTP, Dovecot обрабатывает огромные потоки писем и обеспечивает мгновенный поиск даже в очень больших почтовых ящиках.

    Немного о технологии:
    • Молниеносный доступ
    Dovecot использует уникальную систему индексации, которая делает доступ к почтовым ящикам невероятно быстрым, при этом автоматически "лечит" индексы при сбоях. Вы забудете о тормозах при открытии папок.

    • Самодостаточность
    Это не просто IMAP-сервер. Dovecot включает в себя собственный агент доставки (LDA/LMTP), механизмы аутентификации (SASL) и даже управление квотами, что позволяет строить систему "всё в одном".

    • Дружба с Enterprise
    Dovecot "из коробки" умеет работать с пользователями, хранящимися в SQL (MySQL, PostgreSQL) и LDAP (Active Directory), что делает его стандартом для корпоративных внедрений.

    • Экономия ресурсов
    Архитектура Dovecot создана с упором на минимизацию потребления памяти. Он способен обслуживать тысячи активных соединений на весьма скромном железе, в отличие от тяжеловесных конкурентов.

    • Умная фильтрация
    Благодаря поддержке языка Sieve, фильтрация писем происходит прямо на сервере в момент получения. Письма сортируются по папкам еще до того, как пользователь откроет почтовый клиент.

    Программа курса:
    • Введение
    • Введение в Dovecot и архитектура почтовых систем
    • Базовая конфигурация и форматы хранения
    • Механизмы аутентификации (Auth Framework)
    • Хранение пользователей в PostgreSQL (аналогично для других баз данных, например mysql/mariadb)
    • Интеграция с LDAP/Active Directory
    • Безопасность: SSL/TLS шифрование
    • Доставка почты: LDA и LMTP
    • Серверная фильтрация почты: Sieve
    • Управление квотами (Quota)
    • Пространства имён (Namespaces) и общие папки
    • Оптимизация и Full Text Search (FTS)
    • Эксплуатация: утилита doveadm и логирование
    • Backup/restore
    • Итоговый проект
    • Заключение
    Эксперт практикума: Роман Чуприков

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  7. [Rebrain] Практикум Bind (Роман Чуприков)

    11 апр 2026
    [​IMG]

    Программа построена по принципу постепенного усложнения: от базовой установки и настройки кэширующего прокси до создания отказоустойчивых кластеров с разделением зон видимости (Split-Horizon)

    Темы, которые вы освоите:
    • BIND9
    • Dig
    • RNDC
    • Named-checkconf
    • DNSSEC
    • Systemd
    • Journalctl
    Немного о технологии:
    • Отказоустойчивость
    • Правильная настройка Master/Slave исключает единую точку отказа в инфраструктуре.
    • Безопасность
    • Использование ACL и Views предотвращает утечку данных о внутренней топологии сети.
    • Производительность
    • Кэширующий DNS снижает нагрузку на внешние каналы и ускоряет работу приложений.
    • Прозрачность
    • Детальное логирование позволяет выявлять аномальную активность и попытки взлома на ранних стадиях.
    Программа практикума:
    • Введение
    • Архитектура DNS и установка BIND9
    • Конфигурация BIND: named.conf и опции
    • Настройка кэширующего DNS (Caching Forwarder)
    • Синтаксис файла зоны и типы записей (RR)
    • Практика: Настройка Primary Master (Прямая зона)
    • Практика: Настройка Primary Master (Обратная зона)
    • Отказоустойчивость: Master и secondary репликация
    • Управление сервером: утилита RNDC
    • Безопасность: Access Control Lists (ACL)
    • Продвинутая конфигурация: DNS Views (Split-Horizon)
    • Логирование и диагностика проблем
    • Итоговый проект
    • Заключение
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  8. [Школа сильных программистов] Коммуникации систем. Пакет Аптечка (Антон Давыдов, Фёдор Борщёв)

    6 апр 2026
    [​IMG]

    Неделя 1. База по event-driven
    Познакомимся с учебной системой и её проблемами.
    Разберём базовые понятия всего курса:
    что такое система, чем EDA отличается от микросервисов с асинхронной коммуникацией и с чего начинать, когда в наследство достался распределённый монолит.
    На выходе научитесь определять события в системе с помощью EventStorming, поймёте, почему события — хорошо, а команды — плохо, научитесь выбирать брокер и понятно именовать события.
    Ключевые концепции и термины:
    • Event driven architecture
    • Event driven communications
    • Coupling и cohesion
    • Командный и реакционный подход к коммуникациям
    • EventStorming
    • Гранулярность событий
    • Распределённые очереди и распределённые логи
    • Fine/Coarse события
    • Kafka
    Неделя 2. Углубляемся в коммуникации
    В прошлом уроке мы определили связи, основываясь на функции системы. Теперь посмотрим её форму — построим модель данных, необходимых для бизнес-логики.
    На основе карты коммуникаций и модели данных определим способы коммуникаций частей системы между собой.
    На выходе научитесь строить концептуальную модель данных, определять стили коммуникации, решим, какие данные складывать в одно событие, а какие — в несколько, поймёте, как называть топики в kafka.
    Ключевые концепции и термины:
    • Концептуальная, логическая и техническая модель данных
    • Консистентность
    • Delta vs state события
    • System/replication/public id
    • Сериализация событий: json, proto, avro
    Неделя 3. Эволюция и исправление ошибок
    Система растёт и меняется, кажется, что бизнес-требования противоречат сами себе. Учимся не бояться этого, разбираемся с обратной совместимостью.
    На выходе поймёте, как эволюционируют большие системы, научитесь переезжать с синхронной на асинхронную связи (и обратно) и строить подробный план для изменения любого вида связи. Узнаете о проблемах совместимости и о том, как они решаются
    Ключевые концепции и термины:
    • Прямая и обратная совместимость
    • Версионирование коммуникаций
    • Schema Registry
    • Потеря данных и идемпотентность
    • Ретраи
    • Outbox pattern и dead letter queue
    • Event ordering.
    Неделя 4. Занимаемся поддержкой системы
    Учимся жить с большой системой. Разбираемся, как наблюдать за тем, что происходит в коммуникациях, и отлаживать возникающие проблемы.
    На выходе научитесь мониторить большие системы. Разберётесь в реакционных паттернах и их применимости для реализации бизнес-логики.
    Научитесь доказательно объяснять и продавать бизнесу и коллегам принятые решения, связанные с коммуникациями.
    Ключевые концепции и термины:
    • Observability & monitoring
    • Доказуемость принятия решений
    • Security
    • CQRS, event sourcing
    • Coordination Models
    • Socio-technical systems
    Неделя 5. Итоги и дальнейшие шаги
    Подводим общие итоги и обсуждаем дальнейшие шаги.
    Повторяем концепции, пройденные в курсе, и планируем развитие собственных навыков после курса.
    На выходе получите чек-лист работы над коммуникациями систем, дальнейшие шаги по самостоятельному изучению. Соберёте все знания системы вместе так, чтобы к ним можно было возвращаться.
    Ключевые концепции и термины:
    • всё, что было в курсе
    • C4, arc42, iso42010
    • Team topology
    • Integration patterns
    Неделя 6. Q&A-сессия

    Пакет - Аптечка

    Теория
    — 5 лонгридов
    — Список дополнительных материалов
    Бонусы
    — Q&A-сессия в конце обучения. Сможете задать вопросы и пообщаться с авторами ку

    Продажник
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  9. [CyberYozh] Анонимность и безопасность 3.0. Эпоха Deepfake

    3 апр 2026
    [​IMG]

    Весна 2026 — Обновлённая версия курса

    Эпоха DeepFake

    VPN и режим инкогнито больше не работают. Вас узнают по лицу, голосу и цифровому отпечатку. Криптовалюту ищут и находят за минуту. AI-хакеры атакуют ваш компьютер — и они не спят
    Хватит прятаться — станьте неуязвимым и атакуйте первым!
    • Создание цифровых личностей с помощью AI
    • Как спрятать криптовалюту от любых проверок
    • Ловушки, которые уничтожают инструменты хакера
    Приватность в 2026 году - это не "базовая настройка" интернета, а результат серьезной интеллектуальной работы.

    Представьте:
    Вы сидите дома в пижаме, а собеседник видит на экране совсем другое. Другое лицо, другой голос, другую одежду.
    Система видеоверификации пропускает без единого вопроса

    Угрозы, которые уже работают против вас
    1. Лицо и голос стали цифровыми ключами авторизации — вас узнают везде
    2. Криптовалюту находят на любом устройстве — таможня знает, где искать
    3. Боты атакуют ваш компьютер прямо сейчас — они не спят и не отдыхают
    4. Tor и VPN больше не скрывают — вас вычисляют по уникальным паттернам
    Почему именно 3.0 - Версия 2.0 устарела.
Вот что изменилось

    За два года появились технологии, которые полностью переписали правила.
    Если вы проходили 2.0 — вы знаете половину. Вторая половина появилась совсем недавно
    1. Deepfake вышел из лабораторий
    2. Крипта стала главной мишенью
    3. Цифровые отпечатки выдают вас мгновенно
    4. Поведенческий анализ деанонит Tor
    Для тех, кому есть что защищать
    • Предпринимателям
      Ваш успех — в безопасности ваших данных. Защитите финансовые условия сделок, переговоры с инвесторами и коммерческие секреты от утечек

    • Владельцам криптовалюты
      Ваши активы ищут все, кому не лень. После курса никакая проверка на границе или досмотр не найдёт ваши деньги

    • Специалистам по безопасности
      Получите инструменты, которых нет в обычных курсах: ZIP-бомбы, ловушки для хакеров, AI-технологии защиты

    • Работающим с разными странами
      AI-аватар говорит на любом языке без акцента. Ведите переговоры на идеальном китайском, говоря при этом на русском

    • Топ-менеджерам и руководителям
      Корпоративный шпионаж — реальная угроза. Защитите стратегические решения, финансовые данные и конфиденциальные переговоры от утечек

    • Журналистам и активистам
      Защитите свои источники, данные расследований, оставайтесь анонимными в сети, спрячьте личные аккаунты от недоброжелателей и сохраняйте безопасность своих высказываний

    • Инфлюенсерам и контент-мейкерам
      Отделите личную жизнь от публичной. Создайте цифровые личности для работы, сохранив настоящую приватность для себя и близких

    • Разработчикам и IT-специалистам
      Защитите свой код, проекты и коммуникацию с клиентами. Научитесь создавать безопасную инфраструктуру для работы с конфиденциальными данными

    • Ценящим приватность
      Получите полный контроль над всей своей жизнью. Скройте свои онлайн-действия, защитите переписки и звонки, заблокируйте утечку или несанкционированный доступ к устройствам

    • Исследователям и учёным
      Научитесь защищать свои переписки с коллегами из любых стран, освоите методы анонимной работы с чувствительными данными, создадите надёжную защиту для передачи файлов, скрывать активность в научных чатах и форумах

    • Чиновникам и сотрудникам органов
      Научитесь скрывать цифровые следы, которые могут привести к компрометации вас или ваших близких. Овладейте навыками маскировки переписки, сокрытия геолокации и защиты личных устройств от шпионского ПО

    • Параноикам
      Думаете, за вами следят? Защититесь от перехвата, оставайтесь анонимным в интернете, очищайте устройство от шпионских программ, управляйте цифровыми следами, освоите техники безопасного сёрфинга, защитите свои финансовые операции и личные данные
    От первых шагов
до полной анонимности и безопасности
    Начинаем с азов — заканчиваем инструментами, о которых знают единицы
    • Модуль 01 - Мышление хакера: как видеть угрозы
      Что такое угроза, кто вас ищет и зачем. Разбираем на реальных кейсах с первого урока

    • Модуль 02 - Linux: инструмент профессионала
      Все серьёзные программы для анонимности работают на Linux. Научитесь работать с командной строкой и настраивать систему под свои задачи

    • Модуль 03 - Устройство сетей: где вас могут найти
      Как данные путешествуют по интернету, кто может их перехватить и как это предотвратить. Без этого знания невозможно стать невидимым

    • Модуль 04 - Основы анонимности: фундамент защиты
      VPN, Tor, анти-детект браузеры, виртуальные SIM-карты. Классические инструменты, без которых не двигаться дальше

    • Модуль 05 (*Ключевой) - OpSec: почему вас находят даже через Tor
      Технологии — это только половина защиты. Вторая половина — ваше поведение. Одна ошибка перечёркивает всё остальное. Разбираем реальные случаи провалов

    • Модуль 06 (*Ключевой) - Методы деанонимизации: как не попасться
      Узнаете все способы, которыми вас ищут — чтобы защититься от них. Цифровые следы, анализ поведения, связи между действиями

    • Модуль 07 (*AI-powered) - AI-аватары: создайте цифровую личность
      Генерация лица и голоса, замена внешности в видеозвонках в реальном времени. Общайтесь на любом языке без акцента благодаря AI

    • Модуль 08 (*Ключевой) - Операционные системы для максимальной защиты: Tails, Whonix, Qubes
      Системы, которые не оставляют никаких следов. Когда использовать каждую — конкретные ситуации из практики

    • Модуль 09 - Даркнет: как работать безопасно
      Как устроена теневая сеть, анонимные сервисы, безопасные платежи. Реальные правила работы — без рисков

    • Модуль 10 - Уничтожение следов: антифорензика
      Шифрование данных, безвозвратное удаление файлов, физическое уничтожение носителей. Эксперт не найдёт то, чего больше не существует

    • Модуль 11 (*Новый) - Ловушки для атакующих: контратака
      ZIP-бомбы, ложные порты, приманки-ловушки. Сканер хакера сломается, память переполнится, система зависнет — ещё до того, как он что-то найдёт

    • Модуль 12 (*Новый) - Продвинутые техники: эксклюзив версии 3.0
      Скрытые каналы связи, анонимные платежи через миксеры, как спрятать криптовалюту при обыске устройства, техника «двойного дна» — методы, которых нет в публичном доступе

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  10. [TutorPlace] Основы кибербезопасности (Иван Земцов)

    30 мар 2026
    [​IMG]

    Цифровой мир полон скрытых угроз, и без базовых знаний легко стать жертвой мошенников или потерять важные данные. Этот курс поможет вам выстроить надежную систему защиты личной информации на всех устройствах. Вы избавитесь от тревоги при работе в сети и научитесь настраивать технику так, чтобы конфиденциальность оставалась под полным контролем.

    Чему вы научитесь:
    Распознавать актуальные киберугрозы и методы мошенничества.
    Грамотно настраивать пароли, ПИН-коды и системы блокировки.
    Безопасно использовать браузеры, электронную почту и социальные сети.
    Настраивать антивирусную защиту и обновлять программное обеспечение.
    Управлять настройками конфиденциальности на смартфоне и ПК.
    Создавать резервные копии и безопасно работать с облачными хранилищами.

    Для кого этот курс:
    Курс идеально подходит тем, кто хочет уверенно пользоваться интернетом, опасается цифровых угроз и стремится настроить свой компьютер, смартфон и домашнюю сеть на максимальный уровень безопасности.

    Программа курса:
    Модули 1-5: Киберугрозы, настройки пользователя, пароли и обновления.
    Модули 6-10: Безопасность системы, защита от вирусов и безопасный интернет.
    Модули 11-15: Соцсети, почта, защита смартфона и электронная подпись.
    Модули 16-20: Облачные технологии, резервное копирование и разбор реальных кейсов из практики.

    Кто такой Иван Земцов:
    Иван Земцов — практикующий IT-директор и эксперт в области информационной безопасности. Он прошел профессиональный путь от техника до руководителя направления ИБ, что позволяет ему объяснять сложные технические темы простым и доступным языком.

    Почему стоит доверять автору:
    Опыт работы на руководящих позициях в сфере ИБ.
    Преподавательский стаж в области повышения квалификации.
    Большой багаж практических кейсов и реальных историй.

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  11. [Stepik] Компьютерные сети: практикум по Cisco, Eltex, Linux, Ansible (Денис Корчагин)

    30 мар 2026
    [​IMG]


    Практический курс по сетевой инфраструктуре. Работаем на Cisco и Eltex VESR в GNS3. Вы поднимете Linux-сервисы, освоите балансировку и отказоустойчивость, настроите маршрутизацию, MPLS, сетевые политики и автоматизацию с помощью Ansible. Самая низкая цена на старте курса.

    Чему вы научитесь
    • Строить и сопровождать лабораторную инфраструктуру в GNS3
    • Подключать виртуальную сеть к реальной и к Linux-среде
    • Настраивать SSH-доступ, базовые механизмы защиты и эксплуатационные сценарии управления
    • Разворачивать и диагностировать сетевые сервисы на Ubuntu: NTP, Syslog, DHCP, TFTP, SCP, SFTP
    • Анализировать сетевой обмен и подтверждать работу сервисов в Wireshark
    • Строить отказоустойчивые L2-схемы с использованием STP, RSTP, MSTP, LACP и VPC
    • Понимать архитектуру маршрутизатора и различия между Control Plane и Data Plane
    • Настраивать OSPF и IS-IS в мультивендорной сети Cisco и Eltex
    • Поднимать транспортную IP/MPLS-сеть и настраивать L2VPN
    • Применять ACL, Prefix-List, Distribute-List и Route-Map для фильтрации и управления маршрутной политикой
    • Настраивать Policy-Based Routing и сценарии переключения трафика с IP SLA
    • Автоматизировать сетевые устройства и инфраструктурные задачи с помощью Ansible
    • Писать playbook, использовать inventory, переменные, Vault и сетевые коллекции Ansible
    • Проверять результат работы диагностическими командами со стороны сети и сервера

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  12. [TutorPlace] HTML-верстка (Эрик Спичак)

    28 мар 2026
    [​IMG]
    Вы получите все необходимые знания по HTML и научитесь успешно их применять. Вы подробно изучите, из каких элементов состоит веб-страница, как использовать теги HTML и работать с визуальным оформлением сайтов при помощи CSS. Во время прохождения курса вы выполните много практических заданий и сделаете финальный проект, а после него станете отлично разбираться в возможностях HTML и сумеете создавать веб-страницы, которые будут отвечать всем современным требованиям по HTML-верстке.

    С курсом вы:
    Узнаете все о WWW
    Освоите работу с браузером, devtools и vsCode
    Освоите HTML
    И поймете насколько большой спектр задач можно решать с его помощью
    Научитесь работать с графикой
    Поймете как правильно работать с различными медиаматериалами - даже без помощи дизайнера
    Научитесь работать с CSS
    Менять стиль веб-страниц, их фон, цвета и многое другое
    Создадите аккаунты на биржах фриланса
    И приложите к нему портфолио работ созданных во время курса
    Научитесь создавать адаптивные веб-страницы
    Поймёте, как верстать сайты, которые корректно отображаются на любых устройствах

    Этот курс для тех, кто:
    Хочет войти в индустрию IT
    И начать осваивать самые востребованные навыки на мировом рынке
    Мечтает о новой профессии
    Которая позволит самовыражаться и работать удаленно
    Планирует освоить программирование
    Ведь путь любого кодера начинается именно с Html и CSS

    Программа:

    1 неделя:
    Урок 1. Знакомство с курсом и созданием сайтов. Установка необходимого программного обеспечения и старт знакомства с понятием HTML
    Урок 2. Введение в HTML
    Урок 3. Структура HTML-документа
    Урок 4. Обзор языка разметки HTML
    Урок 5. Основы работы с браузером и devtools
    Урок 6. Разделение страницы
    Урок 7. Элементы на странице
    2 неделя:
    Урок 8. Создание собственной первой странички посредством HTML (практика)
    Урок 9. Заголовки
    Урок 10. Работа с текстом
    Урок 11. Списки
    Урок 12. Работа с тегами текста и их возможностями в рамках HTML (практика)
    Урок 13. Div, section, article
    Урок 14. Блочные и строчные элементы
    3 неделя:
    Урок 15. Теги и атрибуты
    Урок 16. Работа с тегами разметки страницы, а также возможности дополнительных HTML-компонентов (практика)
    Урок 17. Гиперссылки
    Урок 18. Продвинутый формат текста
    Урок 19. Несемантическая обертка
    Урок 20. Понимание семантики документа и отладка рабочего процесса при работе с HTML, а также работа с дополнительными компонентами для работы с HTML-документом (практика)
    Урок 21. Изображения в HTML
    4 неделя:
    Урок 22. Видеоконтент
    Урок 23. Встраивание стороннего контента посредством HTML (object, frame)
    Урок 24. Работа с мультимедиа посредством HTML (практика)
    Урок 25. Что такое таблица в HTML
    Урок 26. Работа с тегами таблиц и форматирование
    Урок 27. Таблицы как метод в 2022
    Урок 28. Практическая часть по работе с таблицами
    5 неделя:
    Урок 29. Что такое CSS
    Урок 30. DOM-дерево как HTML + CSS
    Урок 31. CSS-селекторы
    Урок 32. Начало работы со связкой HTML + CSS
    Урок 33. Фон в CSS
    Урок 34. Блочные и строчные модели как процесс в CSS
    Урок 35. Внешние и внутренние отступы
    6 неделя:
    Урок 36. Применяем CSS-свойства на рабочем примере
    Урок 37. Стилизация текстов и шрифта в качестве основы
    Урок 38. Стилизация списков
    Урок 39. Стилизация ссылок и их псевдоклассов
    Урок 40. Практическая работа с текстовой частью страницы посредством CSS-свойств
    Урок 41. Полное понимание значения свойств у элементов CSS
    Урок 42. Направление текста
    7 неделя:
    Урок 43. Работа с размерами
    Урок 44. Практическая часть, решаем проблему переполнения и исправляем ошибки стилизации документа
    Урок 45. Стилизация медиа
    Урок 46. Стилизация таблиц
    Урок 47. Выравнивание текста
    Урок 48. Закрепляем стилизации медиа и таблиц на практике
    Урок 49. Свойства Normal и Display
    8 неделя:
    Урок 50. Flexbox
    Урок 51. Grid CSS
    Урок 52. Работа с позиционированием в CSS на практическом примере
    Урок 53. Столбцы и колонки в CSS
    Урок 54. Знакомство с Figma
    Урок 55. Работа с Figma для подготовки макета к верстке
    Урок 56. Отрабатываем понятие колоночной верстки и работаем с FIGMA
    9 неделя:
    Урок 57. Что такое Форма и для чего она нужна
    Урок 58. Создание формы в HTML, теги и атрибуты формы
    Урок 59. Работа с формами и стилизация посредством CSS
    Урок 60. Создаем форму обратной связи
    Урок 61. Глобальные атрибуты
    Урок 62. Спецсимволы
    Урок 63. Кодировки документа
    10 неделя:
    Урок 64. Практические решения кодировок спецсимволов и MIME-типов
    Урок 65. Шрифты в CSS
    Урок 66. Иконки в CSS
    Урок 67. Панель навигации
    Урок 68. Отрабатываем на практике возможности подключения сторонних шрифтов и иконок посредством CSS
    Урок 69. Цвета, градиент, границы, слои
    Урок 70. Тени текста и эффекты текста
    11 неделя:
    Урок 71. Трансформация
    Урок 72. Практические изменения декор-элементов CSS на странице проекта
    Урок 73. Переменные в CSS
    Урок 74. Подсказки
    Урок 75. Префиксы
    Урок 76. Крутые свойства и возможности CSS наглядно и на практике
    Урок 77. Правильная нарезка графики макета для верстки
    12 неделя:
    Урок 78. Правильная структура скелета страницы посредством HTML
    Урок 79. Правильная работа с CSS и подключением шрифтов к документу
    Урок 80. Большой разбор финального проекта и поведение итогов

    Автор курса Эрик Спичак:
    Web-разработчик
    Ведущий Web-разработчик Sodenga LLC (ОАЭ) Заместитель технического директора Automarine. В прошлом сотрудник WarGaming, (World of Tanks, World of Warships)
    Более 7 лет практического опыта в коммерческой разработке. Провел десятки онлайн-курсов для различный школ и академий. Спикер различных форумов для разработчиков.

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  13. [OTUS] Качество данных / Data Quality (Александр Бергер, Татьяна Водовозова)

    27 мар 2026
    [​IMG]

    Для кого этот курс?

    • Аналитики и дата-инженеры, которые работают с данными
    • Менеджеры данных и специалисты по Data Governance
    • Руководители и специалисты по цифровой трансформации

    Необходимые знания
    • Понимание работы с данными – опыт работы с таблицами, SQL, Excel или BI-инструментами
    • Базовые знания SQL – умение писать простые запросы (SELECT, JOIN, WHERE)
    • Знание Python для аналитики данных
    • Общий опыт работы с корпоративными данными – понимание, как хранятся и обрабатываются данные в компаниях
    После обучения вы сможете:
    • Внедрять процессы Data Quality и Data Governance в компании;
    • Автоматизировать контроль качества данных с помощью современных инструментов
    • Работать с метаданными, Data Catalog и управлять бизнес-терминами
    • Настраивать и оптимизировать проверки качества данных (DQ Checks)
    • Выстраивать взаимодействие между бизнесом, IT и аналитиками для управления данными
    Дополнительно на курсе вы:
    • Будете работать над проектами, которые можно адаптировать под свою текущую работу, создавая решения для реальных задач
    • Изучите современные инструменты и актуальные решения и сможете использовать их в реальных проектах

    Инструменты, которые вы освоите:
    • Soda – инструмент для автоматизации контроля качества данных. Он позволяет настроить проверки качества данных, отслеживать ошибки и генерировать отчёты для принятия решений
    • OpenMetadata – платформа для управления метаданными, которая позволяет строить Data Catalog, отслеживать lineage данных и организовывать процессы Data Governance
    • Airflow – инструмент для автоматизации рабочих процессов и ETL-пайплайнов. Он помогает создавать, планировать и отслеживать задачи в рамках данных процессов, обеспечивая прозрачность и контроль

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  14. [ВелКом] Стань специалистом по видеонаблюдению за 1 месяц. Тариф Базовый (Сергей Величко)

    26 мар 2026
    [​IMG]
    Сколько стоит монтаж видеонаблюдения?
    • Установка видеокамеры: 2 500 ₽ - 5 000 ₽
    • Настройка видеорегистратора: 3 000 ₽ - 6 000 ₽
    • Протяжка кабелей: 60 ₽/м - 150 ₽/м
    • Установка системы видеонаблюдения из 4 камер и 100 м кабеля: 19 000 ₽ - 41 000 ₽
    Какие темы мы разберем:
    • Проектирование
    • Научитесь подбирать оборудование под реальные задачи
    • Монтаж
    • Узнаете как смонтировать систему без ошибок
    • Настройка
    • Разберетесь с настройкой современных систем
    • Обслуживание
    • Узнаете как обслужить систему и как восстановить при поломке
    Для кого этот курс:
    • Я совсем новичок — никогда не устанавливал видеонаблюдение, но хочу разобраться с нуля.
    • Монтажник кондиционеров — хочу добавить СВН в прайс и поднять средний чек.
    • Электрик или сетевой админ — нужно быстро освоить видеонаблюдение, чтобы не зависеть от подрядчиков.
    • Самоучка с YouTube — уже смотрел ролики, но не хватает структурной теории и обратной связи эксперта.
    Что вы получите:
    • Комплексное понимание технологии.
    • Практический опыт.
    • Знания на всех этапах установки СВН.
    • Готовность к профессиональной работе.
    Чем вам понравится курс:
    • Практический подход: 80% обучения посвящено практике.
    • Поддержка экспертов: персональная обратная связь.
    • Современные методы: обучение на актуальном оборудовании и с учётом трендов.
    • Результаты учеников: 9 из 10 выпускников начинают зарабатывать уже сразу после обучения.
    Программа:

    Модуль 1. Основы
    • Урок 1.1: Из чего состоит СВН
    • Урок 1.2: Основные компоненты: камеры, регистраторы, сеть, хранилище
    • Урок 1.3: Дополнительные компоненты: мониторы, ИБП, аксессуары
    • Урок 1.4: ГОСТы, СП, Юридические вопросы
    Модуль 2. Проектирование
    • Урок 2.1: Обследование объекта и определение зон контроля
    • Урок 2.2: Подбор оборудования, расчёт и составление КП
    Модуль 3. Монтаж
    • Урок 3.1: Техника безопасности
    • Урок 3.2: Основы электричества
    • Урок 3.3: Набор инструмента
    • Урок 3.4: Протяжка линий
    • Урок 3.5: Установка камер
    • Урок 3.6: Сборка щитов, подключение оборудования
    Модуль 4. Настройка
    • Урок 4.1: Основы IP-сетей, адресация, VLAN
    • Урок 4.2: Настройка NVR и камер: запись, аналитика, события
    • Урок 4.3: Удалённый доступ
    • Урок 4.4: Настройка дополнительного оборудования (мониторы, ИБП, микрофоны)
    Модуль 5. Обслуживание и ремонт
    • Урок 5.1: Регламенты ТО и журнал обслуживания
    • Урок 5.2: Диагностика типовых неисправностей
    Модуль 6. Продажи и сервис-бизнес
    • Урок 6.1: Продажи
    • Урок 6.2: База клиентов, паролей и учёт информации
    Сергей Величко
    • Инженер связи с красным дипломом
    • 11 лет практического опыта в СВН и других слаботочных системах
    • Основатель монтажной компании ВелКом в г. Сочи
    Тариф Базовый
    • Доступ к 20 видеоурокам
    • Чек-листы и инструкции
    • Практические задания

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  15. [Специалист] Asterisk. Уровень 2. Телефонное оборудование и безопасность (Вячеслав Лохтуров)

    15 мар 2026
    [​IMG]

    Asterisk. Уровень 2. Телефонное оборудование и безопасность [Специалист]


    Окончив курс, Вы познакомитесь с голосовым оборудованием от таких производителей как Cisco, LinkSys, Panasonic и российская компания «Элтекс», узнаете про интерфейсы FXO, FXS и PRI, научитесь настраивать оборудование с использованием технологии Provisioning и самостоятельно подключать свое предприятие к PSTN.

    Модуль 1. Развертывание компьютерной и телефонной сети предприятия
    • Базовая схема компьютерной сети предприятия
    • Базовая схема VoIP сети предприятия
    Лабораторные работы: Настройка ip и voip сети предприятия
    • Упражнение 1: Настройка интернет шлюза
    • Упражнение 2: Настройка сервисов DHCP и DNS
    • Упражнение 3: Настройка сервера Asterisk, sip каналов и базового диалплана
    • Упражнение 4: Соединение АТС филиалов по протоколу IAX
    • Упражнение 5: Подключение АТС предприятия к ТФОП через VoIP провайдера
    Модуль 2. Подключение телефонного оборудования к Asterisk
    • Обзор типов телефонного оборудования и вариантов подключения его к Asterisk
    • Интерфейсы FXS, FXO и PRI
    • Схема интеграции VoIP и классического телефонного оборудования предприятия
    • Использование методик расчета количества каналов для подключения Asterisk к PSTN и PBX
    • Обзор интерфейсов для настройки телефонного оборудования (DTMF, Web интерфейс, Provisioning)
    • Обзор процедур и форматов файлов конфигурации оборудования Digium, Cisco, LinkSys, Panasonic и Элтекс
    Лабораторные работы: Подключение классического и IP телефонного оборудования к Asterisk

    • Упражнение 1: Подключение телефонного оборудования через платы расширения
    • Упражнение 2: Настройка VoIP оборудования через DTMF и Web интерфейс
    • Упражнение 3: Настройка сервисов DHCP, TFTP и HTTP для поддержки Provisioning
    • Упражнение 4: Подготовка файлов для автоматической конфигурации VoIP оборудования
    • Упражнение 5: Использование многопортового оборудования с интерфейсами FXO/FXS
    • Упражнение 6: Использование многопортового оборудования с интерфейсами PRI/ISDN/E1
    • Упражнение 7: Отладка и мониторинг телефонного оборудования по протоколу Syslog
    Модуль 3. Управление прохождением голосового трафика через NAT и FIREWALL
    • Варианты расположения VoIP участников с точки зрения NAT и FIREWALL
    • Протоколы сигнализации SIP и IAX в сетях с NAT и FIREWALL
    • Настройка Asterisk в сетях с NAT и FIREWALL
    Лабораторные работы: Прохождения голосового трафика через NAT и FIREWALL
    • Упражнение 1: Подключение пользователей, находящихся за NAT к Asterisk
    • Упражнение 2: Подключение Asterisk, находящегося за NAT к VoIP провайдеру
    • Упражнение 3: Использование DNS View и SRV записей протокола SIP
    • Упражнение 4: Подключение пользователей к Asterisk, находящемуся за NAT
    Модуль 4. Подключение внешних пользователей к телефонии предприятия
    • Шифрование голосового трафика при подключении внешних пользователей
    • Защита Asterisk от несанкционированного доступа
    Лабораторные работы: Внешние пользователи и безопасность
    • Упражнение 1: Защита учетных записей и безопасное распространение файлов конфигураций телефонного оборудования.
    • Упражнение 2: Перехват, воспроизведение и шифрование голосового трафика с использованием протокола SRTP
    • Упражнение 3: Сканирование Asterisk на предмет возможностей несанкционированного доступа и защита от него.
    • Упражнение 4: Настройка матрицы доступа (кто, куда может звонить) в Asterisk
    • Упражнение 5: Использование Fail2ban для защиты Asterisk

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
Наверх