"این دوره درخواستی دانش آموزان را برای ایجاد زیرساخت های چند خوشه ای Kubernetes قابل اعتماد و قابل کنترل با استفاده از Anthos GKE اعم از اینکه با Anthos در Google Cloud یا Anthos مستقر در VMware مستقر شود ، ایجاد می کند. این ادامه معماری است ...
مهارت های برنامه نویسی موجود خود را برای استقرار زیرساخت ها به کار بگیرید. در معماری دنیای واقعی کاوش کنید و ببینید که چگونه می توان کد را برای استفاده از آن با استفاده از AWS CDK و Python نوشت.
BSides JAX 2019 | تأثیر نبض الکترومغناطیسی هسته ای بر زیرساخت های حیاتی ایالات متحده | جیمز (تاد) لاولیس
"در این کلاس، بازار خلاق: فهرستهای عالی که به صورت کلاسی به فروش میرسند، شما گام به گام در فرآیند ایجاد یک فهرست بازار خلاق راهنمایی خواهید شد. من میخواهم...
این آموزش MCSE: Server 2012 Core Infrastructure (70-413 و 70-414) نحوه برنامه ریزی و پیاده سازی هاست مجازی سازی، راه حل های سازمانی و موارد دیگر را پوشش می دهد.
از طریق ترکیبی از ارائهها، چالشها و آزمایشگاههای عملی، شرکتکنندگان یاد میگیرند که استقرارهای GCP را طراحی کنند که بسیار قابل اعتماد و ایمن هستند. و نحوه اجرای استقرار GCP به روشی بسیار در دسترس و مقرون به صرفه.
از طریق ترکیبی از ارائهها، چالشها و آزمایشگاههای عملی، شرکتکنندگان یاد میگیرند که استقرارهای GCP را طراحی کنند که بسیار قابل اعتماد و ایمن هستند. و نحوه اجرای استقرار GCP به روشی بسیار در دسترس و مقرون به صرفه.
دو سناریو را برای شروع ارائه در محل کار تصور کنید. 1. ما ایدهها، گزارشها و مطالب زیادی برای ارائه داریم اما واقعاً نمیدانیم از کجا شروع کنیم. . . 2. . . .
در این دوره، مواردی را که باید قبل از امضای قرارداد اجاره، قبل از خرید یا اجاره ابزار و تجهیزات و قبل از شما بدانید، آشکار و توضیح خواهم داد. ..
دو مورد اول PCI DSS نسخه 3.2.1 ساخت و نگهداری شبکه ها و سیستم های ایمن است. شما یاد خواهید گرفت که بفهمید هر نیاز چه چیزی را می خواهد و راهنمایی های عملی از ارزیابان با تجربه PCI را کشف خواهید کرد.
کل زبان فرانسه را می توان به چندین ساختار مختلف تقسیم کرد. اگر از هر کتاب فرانسوی یا هر گفته ای جمله ای بگیرید، این کار را خواهید کرد. ..
یک رویکرد ساختاریافته و جامع برای آزمایش برنامه های اندروید دریافت کنید. بیاموزید که چگونه از ابزارها و چارچوبهای تست نفوذ کلیدی برای کشف آسیبپذیریهای امنیتی رایج استفاده کنید.