Новые складчины | страница 34

Категории

  1. [teachmeskills] Кибербезопасность (Алексей, Никита)

    15 янв 2024
    [​IMG]

    Научим кибербезопасности c нуля за 5,5 месяцев. От 2 до 6 проектов в портфолио по окончании курса.


    На курсе ты узнаешь, какие средства защиты используются на предприятии, как проводятся атаки на инфраструктуру. Поймёшь, какие бывают типы угроз, вирусов и т.д. Проведёшь свой первый CTF. Побываешь как со стороны Blue team, так и со стороны Red team.

    Станешь востребованным специалистом по Кибербезопасности, который выявляет угрозы информационной безопасности и риски потери данных.

    Твой результат в конце курса:
    1. Освоишь основы пентеста и этичного хакинга, использование Powershell и Bash
    2. Поймёшь основные СКЗИ, используемые на предприятиях и в безопасной разработке.
    3. Узнаешь, какие бывают роли в ИБ (blue team/red team, white hat/black hat)
    4. Сможешь использовать серверные ОС на уровне администратора
    5. Будешь владеть модными фишками такими, как Honeypot, Sandbox, Darkweb и другие.
    6. Станешь востребованным специалистом по кибербезопасности

    Программа курса:

    1. Введение в кибербез
    • История первых вирусов и веб-атак
    • Триады CIA, AAA
    • Угроза/Уязвимость/Риск
    • White hat/black hat, Red&Blue teams
    • Инфографика по инцидентам за последние годы, повышение ставок в кибербезе
    • Сливы данных и вымогатели, почему это происходит
    2. Виртуализация
    • Основы виртуализации, что такое VM, Гипервизор
    • Типы и вендоры в этом направлении
    • Основные настройки, виртуальные сети, снапшоты
    • Устанавливаем Kali на любой ПК, практика Oracle Virtualbox
    3. Kali Linux
    • Что это, чем отличается от других дистрибутивов и почему так популярен
    • Overview ОС, обновления, базовая настройка
    • Самые ходовые приложения (Metasploit, Netcat, Burp, Aircrack-ng)
    • Самые главные команды Bash
    • Тренировка использования терминала
    4. Сети, маршрутизация. Часть 1
    • Почему знания о сетях - одни из самых важных в кибербезе
    • Адресация (DNS, DHCP)
    • Сетевые регуляторы
    • WAN, LAN
    • VLAN, сегментация сети
    • Тренировка главных команд типа ifconfig, netsat и прочее
    5. Сети, маршрутизация. Часть 2
    • Модель OSI
    • TCP, UDP и сказ о том, почему всё строится именно на них
    • BGP и NAT
    • IPv4 и IPv6, почему сеть до сих пор работает на устаревшем протоколе?
    • Практика/квиз по октетам IPv4 и сокращениям IPv6
    6. Криптография
    • Откуда пошло шифрование
    • Как строится ассиметричное шифрование, метод Диффи-Хельмана
    • SHA, DES, SSL, TLS. Чем хэширование отличается от шифрования
    • HTTP и HTTPS
    • Организации, выпускающие сертификаты
    • Практика шифрования диска ПК
    7. Типы атак I, OWASP top 10
    • Broken Access Control
    • Cryptographic Failures
    • Injection
    • Insecure Design & Security Misconfiguration
    • Vulnerable and Outdated Components
    • Identification and Authentication Failures
    • Software and Data Integrity Failures
    • Server-Side Request Forgery (SSRF)
    • SQl injection в Kali linux
    8. Типы атак II
    • Спам, боты
    • DDoS
    • Brute-force
    • MITM
    • Spoofing
    • Виды вирусов и бэкдоров
    • Делаем примитивный брутфорс на Kali
    9. Социальная инженерия, фишинг
    • Фишинг и таргетированный спам
    • Social engineering как самый лёгкий вектор атаки
    • Кто такие инсайдеры
    • Quid pro quo и обратная социальная инженерия
    • Как защититься, "доверяй но проверяй"
    • Создаём псевдо-фишинговое сообщение и рассылаем друзьям
    10. Mitre-Attack, этапы кибератак. Часть 1
    • Reconnaissance,
    • Resource Development
    • Initial Access Execution
    • Persistence
    • Privilege Escalation
    • Defence Evasion
    • Credential Access
    11. Mitre-Attack, этапы кибератак. Часть 2
    • Discovery
    • Lateral Movement
    • Collection
    • Command and Control
    • Exfiltration
    • Impact
    • Практика эскалации привилегий (или заметания следов)
    12. Законы, стандартизация
    • Проверяющие органы в разных странах
    • Основные регулируемые законы (самые часто встречающиеся в разных странах)
    • Подробнее о Персональных данных и их сборе
    • Коммерческая тайна и конфиденциальная информация, в чём отличия?
    • PCI DSS и мировые банковские регуляции
    • ГОСТы, ISO 27xxx
    13. Безопасность Windows
    • Инфраструктура безопасности Windows
    • Реестр и dll, где хранятся ядро, хэши
    • Сервисы, task manager
    • Управление доступом в Windows, LDAP+Kerberos
    • Политики безопасности и GPO
    • Автоматизация и аудит в Windows
    • Практика работы с реестром Windows, политиками
    14. Безопасность Linux, Mac
    • Введение в NIX системы, из чего состоит ОС, какие бывают виды
    • Chmod и chown, что такое rwx и 777 - Практика распределения ролей
    • Как создаются пользователи и группы, где хранятся пароли
    • SELinux vs Apparmor vs DAC
    • Ip tables и другие ACL
    • Чем NIX лучше чем Windows в разрезе безопасности
    15. Защита инфраструктуры предприятия
    • Основные роли Windows Server
    • Самые распространенные Linux сервисы
    • Брандмауэры и бордерные устройства
    • Port security, dot1x
    • Что такое Zero Trust
    • Как защищают периметр в больших компаниях (Reverse proxy, DMZ, минимизация доступов и тд)
    16. Защита инфраструктуры предприятия. Практика
    • Установка Windows Server 2019 Evaluation как виртуальной машины
    • Обзор Roles & Functions
    • Что такое Active Directory и почему он всем нравится
    • Развертка своего домен контроллера
    17. Защита инфраструктуры приложений. Часть 1
    • Виртуализация и отказоустойчивость
    • Как обеспечивается безопасность в Azure, Яндекс облаке и тд
    • Docker, оркестрация и методы их защиты
    18. Защита инфраструктуры приложений. Часть 2
    • Динамический контроль доступа
    • Honeypot
    • Песочницы
    • Практика включения Windows Sandbox
    • Мультифакторная аутентификация, разновидности
    19. Основные виды СЗИ. Часть 1
    • Антивирусы, сигнатурный поиск
    • Firewall, Web Application Firewall и Next Generation Firewalls
    • Data Leak Prevention, защита от утечек и PAM
    • Понятие Security Operation Center
    • XDR, EDR, MDR - теория
    20. Основные виды СЗИ. Часть 2
    • Защита почтовых серверов, антиспам системы
    • Anti DDoS, защита от Брутфорсов
    • IDS, IPS
    • Практика использования WIndows Defender (Windows Security)
    21. Аудит
    • Виды аудита ИБ
    • Соблюдение требований (Регуляторы, Стандарты, Внутренняя документация)
    • Проверка согласий и доступов к ПДн
    • Аудит для подготовки к сертификации
    • Осведомленность пользователей, проведение обучений
    • Backup, стресс тесты систем и ИТ подразделений
    • Тренировка создания backup системы (на виртуалке/снапшотом)
    22. Vulnerability Assessment
    • Что такое VA, Patch management и Bugbounty
    • 4 главных этапа VA: Identification, Prioritization, Remediation, Reporting
    • Сканеры безопасности (Acunetix, Nessus, Maxpatrol и другие)
    • Уязвимости hardware (Spectre, Meltdown)
    • SMB атаки и ransomware (Petya, Wannacry)
    • Установка Greenbone на виртуалку и первый скан (готовый opensource ISO)
    23. Event management
    • SIEM системы
    • Источники данных
    • Методы оповещения
    • Анализ и метрики
    • Сбор syslog, auditd
    • Zabbix, Logstash, Elasticsearch, Splunk
    • Протокол SNMP и его возможности
    • Тренировка на Event manager Windows
    24. Форензика, Incident response. Часть 1.
    • Чем занимается ИТ криминалист?
    • Дистрибутивы для форензики (DEFT Linux и другие)
    • Wireshark и анализ трафика - Практика (разница http и https наглядно)
    25. Форензика, Incident response. Часть 2.
    • Volatility Framework, дампы памяти
    • Восстановление удалённых файлов, анализ реестра, temp файлов
    • Минимизация последствий, извлечение уроков
    • Как построить Incident response plan?
    26. Языки скриптинга. Часть 1
    • В чем разница между скриптом и программой
    • CMD и PowerShell
    • Тестим функционал PowerShell
    27. Языки скриптинга. Часть 2
    • Основы html (из чего состоит страница)
    • SQL - азы (как делать запросы)
    • Python для автоматизации процессов (пишем hello world)
    28. Кодинг и уязвимости в нём. Часть 1.
    • Как работают языки программирования
    • Buffer overflow, Переполнение буфера
    • Уязвимости форматной строки
    • Небезопасная загрузка файла, включение внешнего файла
    29. Кодинг и уязвимости в нём. Часть 2
    • Отсутствие шифрования и использование слабых алгоритмов шифрования
    • Ключ шифрования или пароли в исходном коде
    • Слабые и сильные алгоритмы хеширования
    • Квиз/Практика
    30. Web application security
    • WAF и Антибот системы
    • DNSSEC
    • API gateways
    • Client-side security
    • Что есть кроме OWASP Top 10 (API abuse, Page scraping, Memory corruption)
    31. DevSecOps, CI/CD
    • Определения безопасной разработки и непрерывной интеграции
    • Различия Динамического, статического и бинарного анализа
    • SAST и DAST решения на рынке РФ
    • Opensource Анализаторы кода
    • Настройка front и backend для защиты от внедрений (SQL, XML, Xquery)
    • Как работает и зачем нужна Captcha
    • Какие сложности возникают при внедрении DevSecOps?
    • Смотрим, что такое Semgrep
    32. Reverse engineering. Часть 1
    • Обратная разработка, примеры применения
    • Анализ обмена данными приложения
    • Декомпиляция кода
    • Дизассемблирование машинного кода программы
    33. Reverse engineering. Часть 2
    • Другие сферы применения обратной разработки
    • Ghidra, Radare2, AIDA, WinHex
    • Создание crack'ов и генераторов ключей
    • Практика с Aida pro (как выглядит и работает)
    34. Основы Information gathering
    • Что такое OSINT
    • Полезные сайты для ресёрча (Shodan, Internet archive, Search engines)
    • Google как самый главный инструмент сбора информации
    • Telegram боты, платные услуги
    • Мощь Nmap и почему его используют все и на всех платформах
    • Тренировка на усложненных командах в запросах Google
    35. Pentest, теория
    • Чем пентест отличается от аудитов и обычного сканирования?
    • Кто такие пентестеры и почему вход в профессию сложен
    • Как проводить Pentest легально?
    • Что входит в тестирование на проникновение
    • Whitebox и Blackbox
    • Анонимность в сети: Миф или реальность?
    • Построение отчётов
    • Onion сети - устанавливаем TOR Browser, браузим DarkWeb, знакомимся с поисковиком DuckDuckGo
    36. Pentest, практика
    • Как легко можно взломать WIndows и почему стоит шифровать жесткий диск
    • Создание Crack flash drive и практика взлома системы
    • Атаки на WiFi. Протоколы, которые легко взламываются
    • Использования сканеров безопасности для сбора уязвимостей
    • Использование Metasploit как комбайна по атакам на выявленные уязвимости
    • Как брутфорсят пароли? Библиотеки хэшей и account spraying
    • Показываем для возможной практики (нужно оборудование - внешний модуль WiFi и роутер) взлом WPA
    37. CTF
    • Что такое Capture the flag?
    • Форматы проведения и уровни соревнований
    • DEF CON и PHD
    • Основные сайты для нарабатывания скила (от PicoCTF до Trytohackme)
    • Почему CTF полезен для ИБ и для карьерного роста
    • Пробуем первые практические задания на PicoCTF
    38. Основные игроки на рынке Кибербеза
    • Почему кибербез – новая нефть для инвесторов
    • Бум ИБ в 2020 и 2022 годах, уход зарубежных вендоров из РБ/РФ
    • Объём рынка информационной безопасности в СНГ по сегментам
    • Kaspersky, Positive technologies, Solar, InfoWatch, Softline и другие
    • Западный рынок ИБ: Symantec, Norton, McAfee, Fortinet, Cisco, Tenable
    • Распространение MSSP и Outstaff
    • Качаем и устанавливаем Kaspersky Security Center
    39. Поиск работы, сертификаты
    • Возможные пути развития для ИБ специалиста (SOC, DevSecOps, Pentest, VA, Методологи)
    • Где искать учебные материалы и почему самый главный скилл - знание английского
    • Roadmap для специалиста по ИБ
    • Почему даже бесплатные курсы важны
    • Какие самые востребованные сертификаты на мировом рынке (OSCP, CompTIA, CISSP), Почему CCNA важнее CEH
    • Прохождение собеседования, создание резюме, самые частые вопросы на интервью
    • Где набраться опыта? Создание домашней "лабы"
    40. Ретроспектива
    • Ретроспектива
    • Консультации по дипломному проекту
    41. Онлайн-занятие «Поиск работы в IT»
    • Составление резюме и сервисы для создания резюме;
    • Создание и правильное оформление профиля в LinkedIn;
    • Составление мотивационного письма;
    • Работа с поиском вакансий на различных джоб-бордах;
    • Личные рекомендации Карьерного центра по поиску первой работы в IT
    42. Защита дипломного проекта

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  2. [Teachmeskills] Machine Learning (Максим)

    15 янв 2024
    [​IMG]

    Курс Machine Learning в школе TMS сделает тебя
    заправским ML-инженером, причем всего за 8 месяцев. Преподаватели (действующие сотрудники крупных компаний вроде 21vek) ждут студентов с навыками программирования и техническим образованием.

    Твой результат в конце курса:
    1. Выучишь основные алгоритмы машинного обучения и натренируешь свои модели
    2. Построишь и обучишь глубокие нейронные сети, определишь архитектурные параметры
    3. Узнаешь и будешь использовать лучшие методики для оценки качества моделей и их оптимизации
    4. Научишься стратегиям end-to-end, транcфера и многозадачного машинного обучения
    5. Построишь модели для анализа фото-, видео-, аудио и текстового потоков, используя фреймворки PyTorch и TensorFlow
    6. Получишь практику внедрения алгоритмов и установки выполнения пайплайнов на периодической основе, используя AirFlow

    Программа курса:

    Блок 1 - Введение в ML и DL
    Модуль 1 - Базовая математика и ее применение в ML
    • Линейная алгебра (Основы матричного исчисления), векторы, векторное пространство
    • Матрицы
    • Основы теории вероятности и математической статистики. Основы мат. анализа
    • Распределения, доверительные интервалы
    • Корреляция
    Модуль 2 - Классические ML алгоритмы. Часть 1
    • Обучение с учителем/без учителя/с подкреплением
    • Функция ошибок
    • Градиентный спуск
    • Линейная регрессия
    Модуль 3 - Классические ML алгоритмы. Часть 2
    • Множественная линейная регрессия
    • Классификация (логистическая регрессия)
    • Переобучение (регуляризация)
    • Недообучение
    • Другие алгоритмы (Метод опорных векторов)
    Модуль 4 - Введение в нейронные сети. Часть 1
    • Понятие нейронных сетей. Нейрон. Многослойный персептрон
    • Функции активации
    • Learning (Forward, Backpropagation)
    • Смещение/разброс (Bias/Variance)
    Модуль 5 - Введение в нейронные сети. Часть 2
    • Классификация архитектур нейронных сетей
    • Виды слоёв (и классификация нейронов)
    • Кривые обучения (Learning curves)
    • Метрики оценки
    Модуль 6 - Обучение нейросетей
    • Функция потерь
    • Обратное распространение ошибки
    • Оптимизаторы
    • Стохастический градиент
    • Функция потерь
    Модлуль 7 - Решение проблем с тренировкой нейросетей
    • Регуляризация
    • Улучшаем глубокие нейросети
    • Оптимизация гиперпараметров
    Блок 2 - Компьютерное зрение
    8. Введение в компьютерное зрение
    • История появления
    • Основные понятия
    • Использование в реальной жизни
    9. Основы OpenCV
    • Обзор OpenCV
    • Установка, загрузка и сохранение изображений
    10. Возможности OpenCV и его использование различных областях. Часть 1
    • Обработка изображений
    • Компьютерная графика
    11. Возможности OpenCV и его использование различных областях. Часть 2
    • Обнаружение объектов
    • Видеоанализ
    12. Преобразования изображений
    • Фильтрация
    • Морфология
    • Детекция границ
    13. Введение в свёрточные нейронные сети (CNN). Основные понятия
    • Что такое CNN?
    • Архитектура и принцип работы
    • Обучение
    14. Классификация изображений. Часть 1
    • Исследование данных
    • Построения моделей
    15. Классификация изображений. Часть 2
    • Валидация результатов
    • Мониторинг обучения в RealTime
    16. Введение в детекцию объектов
    • Разбор задач и проблематики
    • Анализ данных
    • Гибридные системы классификации и детекции
    17. Детекция объектов с использованием VGG, ResNet и DenceNet
    • Изучение и применение VGG
    • Изучение и применение ResNet
    • Изучение и применение DenceNet
    18. Обнаружение объектов с использованием R-CNN, Fast R-CNN, Faster R-CNN и YOLO
    • Изучение и применение R-CNN
    • Изучение и применение Fast R-CNN
    • Изучение и применение Faster R-CNN
    • Изучение и применение YOLO
    19. Семантическая сегментация: U-Net и DeepLab
    • Изучение и применение U-Net
    • Изучение и применение DeepLab
    20. Трехмерное компьютерное зрение: 3D CNN и PointNet
    • Изучение и применение 3D CNN
    • Изучение и применение PointNet
    21. Распознавание действий на видео: C3D и I3D
    • Изучение и применение C3D
    • Изучение и применение I3D
    22. Использование CV в беспилотниках. Часть 1
    • Изучение кейсов применения и проблем CV в беспилотниках
    • Архитектуры и аппаратная часть беспилотников
    • Оптимизация вычислений под конкретные мощности
    23. Использование CV в беспилотниках. Часть 2
    • Изучение кейсов применения и проблем CV в беспилотниках
    • Архитектуры и аппаратная часть беспилотников
    • Оптимизация вычислений под конкретные мощности
    24. Применение компьютерного зрения в реальных задачах
    Кейсы
    • Примеры использования вышеупомянутых архитектур.
    Блок 3 - Обработка текста
    25. Введение в NLP
    • История
    • Основные задачи
    • Применение
    26. Предобработка текста
    • Очистка
    • Токенизация
    • Стемминг
    • Лемматизация
    27. Анализ настроения
    • Использование логистической регрессии
    • Использование наивного Байеса
    28. Vector Space models
    • Нахождение зависимости между словами
    • Визуализация в векторном пространстве
    29. Машинный перевод и поиск документов
    • K-ближайшие соседи
    • Хэш-таблицы и хеш-функции
    30. Autocorrect системы
    • Использование систем автозамены разных проектах
    • Построение системы на основе вероятности последовательностей символов
    31. Речевые теги скрытые Марковские модели
    • Изучение алгоритма Viterbi.
    • Использование Марковских моделей в системе тегов речи
    32. Autocomplete системы. Часть 1
    • Рассмотрение N-gramm модели
    • Оценка языковой модели
    33. Autocomplete системы. Часть 2
    • Использование словарных слов
    • Сглаживание
    • Построение прототипа
    34. Введение в RNN
    • Что такое RNN?
    • Типы
    • Архитектуры RNN
    35. LSTM и GRU: что это и для чего нужны
    • Изучение и применение LSTM
    • Изучение и применение GRU
    36. Глубокое обучение в NLP: архитектуры и библиотеки
    • Введение в глубокое обучение
    • Основные концепции и архитектуры DL
    • Библиотеки DL в python
    37. Трансформеры и аттеншн-механизмы. Часть 1
    • Тензорный анализ
    • Рассмотрение трансформеров и его применения
    • Изучение техники аттеншен и ее влияния на NLP
    38. Трансформеры и аттеншн-механизмы. Часть 2
    • Тензорный анализ
    • Рассмотрение трансформеров и его применения
    • Изучение техники аттеншен и ее влияния на NLP
    39. BERT, GPT и другие модели на основе трансформеров. Часть 1
    • Изучение и применение BERT
    • Практика
    40. BERT, GPT и другие модели на основе трансформеров. Часть 2
    • Изучение и применение GPT
    • Практика
    41. BERT, GPT и другие модели на основе трансформеров. Часть 3
    • Рассмотрение других моделей и перспектива создания своих на основе
    • Практика
    42. Обработка и анализ звука: основные понятия и инструменты. Часть 1
    • Основы цифровой обработки сигналов
    • Практическое применение
    43. Обработка и анализ звука: основные понятия и инструменты. Часть 2
    • Рассмотрение различных фильтров
    • Практическое применение
    44. Обработка и анализ звука: основные понятия и инструменты. Часть 3
    • Спектральный анализ аудио
    • Практическое применение
    45. Глубокое обучение для обработки аудио. Часть 1
    • Управление данными и маркировка
    • Извлечение признаков
    46. Глубокое обучение для обработки аудио. Часть 2
    • Сегментация
    • Архитектуры для работы с аудио
    47. Глубокое обучение для обработки аудио. Часть 3
    • Практическое применение
    48. Интеграция NLP в бизнес-приложения
    • Рассмотрение реальных кейсов
    • Примеры интеграции
    Блок 4 - Развертывание моделей машинного обучения в производственной среде
    49. Введение в развертывание ML моделей
    • Принципы
    • Потребности бизнеса
    • Особенности.
    50. Docker в машинном обучении. Часть 1
    • Основы работы с контейнерами
    • Создание Docker-образов
    • Интеграция с ML/DL фреймворками
    51. Docker в машинном обучении. Часть 2
    • Основы работы с контейнерами
    • Создание Docker-образов
    • Интеграция с ML/DL фреймворками
    52. A/B тестирование ML моделей
    • Методология
    • Практики
    • Метрики и интерпретация результатов.
    53. Тестирование ML кода с использованием Pytest
    • Написание тестов
    • Параметризация
    • Фикстуры
    54. Мониторинг и версионирование моделей
    • Инструменты и лучшие практики.
    55. Прунинг и дистилляция моделей
    • Оптимизация размера и производительности моделей
    56. DVC (Data Version Control)
    • Управление данными и версиями моделей в машинном обучении.
    57. MLflow
    • Управление жизненным циклом ML моделей
    • Отслеживание экспериментов.
    58. Airflow и Dagster
    • Автоматизация ML рабочих процессов
    • Построение пайплайнов.
    59. System design для ML систем
    • Архитектура
    • Инфраструктура и проектирование систем.
    60. Пробное техническое собеседование
    • Подведение итогов курса
    • Консультации по дипломному проекту
    • Вопросы технического собеседования
    61. Онлайн-занятие «Поиск работы в IT»
    • Составление резюме и сервисы для создания резюме;
    • Создание и правильное оформление профиля в LinkedIn;
    • Составление мотивационного письма;
    • Работа с поиском вакансий на различных джоб-бордах;
    • Личные рекомендации Карьерного центра по поиску первой работы в IT
    62. Защита дипломного проекта

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  3. [teachmeskills] 1С разработчик, 2024 (Дарья)

    15 янв 2024
    [​IMG]
    Курс 1С-программирования подойдет ребятам, желающим работать с цифрами на стыке бухгалтерии и айти.

    Твой результат в конце курса:
    1. Изучишь основные принципы работы в двух режимах работы: конфигуратор и предприятие
    2. Научишься писать запросы на языке 1С и дорабатывать типовые и нетиповые конфигурации
    3. Освоишь систему тестирования реализованных доработок
    4. Изучишь настройку и доработку обменов между различными конфигурациями, в том числе и работе с внешними ресурсами
    5. Рассмотришь задачи для подготовки к экзамену 1С Специалист
    6. Станешь востребованным в программистом 1С

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  4. [Яндекс.Практикум] Фулстек-разработчик 2023-2024

    15 янв 2024
    [​IMG]


    Чем занимаются фулстек-разработчики:

    Создают или улучшают сайты и веб-приложения — отвечают за их фронтенд и бэкенд
    • Фронтенд — та часть сайта или приложения, которую пользователи видят в браузере. Это система заголовков и подзаголовков, картинки, ссылки и кнопки.
    • Бэкенд — функциональность и логика работы сайта или приложения. Это всё, что скрыто под «капотом» — механика действий, хранение данных и так далее.

    Что в курсе:
    Программа 2023 года и самые актуальные технологии
    Практические задачи с применением JavaScript, TypeScript и React.js и Node.js
    15+ проектов для портфолио и помощь с поиском работы
    Учёба в удобное время, главное — вовремя сдавать проекты
    Воркшопы, лайвкодинг и парное программирование
    Развитие софтскилов для быстрой адаптации в IT и работы в команде

    Сколько учиться: 18 месяцев
    HTML и CSS: лейаут, доступность и интерактив - 6 недель
    Дизайн, адаптивная вёрстка и декорирование - 6 недель
    Базовый JavaScript - 6 недель
    Продвинутый JavaScript - 3 недели
    TypeScript и ООП - 6 недель
    Основы React - 3 недели
    Роутинг и авторизация - 3 недели
    Тестирование React-приложений - 3 недели
    Основы Node.js, Express и MongoDB - 3 недели
    PostgreSQL и Nest.js - 3 недели
    Тестирование, деплой и автоматизация - 3 недели
    Обеспечение безопасности приложения - 3 недели
    Проектный модуль - 3 недели
    Алгоритмы и структуры данных - Параллельный модуль
    Софтскилы для разработчиков - 27 недель
    Программа трудоустройства - 30 часов
    Программа акселерации - 3–13 недели



    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  5. [Skypro] Python-разработчик с нуля 3.0. 2023-2024. Тариф Стандартный

    15 янв 2024
    [​IMG]
    Программа обучения
    Индивидуальная проверка домашних заданий
    Поддержка наставника
    Мастер-классы онлайн с реальными рабочими задачами
    12–15 часов в неделю
    400 часов обучения
    7 проектов в портфолио диплом

    Модуль 1. Введение в программирование
    Модуль 2. Основы программирования
    Модуль 3. Основы backend-разработки
    Модуль 4. Объектно-ориентированное программирование
    Модуль 5. Работа с базами данных
    Модуль 6. Основы веб-разработки на Django
    Модуль 7. Django
    Модуль 8. DRF
    Модуль 9. Docker
    Модуль 10. Типовые задачи разработчика

    Ваше портфолио — 7 проектов на GitHub, в которых продемонстрируете всё, чему научитесь на курсе

    Преподаватели — эксперты в разработке
    Альбина Альмухаметова. В разработке с 2014 года. Python-разработчик компании «Технократия».
    Александр Опрышко. Сооснователь студии веб-разработки KTS, где использует Python и Go.
    Артём Манченков. С 2012 года в разработке, 6 лет преподает по направлению «Информатика».
    Артур Карапетов. В разработке с 2012 года. Пишет на Python, Java, Go, JavaScript.

    Тариф: Стандартный
    Группы от 40 человек
    Групповые встречи в формате «вопрос — ответ»
    Обратная связь по домашкам в течение 48 часов
    Гарантия трудоустройства
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
Наверх