Proglib.academy | IT-курсы
3.67K subscribers
1.9K photos
54 videos
10 files
1.8K links
Онлайн-курсы для программистов от создателей «Библиотеки программиста».

По рекламе: @proglib_adv

Учиться у нас: https://proglib.io/w/9f60aed6

Для обратной связи: @proglibrary_feeedback_bot
加入频道
📝 Отправить в доработку на месяц

Proglib Academy #развлекалово
Please open Telegram to view this post
VIEW IN TELEGRAM
😁2
🧐 Зоопарк моделей в ML: с чего начать?

Открываешь статью по машинному обучению — и в тебя летят слова: трансформеры, бустинги, SVM, регрессии.

Кажется, придётся учить всё это, иначе в ML не пустят.

Хорошая новость: 90% задач можно закрыть 2–3 классическими методами. Разберёшь их — уже сможешь собирать работающие проекты. А хайповые названия подождут.

Важно: не распыляйся на всё подряд. Начни с базового — это фундамент, на котором держится остальное.

👉 Успей попасть на курс «ML для старта в Data Science»
👀 Создаем календарную таблицу с помощью SQL

Представьте, что вам больше не нужно вручную прописывать десятки дат для отчетов и аналитики — скрипт сам сгенерирует полный список дней нужного периода.

В статье о том, как всего одним запросом получить готовую табличку с календарными датами, которую можно сразу «джойнить» с вашими данными.

➡️ Создать календарную таблицу

Proglib Academy #буст
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1
This media is not supported in your browser
VIEW IN TELEGRAM
🤨 Как перестать бояться собеса на позицию джуна

Если раньше страх перед собеседованием — это была такая базовая штука, типа «меня сейчас раскусят и выведут на чистую воду»,
то теперь это — внутренний баг, который мешает вам закинуть свой код в прод.

Ты не боишься собеседования.
Ты боишься выйти из образа «вечного студента».

А ведь именно в этот момент ты становишься джуном. Настоящим. Не по резюме — а по голове.

Джун — по определению не знает всего.
Джун — это не готовый продукт. Это заготовка.
И с тебя никто не требует знать всё.
Но вот что требуют — нормально думать вслух и не прикидываться сеньором.

— Т.е., если ты не знаешь, но логично рассуждаешь — тебе плюс.
— Если ты не уверен, но говоришь честно — тебе плюс.
— Если ты сказал «не знаю, но вот как бы я гуглил» — вообще космос.

Они ждут живого человека, который умеет учиться.

Proglib Academy #оффер_мечты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍 Бюджет на кофе теперь с двух мест идёт

Proglib Academy

#развлекалово
Please open Telegram to view this post
VIEW IN TELEGRAM
📺 Хватит коллекционировать туториалы!

Десятки роликов по ML, сотни вкладок, папка «Посмотреть позже» трещит по швам. В голове — обрывки знаний о нейросетях и Pandas.

Знания без системы — это просто «шум». Они не превращаются в навыки и проекты.

Наш курс «ML для старта в Data Science» — это не ещё один туториал. Это система. Чёткий путь от «каши» в голове до первого сильного проекта в портфолио.

И да, чтобы старт был ещё проще — при покупке курса по ML вы получаете курс по Python в подарок

👉 Превратите «шум» в навык

А вы сталкивались с «информационной кашей»? Как выбирались? 👇
📅 Создание календарной таблицы в SQL

В этих карточках вы найдете все, что нужно для быстрого внедрения календарной таблицы, а также чуть советов по оптимизации.

Полноценный гайд от и до вы найдёте в статье.

➡️ Создать календарную таблицу

Proglib Academy

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🛒 Пет-проект для фронтендера: Just Buy Nothing

Сайт, где можно «шопиться» без траты денег.
Заходишь, листаешь каталог, добавляешь в корзину, идёшь в «оформление заказа»… и всё. Ничего не платишь и ничего не получаешь.

🙂 Идея: дать дофаминовый кайф от покупки без удара по кошельку.
Похожая концепция встречалась ещё в 90-х: люди приходили в «магазин мечты» за $10/месяц, щупали товары, «оплачивали» картой — и оставляли всё в магазине.

➡️ Что можно прокачать:
— добавить описание и галереи, как у Amazon
— сделать AI-генерацию товаров и «отзывы»

Понравился проект? Ставь ❤️

Proglib Academy

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🙀 Выиграет тот, кто первый задаст эти вопросы

Proglib Academy

#развлекалово
Please open Telegram to view this post
VIEW IN TELEGRAM
😁2
😏 Руководство для белых хакеров

Разберемся как эффективно использовать инструменты и техники пентестинга.

Какие инструменты:

📍 Kali Linux: операционная система, созданная для аудита безопасности. В ней собраны все основные инструменты для пентестинга: Nmap (для сканирования сети), Metasploit (для разработки эксплойтов) и Wireshark (для анализа трафика).

📍 Metasploit Framework: помогает тестировать уязвимости, включающая набор инструментов для создания и запуска эксплойтов, которые проверяют, насколько уязвимы системы.

📍 Burp Suite: используется для тестирования безопасности веб-приложений. Он помогает перехватывать запросы и анализировать данные, передаваемые между сервером и браузером.

📍 Wireshark: анализатор сетевого трафика, который позволяет видеть, какие данные проходят через сеть. Это полезно для поиска необычной активности или утечек данных.

📍 Nmap: сканер для выявления открытых портов, работающих сервисов и устройств в сети. Это первый шаг при анализе любой инфраструктуры.

Какие методы:

📍 Сканирование уязвимостей

Быстрый способ определить возможные проблемы — использование автоматизированных инструментов для поиска известных слабых мест в системе или приложении.

📍 Социальная инженерия

Применение методов манипуляции людьми для получения конфиденциальной информации. Простой пример — фишинг (обман через email), который позволяет атакующему получить доступ к личным данным.

📍 Эксплуатация уязвимостей

Это процесс использования найденных слабых мест для проникновения в систему и получения доступа к данным или системам управления.

📍 Постэксплуатация

Когда проникновение в систему уже произошло, следующий шаг — использование полученного доступа для сохранения позиций, расширения прав или скрытия следов.

Лучшие практики для пентестеров:

📍 Регулярное обновление знаний: киберугрозы постоянно развиваются, и важно оставаться в курсе новых методов и техник, чтобы не отставать от изменений.

📍 Этика: пентестеры должны работать только с разрешения владельцев систем. Это помогает избежать юридических проблем и не наносить ущерб.

📍 Документирование: все найденные уязвимости должны быть тщательно задокументированы, с рекомендациями по их устранению. Это не только помогает устранить уязвимости, но и улучшает общую безопасность системы.

Proglib Academy

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🚀 Главная ошибка новичка в ML — строить звездолёт вместо велосипеда

Многие сразу хотят свою Midjourney, но в итоге получают только выгорание.

Успех начинается с «велосипеда»: научитесь предсказывать цены или классифицировать отзывы. Освойте базу, а уже потом стройте «звездолёты».

Наш курс «ML для старта в Data Science» — это и есть тот самый правильный старт от простого к сложному.

👉 Начните правильно

Берёте курс «ML для старта» до конца недели — Python в подарок.

А 21 августа пройдет бесплатный вебинар с Марией Жаровой: узнаете, какие проекты качают скилл, а какие качают ваши нервы.

А какой самый сложный проект вы брались делать в самом начале? 🫢
🏦 Интеграция платежных систем на уровне банковской инфраструктуры

Конкурентоспособность банков и финтех-компаний все больше зависит от скорости и надежности платежей. Сегодня интеграция с национальными системами быстрых платежей вроде SEPA Instant — необходимость для выживания, а не просто полезная надстройка.

При этом зачастую подключение к таким системам — сложный технологический проект, который требует глубокого понимания как банковской инфраструктуры, так и современных подходов к разработке высоконагруженных систем.

🔗 Читать статью

🐸Proglib Academy

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🧠 Как найти и использовать уязвимость SQL-инъекции в веб-приложении

В этом посте мы рассмотрим, как злоумышленники могут использовать SQL-инъекции и как обнаружить такие уязвимости в вашем приложении.

Пример уязвимости:

🔘 Предположим, на сайте есть форма для входа с полями «Имя пользователя» и «Пароль». Если серверный код формирует SQL-запрос без должной проверки ввода, например:

SELECT * FROM users WHERE username = 'USER' AND password = 'PASS';


🔘 Злоумышленник может ввести в поле «Имя пользователя»:

' OR '1'='1


🔘 А в поле «Пароль» — любое значение. В результате сформируется запрос:

SELECT * FROM users WHERE username = '' OR '1'='1' AND password = 'any_value';

Этот запрос всегда возвращает истину, позволяя злоумышленнику войти в систему без знания пароля.

Как найти уязвимость:

1️⃣ Введите в поля ввода символы, такие как одинарная кавычка ('), двойная кавычка ("), точка с запятой (;), дефис (--), чтобы проверить, вызывает ли это ошибку SQL.

2️⃣ Программы, такие как Burp Suite, sqlmap, или OWASP ZAP, могут помочь в автоматическом обнаружении и эксплуатации SQLi.

3️⃣ Типы SQL-инъекций:

• Использование UNION для объединения результатов нескольких запросов.

• Использование ошибок базы данных для получения информации о её структуре.

• Отсутствие ошибок в приложении, но возможность извлечь информацию через время отклика или логику приложения.

Пример эксплуатации с использованием sqlmap

🔘 Предположим, у вас есть URL:

http://example.com/product?id=1


🔘 Вы можете использовать sqlmap для автоматического тестирования и эксплуатации:

sqlmap -u "http://example.com/product?id=1" --batch --level=5 --risk=3


Этот инструмент попытается определить тип базы данных, извлечь таблицы, столбцы и данные из базы данных.

Как защититься:

➡️ Используйте подготовленные выражения, чтобы ввод пользователя не стал частью SQL-запроса.

➡️ Проверяйте и экранируйте все данные от пользователя перед использованием в запросах.

➡️ Ограничьте привилегии учетных записей базы данных до необходимого минимума.

➡️ Веб-фаерволы помогут обнаружить и заблокировать попытки SQL-инъекций.

🐸Proglib Academy

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
😐 Дождался вечера пятницы

Чем занимались всю неделю?

👍 — учился
❤️ — работал
🌚 — искал работу

🐸Proglib Academy

#развлекалово
Please open Telegram to view this post
VIEW IN TELEGRAM
5