Вводный курс

Строим собственную CMS

Создавать свою систему управления содержимым сайта или воспользоваться готовой платформой CMS: доводы «за» и «против»

Шаблоны Azure QuickStart

Использование шаблонов Azure QuickStart для упрощения хранения данных в «облаке»

MSIX и ConfigMgr: свобода в формировании пакетов

Формат MSIX предназначен для упаковки приложений для универсальной платформы Windows (UWP) и Win32

Изучаем блокчейн

Знакомимся с тонкостями технологии блокчейна: рекомендуемые курсы, учебные пособия и многое другое

Локальные вычисления без сервера

В каких случаях предпочтительно запускать локальные вычисления без сервера для развертывания приложений

Корпоративные хранилища данных для начинающих

Это должен знать каждый администратор: наиболее распространенные термины из области систем хранения данных

Типы фишинговых атак и способы их выявления

Виды и инструменты фишинга, проблема направленных атак, примеры писем и профилактика фишинга

Контрольный список безопасности Windows 10

Определяем сравнительные характеристики компании в нескольких ключевых областях для повышения ее безопасности

Контейнеры и модель вычислений без сервера

Обзор «облачных» служб для развертывания контейнеров и функций без сервера: предложения AWS, Azure и Google

Windows 10 превращается…

Пять способов заставить Windows 10 выглядеть как Windows 7 при сохранении преимуществ новой операционной системы

Правила личной сетевой защиты

Как узнать, не взломан ли ваш аккаунт в Gmail, Microsoft Outlook, Yahoo, Facebook, Yandex, Twitter, Instagram

Двухэтапная аутентификация при использовании интернет-служб

Различные способы настройки и эффективного применения двухэтапной аутентификации в Gmail и Outlook

Новинки Microsoft для повышения производительности

Журнал событий Timeiline, функция Near Share, приложение Your Phone и буфер обмена Cloud-Powered Clipboard

Вредоносы изнутри

Классификация вредоносных программ, подозрительные процессы, признаки заражения и правила поведения в сети

Аутентификация без SMS

Двухфэтапная аутентификация в службах электронной почты и социальных сетях с использованием ключа или приложения-генератора

Основы расследования киберинцидентов

Цифровая криминалистика, компьютерно-техническая экспертиза и азы информационной безопасности для начинающих

Проект Промышленного интернета: краткое руководство

Из отчета конференции Internet of Things World: пять этапов трансформации компании в рамках проекта IoT

От Home к Pro

Ключ продукта для редакции Pro или Ultimate от предыдущей версии Windows для бесплатного обновления

Дружба с «очкариком»

Использование Cortana с учетной записью Google для владельцев устройств с Windows 10 и Harman Kardon Invoke

Динамическая блокировка в Windows 10

Настройка, принципы функционирования динамической блокировки и работа с инструментом draconyx.exe

LLM и дата-каталог: описание метаданных

Как описать метаданные и поддерживать дата-каталог в актуальном состоянии? И как при этом может помочь LLM?

Мы используем cookie, чтобы сделать наш сайт удобнее для вас. Оставаясь на сайте, вы даете свое согласие на использование cookie. Подробнее см. Политику обработки персональных данных