Skip to content

Две трети, это изучение Технологий типа ВПН, ИПСЕК ну и прочее. При этом базу технологий они получили на мдк0101

Открытый закрытый ключ, сертификатики, ну и тд и тп.

Последняя треть: Пробуем ломать - суть, показать уязвимые точки, на что стоит обращать внимание при конфигурировании сетей.

trivy там, уязвимости и прочее.

OAuth 2.0, да и вообще тему с аутентификацией и авторизацией

Контакты: bystrovno@basealt.ru