-
Постов
847 -
Зарегистрирован
-
Посещение
Тип контента
Объявления
Профили
Магазин
Форумы
Загрузки
Галерея
События
Видео
Статьи
Музыка
Весь контент Pirat
-
Просмотр файла Air Explorer Pro Официальный сайт: airexplorer Язык интерфейса: Русский, Английский и другие Лечение: Не требуется (инсталлятор уже пролечен) Системные требования: На Windows XP версии 2.x НЕ будут работать корректно. Описание: Air Explorer Pro — один из лучших файловых менеджеров для работы с облачными хранилищами. Программа поддерживает работу с такими сервисами: OneDrive, Google Drive, 4shared, Box, Dropbox, Mega, Copy, Mediafire, Yandex, Baidu, Mail.ru, поддержка подключения по протоколам WebDAV, FТP и SFTP. Когда-то все наши файлы умещались на жёстком диске компьютера и нескольких дискетах. Сегодня мы всё чаще пользуемся облачными хранилищами, а на рынке появляется всё больше сервисов, которые совершенно бесплатно предоставляют весьма внушительные дисковые ёмкости. Многие могут столкнуться с неожиданной ситуацией, когда будет непросто отыскать нужный файл, хранящийся на каком-то из нескольких облачных дисков. Уже сегодня мы не всегда можем вспомнить, куда загрузили рабочую таблицу — в Google Drive или в Dropbox? Или где хранится окончательный вариант презентации — в OneDrive или в SugarSync? А куда же мы сохранили те самые фотографии из отпуска — во Flickr или, может, в «Яндекс.Диск»? Лучше всего в такой ситуации воспользоваться файловыми менеджерами, которые позволяют работать с разными облачными сервисами точно так же, как если бы это были жёсткие диски вашего компьютера. Основные возможности Примечание!!! При установке, на первой странице установщика, будет предложено изменить домашнюю страницу браузера. Не забудьте снять галочку. Добавил Pirat Добавлено 04/13/15 Категория Разное
-
315 раз скачали
Год выпуска: 2015-2016 Размер: 8.89 гб. Сайт производителя: https://skillbox.ru/excel/ Автор: Олег Самойленко Продолжительность: 16:15:02 Тип раздаваемого материала: Видеоурок Язык: Русский Описание: Практический 4-х месячный курс для тех, кто хочет научиться превосходно использовать Excel на работе или в личных целях. Файлы примеров: присутствуют Формат видео: MP4 Видео: AVC/H.264, 1920x1080, 16:9, 30fps, ~711-1157 Kbps Аудио: AAC, 2 ch, 179-195 Kbps Тип: установка. Языки: русский (от Boomer)| английский. Вырезано: ничего. Активация: проведено. Ключи командной строки: Тихая установка русской версии: /S /R Тихая установка английской версии: /S /E Также возможен выбор каталога для установки: После всех ключей необходимо добавить /D=%путь% Пример: файл_установки.exe /S /R /D=C:\ Program Примечание!!! По завершении установки будет предложено изменить домашнюю страницу браузера. Не забудьте снять галочку.Бесплатный -
Просмотр файла Microsoft Excel 2013 c 0 до PRO Год выпуска: 2015-2016 Размер: 8.89 гб. Сайт производителя: https://skillbox.ru/excel/ Автор: Олег Самойленко Продолжительность: 16:15:02 Тип раздаваемого материала: Видеоурок Язык: Русский Описание: Практический 4-х месячный курс для тех, кто хочет научиться превосходно использовать Excel на работе или в личных целях. Файлы примеров: присутствуют Формат видео: MP4 Видео: AVC/H.264, 1920x1080, 16:9, 30fps, ~711-1157 Kbps Аудио: AAC, 2 ch, 179-195 Kbps Тип: установка. Языки: русский (от Boomer)| английский. Вырезано: ничего. Активация: проведено. Ключи командной строки: Тихая установка русской версии: /S /R Тихая установка английской версии: /S /E Также возможен выбор каталога для установки: После всех ключей необходимо добавить /D=%путь% Пример: файл_установки.exe /S /R /D=C:\ Program Примечание!!! По завершении установки будет предложено изменить домашнюю страницу браузера. Не забудьте снять галочку. Добавил Pirat Добавлено 13.04.2015 Обновлено 16.04.2024 Категория Аудиокниги, Видеоуроки, Семинары
-
Fallout 4 и Fallout New Vegas + 4 DLC (обновляемый)
Pirat опубликовал файл в Русификаторы и Файлы для игр
Версия 1.0
429 раз скачали
Тип перевода: Русская озвучка игры Fallout 4. В ней задействовано более ста актеров, которые записали сто десять тысяч реплик. Это самый крупномасштабный проект не только среди неофициальных переводов, но и сравнительно с недавним релизом Fallout New Vegas. Авторы озвучки: COOL-GAMESБесплатный -
Остросюжетный художественный фильм о войне на Донбассе Американский репортер Мэт Маккью привык доверять только фактам. За его плечами – Афганистан, Ливия, Ирак и высочайшие телевизионные награды в области журналистики. После того как в далекой и непонятной для большинства американцев стране — Украине — произошла очередная смена власти, Мэт по заданию информационного канала отправился туда и вскоре оказался на востоке страны. Он всего лишь пытался узнать и рассказать правду об этой войне, но Вашингтон обвинил его в предательстве, Киев объявил шпионом, а украинские военные приговорили к смерти… © 2014, Россия, КК "Бумеранг", ООО "Централ Партнершип Продакшн"
-
Специалист - CEH ч.3. Расследование хакерских инцидентов Автор (режиссер): Клевогин Сергей Павлович Название: CEH3. Расследование хакерских инцидентов. Год выпуска: 2012 Размер: 4.57 гб Жанр: Обучающие видеокурсы Продолжительность: 17:00:47 Описание: Цель курса - Получить знания и навыки, необходимые для успешного расследования компьютерных инцидентов и устранения проблем безопасности, приводящих к инцидентам. Курс посвящен методикам расследования хакерских инцидентов. Описаны последовательности многочисленных тестов по выявлению фактов проникновения хакера в систему и предложены рекомендации по отслеживанию действий потенциального нарушителя. Качество видео: PCRec Видеокодек: WMV Битрейт видео: ~613 kb/s Размер кадра: 1280х1024 Аудиокодек: WMA Битрейт аудио: 138 kb/s Компьютерная криминалистика в современном мире Процесс расследования компьютерных инцидентов Поиск и изъятие компьютеров Цифровые улики Первая реакция на инцидент Лаборатория компьютерной криминалистики Жесткие диски и файловые системы Сбор цифровых улик в Windows Устройства сбора данных и дублирования Восстановление удаленных файлов и удаленных разделов Расследование с использованием AccessData FTK Расследование с использованием EnCase Расследование стеганографии и изображений Взломщики паролей Анализ журналов и корреляции событий Сетевые расследования, логи и дампы сетевого трафика Расследование беспроводных атак Расследование взлома веб-серверов Отслеживание электронной почты и расследование E-Mail Расследование взлома мобильных устройств Отчеты о расследовании Роль свидетеля-эксперта Spetsialist. CEH chast'3. Rassledovanie hakerskih intsidentov. 2012.torrent
- 2 ответа
-
1
-
Специалист - СЕН часть 2. Тестирование на проникновение хакера и анализ безопасности Название: Тестирование на проникновение хакера и анализ безопасности Автор: Клевогин Сергей Павлович Размер: 4.55 гб Год выпуска: 2012 Язык: Русский Продолжительность: 15:24:23 Описание: Цель курса – получить знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен методикам проведения тестирования на проникновение в контексте углубленного анализа безопасности компьютерных сетей. В курсе представлены подробные материалы по работе компьютерных систем и сетей. Описаны последовательности многочисленных тестов на проникновение и предложены рекомендации по укреплению защищенности компьютерных систем и сетей. Качество видео: PCRec Формат видео: WMV Видео: WMV, 1024 x 768, 1.33:1, 25fps, Unknown Аудио: WMA, 44kHz, 176 kbps, 2channels Целевая аудитория данного курса: Cистемные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиятиях, вплоть до организаций корпоративного масштаба. К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей. Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторжений. По окончании курса Вы будете уметь: Интерпретировать результаты работы утилит Проводить анализ и выполнять последовательное тестирование всех способов проникновения в компьютерные системы Модуль 1. Анализ безопасности Необходимость анализа безопасности Расширенный поиск в Google Анализ пакетов TCP/IP Расширенные техники сниффинга Анализ уязвимостей с Nessus Расширенное тестирование беспроводных сетей Проектирование DMZ Анализ Snort Анализ журналов Углубленное изучение эксплойтов и инструментов Модуль 2. Концепции тестирования на проникновение Методологии тестирования на проникновение Юридические соглашения Правила тестирования Планирование тестирования Контрольный список тестирования на проникновение Модуль 3. Виды тестирования на проникновение Сбор информации Анализ уязвимостей Внешнее тестирование Тестирование внутренней сети Тестирование маршрутизаторов и коммутаторов Тестирование обхода фаерволлов Тестирование уклонения от IDS Тестирование беспроводных сетей Тестирование на предмет DoS Тестирование возможности взлома паролей Тестирование посредством социальной инженерии Тестирование возможной кражи ноутбуков, КПК и телефонов Тестирование приложений Тестирование физической безопасности Тестирование баз данных Тестирование VoIP Тестирование VPN War Dialing Обнаружение вирусов и троянов Тестирование управления журналами Проверка целостности файлов Тестирование Blue Tooth и ручных устройства Тестирование телекоммуникаций Тестирование безопасности E-mail Тестирование исправлений безопасности Тестирование возможности утечки данных Модуль 4. Отчеты и документация Результаты тестирования и заключение Отчеты и документация тестирования Аналитический отчет по тестированию Действия после тестирования Этика лицензированного тестера Стандарты и соответствие Spetsialist. CEH chast'2. Testirovanie na proniknovenie hakera i analiz bezopasnosti.torrent
- 2 ответа
-
0
-
Название: Этичный хакинг и тестирование на проникновение Автор: Клевогин Сергей Павлович Год выпуска: 2012 Размер: 22.1 гб Язык: Русский Продолжительность: 25:17:45 Внимание! Так как софт является специфическим, то просьба не писать по поводу того, что антивирус что-то там обнаружил. В конце концов Вы можете скачать только видео (~ 6 Гб) Описание: Вы получите знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен уникальным хакерским техникам и методам взлома в контексте применения оборонительных практик и рекомендаций, изложенных настоящими хакерами. Курс одобрен министерством обороны США и является официальной библией для сотрудников службы безопасности. В курсе представлены подробные материалы по работе компьютерных систем и сетей. Рассмотрены типичные уязвимости сетевых протоколов, операционных систем и приложений. Описаны последовательности различных видов атак на компьютерные системы и сети, и предложены рекомендации по укреплению защищенности компьютерных систем и сетей. Качество видео: PCRec Формат видео: AVI Видео: WMV3, 1024 x 768, 1.33:1, 25fps, Unknown Аудио: WMA, 44kHz, 176 kbps, 2channels Страничка на оф сайте "http://www.specialist.ru/course/ceh" Целевая аудитория данного курса: Cистемные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиятиях, вплоть до организаций корпоративного масштаба. К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей. Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторжений. По окончании курса Вы будете уметь: Процесс обучения погрузит Вас в практическую среду, где будет показано, как по-настоящему взломать систему. Предоставляется совершенно другой взгляд на безопасность компьютерных систем и сетей за счет раскрытия уязвимостей, понимая которые, можно предвидеть возможные действия хакера и успешно им противостоять. Лабораторные исследования помогут понять: Как ведется сбор информации Как ведется сканирование Как взламываются пароли учетных записей Как работают трояны, бэкдоры, вирусы и черви Как происходит переполнение буфера в программах Как происходит перехват сеанса Как проводятся DoS атаки Как взламываются веб-серверы Как проводятся SQL-инъекции Как атакуются беспроводные сети Как обходятся системы обнаружения вторжений, фаерволлы и антивирусы Как протестировать систему на проникновение Доп.материалы и софт Доп. материалы в наличии в папке SOFT - Ethical Hacking CEHv7 Софт находится в SOFT - Ethical Hacking CEHv7/soft Модуль 1. Введение в этический хакинг Основные термины и элементы безопасности Концепции хакинга Этапы хакинга Типы хакерских атак Профиль навыков этического хакера Исследование уязвимостей Компьютерные преступления и следствия Модуль 2. Сбор информации Концепции рекогносцировки Последовательность сбора информации Методологии сбора информации Инструменты сбора информации Меры противодействия сбору информации Тестирование на возможность сбора информации Модуль 3. Сканирование Что такое сканирование сети Типы сканирования Методология сканирования Техники сканирования открытых портов Инструменты сканирования Меры противодействия сканированию портов War Dialing и меры противодействия Сбор баннеров Сканирование уязвимостей Построение сетевых диаграмм уязвимых хостов Подготовка прокси Техники туннелирования Анонимайзеры Спуфинг IP адреса и меры противодействия Тестирование на возможность сканирования Модуль 4. Перечисление Концепции перечисления Техники перечисления Перечисление NetBIOS Перечисление SNMP Перечисление UNIX Перечисление LDAP Перечисление NTP Перечисление SMTP Перечисление DNS Меры противодействия перечислению Тестирование на возможность перечисления Модуль 5. Хакинг системы Методология хакинга системы Последовательность хакинга системы Взлом паролей Повышение привилегий Выполнение приложений Скрытие файлов Скрытие следов Модуль 6. Трояны и бэкдоры Что такое троян Открытые и скрытые каналы Как работают трояны Типы троянов Методы обнаружения троянов Меры противодействия троянам Анти-троянское ПО Тестирование на проникновение с помощью трояна Модуль 7. Вирусы и черви Концепции вирусов и троянов Работа вируса Типы вирусов Черви Отличие червей от вирусов Анализ вредоносного ПО Меры противодействие вирусам Тестирование на проникновение с помощью вируса Модуль 8. Снифферы Концепции сниффинга Как работает сниффер? Типы сниффинга Аппаратные анализаторы протоколов SPAN порт MAC атаки DHCP атаки ARP атаки Спуфинг атака Отравление кэша DNS Инструменты сниффинга Меры противодействия сниффингу Модуль 9. Социальная инженерия Концепции социальной инженерии Техники социальной инженерии Имперсонация в социальных сетях Кража личности Меры противодействия социальной инженерии Тестирование на проникновение посредством социальной инженерии Модуль 10. Отказ в обслуживании Концепции Denial-of-Service Что такое DDoS атака Техники DoS/DDoS атак Бот сети Инструменты проведения DoS атак Меры противодействия DoS атакам Тестирование на подверженность DoS атакам Модуль 11. Перехват сеанса Концепции перехвата сеанса Ключевые техники перехвата сеанса Процесс перехвата сеанса Типы перехвата сеанса Перехват на прикладном уровне CSS атака Перехват на сетевом уровне Предсказание номеров последовательностей Перехват TCP/IP Спуфинг IP: источник маршрутизируемых пакетов RST перехват Слепой перехват MITM атака Перехват UDP Инструменты для перехвата сеанса Меры противодействия перехвату сеанса Тестирование на перехват сеанса Модуль 12. Хакинг веб-серверов Концепции веб-серверов Угрозы веб-серверам Методология атаки на веб-сервер Инструменты взлома веб-серверов Меры противодействия взлому веб-серверов Управление исправлениями Повышение безопасности веб-серверов Тестирование на возможность взлома веб-сервера Модуль 13. Хакинг веб-приложений Концепции веб-приложений Угрозы веб-приложениям Методология атаки на веб-приложения Инструменты взлома веб-приложений Меры противодействия взлому веб-приложений Инструменты защиты веб-приложений Тестирование на возможность взлома Модуль 14. SQL инъекция Концепции SQL инъекции Тестирование на SQL возможность инъекции Типы SQL инъекций Слепая SQL инъекция Методология SQL инъекции Как работает SQL инъекция Средства для выполнения SQL инъекции Скрытие SQL инъекции от IDS Меры противодействия SQL инъекции Модуль 15. Хакинг беспроводных сетей Концепции беспроводных сетей Шифрование в беспроводных сетях Угрозы беспроводным сетям Методология взлома беспроводных сетей Снифферы беспроводных сетей Проведение атаки на беспроводную сеть Взлом шифрования беспроводных сетей Инструменты хакинга беспроводных сетей Хакинг Bluetooth Меры противодействия Wi-Fi атакам Инструменты защиты беспроводных сетей Тестирование на проникновение в беспроводных сетях Модуль 16. Обход систем обнаружения вторжений, фаерволлов и Honey Pot Концепции IDS, фаерволлов и Honey Pot Системы IDS, фаерволлов и Honey Pot Уклонение от IDS Обход фаерволлов Обнаружение Honey Pot Инструменты обхода фаерволлов Противодействие обходу систем обнаружения Тестирование на проникновения сквозь системы обнаружения вторжений и фаерволлы Модуль 17. Переполнение буфера Концепции переполнения буфера Методология переполнения буфера Примеры переполнения буфера Обнаружение переполнения буфера Инструменты обнаружения переполнения буфера Меры противодействия переполнению буфера Инструменты защиты от переполнения буфера Тестирование на проникновение с помощью переполнения буфера Модуль 18. Криптография Концепции криптографии Алгоритмы шифрования Криптографические средства Инфраструктура открытых ключей Шифрование почты Шифрование диска Инструменты шифрования диска Криптографические атаки Средства криптоанализа Модуль 19. Тестирование на проникновение Концепции тестирования на проникновение Типы тестирования на проникновение Техники тестирования на проникновение Фазы тестирования на проникновение Дорожная карта тестирования на проникновение Сервисы тестирования на проникновение Инструменты тестирования на проникновение Spetsialist. CEH chast'1. YEtichnyiy haking i testirovanie na proniknovenie.torrent
- 2 ответа
-
2
-
Автор (режиссер): Н.Мишин Жанр: Администрирование, Сети Продолжительность: 27:59:56 Размер: 9.69 гб Качество видео: PCRec Размер кадра: 1280x720 Описание: Курс "Сети" - образовательный проект Университета «Школа Системного Администратора!». После прохождения курса Вы сможете настроить коммутатор или маршрутизатор, будете понимать как работают сети, разбираться в протоколах маршрутизации: RIP,OSPF, EIGRP, уметь настраивать VLAN, работать с соединениями различных видов, сможете настроить списки контроля доступа, DHCP, NAT и еще много разных интересных вещей. Содержание: • Лекция 01. История интернета и основы TCP/IP Базовые концепции компьютерных сетей. Сетевые модели TCP/IP и OSI. • Лекция 02. Основы LAN и WAN сетей Шинная топология, как работают концентраторы и коммутаторы, mac-адрес, фреймы, соединения точка-точка, HDLC, Frame Relay. • Лекция 03. Основы IP-адресации и маршрутизации. Основы протокола TCP/IP. Маршрутизация, сетевой и канальный уровни, сети, подсети, структура IP-адреса, маршрутизация на основе подсетей. • Лекция 04. Основы протокола TCP/IP передача данных, приложения и обеспечение безопасности. Сравнение TCP и UDP, порты, сокеты, восстановление после ошибок, тройное рукопожатие, VoIP, как работает интернет, основы сетевой безопасности, типы атак. • Лекция 05. Среды передачи данных. Часть первая, теоретическая. Коаксиал, оптика, витая пара и особенности их использования. • Лекция 06. Среды передачи данных. Часть вторая, практическая. • Лекция 07. Топологии сетей. Базовые концепции ethernet коммутации. Виды топологий: звезда, кольцо и прочие, мосты, домены коллизий, STP, режимы коммутации, широковещательные домены, VLAN, территориальные сети • Лекция 08. Работа с коммутаторами Cisco. Конфигурирование ethernet коммутаторов Как подключиться к коммутатору, режимы доступа, packet tracer, работа в командной строке коммутатора, команда show, базовая конфигурация, пример построения сети • Лекция 09. Базовая настройка коммутаторов. Поиск и устранение неисправностей в ethernet коммутаторах. Базовые настройки, информация о портах, режимы безопасности для портов, vlan, конфигурирование виланов, проверка в packet tracer, устранение неисправностей, виды неисправностей и их причины, протокол CDP (Cisco Discovery Protocol), состояния портов, просмотр информации о MAC-адресах. • Лекция 10. Настройка исходных параметров коммутатора. Лабораторная работа. Разбор лабораторной работы "Настройка исходных параметров коммутатора" в Packet Tracer. Игры с кольцевым объединением коммутаторов. • Лекция 11. Беспроводные локальные сети. Wi-Fi, отличие от проводных сетей, режимы работы, частоты, каналы, кодирование сигналов, область покрытия, этапы внедрения беспроводной сети, авторизация, безопасность, взлом. • Лекция 12. IP адресация, маски и подсети . Двоичная система счисления, перевод в десятичную, ipv4, ipv6, структура IP адреса, классы сетей, бесклассовая адресация, сетевая маска, публичные и локальные адреса, CIDR, подсети и прочее. • Лекция 13. IP адресация. Расчет масок и подсетей. Практика. Практика по рассчету масок и подсетей в формате скринкаста от Школы Сисадмина. Домашнее задание пристутствует. • Лекция 14. Расчет масок переменной длины (VLSM). Статическая маршрутизация. Практическое занятие про маски переменной длинны, а также настройка статической маршрутизации на устройствах CIsco от Школы Сисадмина. • Лекция 15. Обзор протоколов динамической маршрутизации Обзор протоколов динамической маршрутизации от Школы Сисадмина. Базовая информация об OSPF, BGP и других протоколах. Обзор утилит для тестирования сетей. • Лекция 16. Настройка веб-сервера от LAMP к LEMP Видео по установке и настройке веб-серверов. Пройден путь от LAMP до LEMP через связку A+E. Рассказывается для чего нужен mod_rpaf и какие плюсы дает php-fpm • Лекция 17. Протокол динамической маршрутизации OSPF - часть 1 На лекции подробно рассказывается о теории OSPF: - Терминология протокола OSPF - Описание работы протокола - Таймеры протокола - Типы маршрутизаторов - Версии протокола А также приводится пример работы OSPF и практика работы с OSPF в Packet Tracer. • Лекция 18. Протокол динамической маршрутизации OSPF - часть 2 Смысл зон, суммаризация, подробно разбирается формат заголовка пакета OSPF, обмен данными между маршрутизаторами, стоимости путей. • Лекция 19. Протокол динамической маршрутизации OSPF - часть 3 Практика по настройке OSPF в Packet Tracer для нескольких маршрутизаторов как в одной, так и в нескольких зонах. • Лекция 20. Протокол динамической маршрутизации OSPF - часть 4 Продолжение практики по настройке OSPF для нескольких зон. Суммаризация. Практика проводится с помощью GNS3 • Лекция 21. Настройка и применение standart ACL - часть 1 Теоритически - практическое занятие про access-листы в маршрутизаторах Cisco. Практика проводится с помощью GNS3. • Лекция 22. Настройка и применение extended ACL - часть 2 Занятие про расширенные (extended) access-листы в маршрутизаторах Cisco. Практика проводится с помощью GNS3. • Лекция 23. NAT концепции и конфигурирование. На примере маршрутизаторов Cisco Теоретическое занятие про NAT (PAT) вообще и в маршрутизаторах Cisco в частности. • Лекция 24. Обзор протокола IPv6. Занятие первое Общая теоретическая информация о протоколе IP шестой версии. Терминология IPv6. Адресация IPv6 нформация о заголовках пакетов. Типы адресов • Лекция 25. Обзор протокола IPv6. Занятие второе Сравнение заголовков IPv6 и IPv4. Стратегии перехода на IPv6 • Лекция 26. IPv6 пример настройки небольшой сети. Занятие третье Практическое занятие по настройке сети с IPv6 в gns3. Динамическая маршрутизация IPv6. • Лекция 27. Протокол динамической маршрутизации BGP Общие слова про BGP. Особенности, применение, метрики, как выбираются маршруты. SHkola sisadmina. Kurs lektsiy Seti (2014-2015).torrent
-
Обратите внимание на ПЛЕЙЛИСТ в меню плеера! Вы можете выбрать любой фильм для просмотра!
-
Вроде Фриланс всё в поряде у тебя, чисто! Вот тема, где об этом говорили.
- 1 ответ
-
- punkbuster
- настройки
-
(и ещё 1 )
C тегом:
-
Автор (режиссер): Алексей Меркулов Жанр: 3D моделирование, визуализация Продолжительность: 16:12:34 Размер: 16.7 гиг Качество видео: PCRec Видеокодек: AVC Битрейт видео: 1657 kbps Размер кадра: 1920x1080 Аудиокодек: AAC 2.0 Битрейт аудио: 192 kbps (CBR), 2 Ch, 44100 Hz Описание: 1. МОДЕЛИНГ В AUTOCAD 2. 3DS MAX + V-RAY 3. ЭКСТЕРЬЕРНАЯ ВИЗУАЛИЗАЦИЯ 4. ПОСТОБРАБОТКА В PHOTOSHOP 5. АНИМАЦИЯ В LUMION AUTOCAD-3DSMAX-LUMION_MERKULOV.torrent
-
Lynda.com | Основы Node.js/Node.js Essential Training (2013) PCRec Жанр: Программирование, Javascript, Node.js Продолжительность: 03:17:00 Качество видео: PCRec Размер: 600 мб Битрейт видео: ~101 kb/s 15,00 FPS Размер кадра: 960 x 534 Аудиокодек: AAC 2.0 Язык: Русский Битрейт аудио: 320 kb/s (CBR), 2 Ch, 44100 Hz Описание: Node.js -это мощный инструмент для управления веб - серверами, создания приложений и основа для событийно-ориентированного программирования. Он использует Javascript - язык, знакомый всем веб-разработчикам - в среду, независимую от веб-браузеров. . Узнайте все о Node.js и начните создавать Javascript приложения вместе с Джозефом ЛеБланк. Он покажет, как установить Node.js на Mac, Windows и Linux, и подробно расскажет о его модулях и фреймворке Express для разработки приложений. Узнайте, как организовать модульное тестирование вашего кода, как запустить веб-серверы, потоки данных и создать простые инструменты командной строки. http://s013.radikal.ru/i325/1503/ef/9a18bf8aa178.jpghttp://s018.radikal.ru/i522/1503/59/11556e950a57.jpghttp://s04.radikal.ru/i177/1503/36/d73dd8bffed2.jpghttp://s019.radikal.ru/i642/1503/d2/3b05b02bd259.jpg Lynda.com - Osnovyi Node.torrent
-
Год: 2015 Жанр: Chillout, Downtempo Продолжительность: 01:02:52 Лейбл: Armada Music Holland Кодек: MP3 Битрейт: 320 кб/с Размер: 149 мб 01. Aly & Fila - Lost Language (Chill Out Mix) (4:54) 02. Aly & Fila feat. Sue McLaren - Mysteries Unfold (Chill Out Mix) (3:47) 03. Aly & Fila feat. Jwaydan - We Control The Sunlight (Chill Out Mix) (3:28) 04. Aly & Fila - First Sun (Chill Out Mix) (4:36) 05. Aly & Fila - Eye Of Horus (Chill Out Mix) (4:20) 06. Aly & Fila - Rosaires (Chill Out Mix) (3:54) 07. Aly & Fila feat. Denise Rivera - My Mind Is With You (Chill Out Mix) (4:00) 08. Aly & Fila - Thebes (Chill Out Mix) (4:19) 09. Aly & Fila with SkyPatrol feat. Sue McLaren - Running (Chill Out Mix) (4:23) 10. Aly & Fila feat. Josie - Listening (Chill Out Mix) (4:30) 11. Aly & Fila - Altitude Compensation (Chill Out Mix) (4:43) 12. Aly & Fila - Underwater (Chill Out Mix) (3:55) 13. Aly & Fila feat. Tricia McTeague - Speed Of Sound (Chill Out Mix) (3:40) 14. Aly & Fila feat. Ever Burn - Is It Love? (Chill Out Mix) (4:20) 15. Aly & Fila feat. Jass - Breeze (Chill Out Mix) (4:03) Aly & Fila - The Chill Out (2015).torrent
-
Год: 2015 Жанр: Ambient, Chillout, Downtempo Продолжительность: 01:11:59 Лейбл: Sensorica Music Кодек: MP3 Битрейт: 320 кб/с Размер: 165 мб 01. Delfini Di Eva (04:54) 02. Sentimento (06:41) 03. Terraerotica (02:40) 04. Un Senso Di Paradiso (04:37) 05. Mais Catturato (05:08) 06. Triste Pug (04:28) 07. Donna Irreale (03:10) 08. Briciolo Di Felicita (04:30) 09. Frammenti Di Vita (07:17) 10. Aquilone (04:36) 11. Lacrime Della Pioggia (04:06) 12. Spazio (04:44) 13. L'unica Realta (05:31) 14. Airotica (04:53) 15. T'amero Sempre (04:59) Sensorica - Eva - 2015, MP3, 320 kbps.torrent
-
Версия 16.0.14332.20812 (2024.11)
34 раза скачали
Разработчик: Microsoft Разрядность: 64bit Системные требования: Windows:10/11 {x64bit} Описание:Microsoft Office 2021 — новый офисный пакет от корпорации Microsoft, который включает в себя не только передовые функции, которые помогают пользователям работать максимально продуктивно, но и эффективные решения для управления, а также более более комплексный подход к безопасности. По традиции в его состав входят такие приложения как Word, Excel, Outlook, PowerPoint, SharePoint. Последняя версия офиса может похвастаться обновлением дизайна, повышением стабильности, производительности и появлением массы интересных нововведений. Так, например, в новой версии Excel разработчики сделали ряд новых формул и графиков для более удобного анализа и отображения данных. В PowerPoint появились расширенные возможности визуальной анимации с помощью таких функций как морфинг (Morph) и масштабирование (Zoom). Информация о сборке:Бесплатный -
Просмотр файла Microsoft Office LTSC 2021 Professional Plus / Standard + Visio + Project (W10 / 11) Год/Дата Выпуска: 09.2023 Версия: 16.0.14332.20565 Разработчик: Microsoft Сайт разработчика: office.com Сайт репакера: repack.me Разрядность: 64bit Язык интерфейса: русский, английский + Office LP Integrator Таблэтка: присутствует Системные требования: Windows:10/11 {x64bit} Описание: Microsoft Office 2021 — новый офисный пакет от корпорации Microsoft, который включает в себя не только передовые функции, которые помогают пользователям работать максимально продуктивно, но и эффективные решения для управления, а также более более комплексный подход к безопасности. По традиции в его состав входят такие приложения как Word, Excel, Outlook, PowerPoint, SharePoint. Последняя версия офиса может похвастаться обновлением дизайна, повышением стабильности, производительности и появлением массы интересных нововведений. Так, например, в новой версии Excel разработчики сделали ряд новых формул и графиков для более удобного анализа и отображения данных. В PowerPoint появились расширенные возможности визуальной анимации с помощью таких функций как морфинг (Morph) и масштабирование (Zoom). Информация о сборке: Добавил Pirat Добавлено 18.03.2015 Обновлено 25.11.2024 Категория Системы, Офис, Бизнес
-
-
Просмотреть файл Арбалет (Crossbow) из CoD BO2 Автор PiratRu Добавлен 17.03.2015 Категория Модели оружия и бойцов
-
Версия
7 раз скачали
Преимущества у нашего оружия следующие: более удобный прицел, небольшой плюс в скорострельности и он более управляем. Перейдем к модулям: Если убрать прицел, лучшим вариантом будет целеуказатель или гибрид. Кстати, глушитель не самый лучший вариант для этого оружия, так как урезает дальность стрельбы. По желанию можно установить переключатель, он увеличит точность и управляемость. Говоря же о реальном АН-94... «Итак, главная отличительная особенность АН-94 перед АК-74 с точки зрения боевого использования - это введение дополнительного режима огня очередями по 2 патрона с высоким темпом. Такой режим огня обеспечивает высокую точность и кучность попаданий - по словам людей, стрелявших из АН-94, опытный стрелок может положить на 100 метров обе пули в одну дырку в мишени.» К слову, это первое оружие, сделанное в России, так как АК и «Печенеги» были созданы при СССР.Бесплатный -
Просмотреть файл AN-94 («Абакан») из CoD BO2 Преимущества у нашего оружия следующие: более удобный прицел, небольшой плюс в скорострельности и он более управляем. Перейдем к модулям: Если убрать прицел, лучшим вариантом будет целеуказатель или гибрид. Кстати, глушитель не самый лучший вариант для этого оружия, так как урезает дальность стрельбы. По желанию можно установить переключатель, он увеличит точность и управляемость. Говоря же о реальном АН-94... «Итак, главная отличительная особенность АН-94 перед АК-74 с точки зрения боевого использования - это введение дополнительного режима огня очередями по 2 патрона с высоким темпом. Такой режим огня обеспечивает высокую точность и кучность попаданий - по словам людей, стрелявших из АН-94, опытный стрелок может положить на 100 метров обе пули в одну дырку в мишени.» К слову, это первое оружие, сделанное в России, так как АК и «Печенеги» были созданы при СССР. Автор PiratRu Добавлен 17.03.2015 Категория Модели оружия и бойцов
ПОЛЕЗНЫЕ ССЫЛКИ
ИНФОРМАЦИЯ
О ПОРТАЛЕ
Приветствуем Вас в игровом сообществе - ТЕРРИТОРИЯ СПЕЦНАЗА! Начните играть у нас и Вы поймёте, что слабые здесь не задерживаются! Игровые онлайн сервера различных жанров и их uptime состовляет 100%.