Ce qu'un hacker débutant doit savoir. Fondamentaux du hacking. Vérification d'authentification et piratage de sécurité de base. Il ne devrait pas y avoir de monotonie

J'écris de mémoire. Des inexactitudes mineures sont donc possibles !

MySQL doit être utilisé 4.1 ou 5.0.

MySQL 5.1 - ne peut pas être utilisé - il n'y a pas de pilote (à mon avis, je ne me souviens pas exactement, p5-DBI pour MySQL5.1).

J'ai MySQL-5.0 et Apache 2.2 et plusieurs services fonctionnent dessus, je vais donc l'installer un peu différemment. J'ai Apache installé en conjonction avec MySQL, PHP et PHP-extension.

Et la base de données doit être transférée vers InnoDB. (Pour ceux qui ne le savent pas, changez-le dans my.cnf).

Tout d'abord, installons mod_perl2 (depuis apache2)

#ee /usr/local/etc/apache22/httpd.conf

Ajoutez la ligne :

LoadModule perl_module libexec/apache22/mod_perl.so

Décommentons la ligne, car le programme ajoutera ici un fichier de configuration :

Inclure etc/apache22/Includes/*.conf

Installez manuellement XML::Entities à partir du CPAN. Ce n'est pas dans les dépendances du port,

mais le programme vous demandera de l'installer.

#cpan -i XML :: Entités

Installer ocsinventory-ng

# cd /usr/local/share/ocsinventory-ng

Créez des répertoires pour le programme :

Commençons l'installation.

Il existe une autre option : le résultat est le même :

#cd /usr/ports/net-mgmt/ocsinventory-ng/

# mkdir -p /etc/logrotate.d/ocsinventory-NG

# mkdir /usr/local/www/ocsinventory-NG

#cdOCSNG_UNIX_SERVER-1.02.1/

+———————————————————-+| |

| Bienvenue dans la configuration du serveur de gestion OCS Inventory NG ! |

| |+———————————————————-+

ATTENTION : Si vous mettez à niveau le serveur de communication depuis OCS Inventory NG 1.0 RC2 et

précédent, veuillez supprimer toute configuration Apache pour Communication Server !

Souhaitez-vous continuer ([o]/n) ?y

En supposant que le serveur de communication 1.0 RC2 ou version antérieure n'est pas installé

sur cet ordinateur.

Démarrage de la configuration du serveur de gestion OCS Inventory NG à partir du dossier /usr/local/share/ocsinventory-ng

Stockage du journal dans le fichier /usr/local/share/ocsinventory-ng/ocs_server_setup.log

+———————————————————-+

| Vérification des propriétés du serveur de base de données... |

+———————————————————-+

Votre client MySQL semble faire partie de MySQL version 5.0.

Votre ordinateur semble exécuter MySQL 4.1 ou supérieur, bien 😉

Quel hôte exécute le serveur de base de données ?

OK, le serveur de base de données fonctionne sur l'hôte localhost 😉

Sur quel port exécute le serveur de base de données ?

OK, le serveur de base de données fonctionne sur le port 3306 😉

+———————————————————-+

| Vérification du démon du serveur Web Apache... |

+———————————————————-+

Où se trouve le binaire du démon Apache ?

OK, en utilisant le démon Apache /usr/local/sbin/httpd 😉

+———————————————————-+

| Vérification du fichier de configuration principal d'Apache… |

+———————————————————-+

Où se trouve le fichier de configuration principal d’Apache ?

Ici, nous l'écrivons correctement, étant donné que nous avons Apache2.2 et qu'il se trouve dans apache22 :

OK, en utilisant le fichier de configuration principal d'Apache /usr/local/etc/apache22/httpd.conf 😉

+———————————————————-+

| Vérification du compte utilisateur Apache... |

+———————————————————-+

Quel compte utilisateur exécute le serveur Web Apache ?

OK, Apache fonctionne sous le compte utilisateur www 😉

+———————————————————-+

| Vérification du groupe Apache... |

+———————————————————-+

Quel groupe d'utilisateurs exécute le serveur Web Apache ?

OK, Apache fonctionne sous le groupe d'utilisateurs www 😉

+———————————————————-+

| Vérification de l'interpréteur PERL... |

+———————————————————-+

J'ai trouvé l'interprète PERL sur 😉

Où est le binaire de l’interpréteur PERL ?

OK, en utilisant PERL Intrepreter /usr/bin/perl 😉

Souhaitez-vous configurer le serveur de communication sur cet ordinateur ([o]/n) ?

+———————————————————-+

| Vérification de l'utilitaire Make... |

+———————————————————-+

OK, créez un utilitaire trouvé sur 😉

+———————————————————-+

| Vérification du répertoire de configuration Apache Include… |

+———————————————————-+

Le programme d'installation a trouvé le répertoire de configuration Apache Include.

Si vous n’utilisez pas la directive Include, veuillez saisir « non ».

Où se trouve le répertoire de configuration Apache Include ?/usr/local/etc/apache22/Include/

OK, le répertoire de configuration Apache Include /usr/local/etc/apache22/Include/ trouvé 😉

+———————————————————-+

| Vérification de la version d'Apache mod_perl... |

+———————————————————-+

Vérification d'Apache mod_perl version 1.99_22 ou supérieure

Vérification d'Apache mod_perl version 1.99_21 ou précédente

J'ai constaté que mod_perl2 version 2.9_21 ou précédente est disponible.

OK, Apache utilise mod_perl2 version 2.9_21 ou précédente 😉

+———————————————————-+

| Vérification du répertoire des journaux du serveur de communication... |

+———————————————————-+

Le serveur de communication peut créer des journaux détaillés. Ces journaux peuvent être activés

en définissant la valeur entière de LOGLEVEL sur 1 dans la console d'administration

menu Configuration.

Où placer le répertoire des journaux du serveur de communication ?

OK, le serveur de communication placera les journaux dans le répertoire /var/log/ocsinventory-NG 😉

+———————————————————-+

+———————————————————-+

Vérification du module DBI PERL…

Vérification du module Apache::DBI PERL…

J'ai constaté que le module PERL Apache::DBI est disponible.

Vérification du module Compress::Zlib PERL…

J'ai constaté que le module PERL Compress::Zlib est disponible.

Vérification du module SOAP::Lite PERL…

J'ai constaté que le module PERL SOAP::Lite est disponible.

+———————————————————-+

| OK, ça a l'air bien 😉 |

| Configuration des modules Perl du serveur de communication... |

+———————————————————-+

AVERTISSEMENT : INSTALLSITESCRIPT n'est pas un paramètre connu.

Vérifier si votre kit est complet…

« INSTALLSITESCRIPT » n'est pas un nom de paramètre MakeMaker connu.

Écriture d'un Makefile pour Apache :: Ocsinventory

+———————————————————-+

| OK, ça a l'air bien 😉 |

| Préparation des modules Perl du serveur de communication... |

+———————————————————-+

+———————————————————-+

| OK, préparation terminée 😉 |

| Installation des modules Perl du serveur de communication... |

+———————————————————-+

+———————————————————-+

| OK, installation des modules Perl du serveur de communication terminée ;-)|

| Création du répertoire des journaux du serveur de communication... |

+———————————————————-+

Création du répertoire des journaux du serveur de communication /var/log/ocsinventory-NG.

Correction des autorisations des fichiers du répertoire des journaux du serveur de communication.

Configuration de logrotate pour le serveur de communication.

Écriture du serveur de communication logrotate dans le fichier /etc/logrotate.d/ocsinventory-NG

+———————————————————-+ъ

| OK, répertoire des journaux du serveur de communication créé 😉 |

| Configuration maintenant du serveur Web Apache... |

+———————————————————-+

Écriture de la configuration du serveur de communication dans le fichier /usr/local/etc/apache22/Include/ocsinventory.conf

+———————————————————-+

| OK, la configuration du serveur de communication est terminée avec succès 😉

| Veuillez consulter /usr/local/etc/apache22/Include/ocsinventory.conf

| pour s'assurer que tout va bien. Redémarrez ensuite le démon Apache.

+———————————————————-+

sont invités à consulter le fichier ocsinventory.conf.

Souhaitez-vous configurer le serveur d'administration (console d'administration Web)

sur cet ordinateur ([o]/n) ?

+———————————————————-+

| Vérification du répertoire des documents racine Apache… |

+———————————————————-+

Où se trouve le répertoire racine des documents Apache ?/usr/local/www/data/ocsinventory-NG

OK, le répertoire racine des documents Apache est /usr/local/www/ocsinventory-NG 😉

+———————————————————-+

| Vérification des modules Perl requis... |

+———————————————————-+

Vérification du module DBI PERL…

J'ai constaté que le module PERL DBI est disponible.

Vérification du module DBD::mysql PERL…

J'ai constaté que le module PERL DBD::mysql est disponible.

Vérification du module XML : Simple PERL…

J'ai constaté que le module PERL XML::Simple est disponible.

Vérification du module Net::IP PERL…

J'ai constaté que le module PERL Net::IP est disponible.

+———————————————————-+

| Installation des fichiers pour le serveur d'administration… |

+———————————————————-+

Création du répertoire /usr/local/www/ocsinventory-NG/download.

Création du répertoire /usr/local/www/ocsinventory-NG/ocsreports.

Copie des fichiers dans /usr/local/www/ocsinventory-NG/ocsreports.

Correction des autorisations des répertoires et des fichiers.

Configuration du script Perl IPDISCOVER-UTIL.

Installation du script Perl IPDISCOVER-UTIL.

Correction des autorisations sur le script Perl IPDISCOVER-UTIL.

+———————————————————-+

| OK, installation du serveur d'administration terminée 😉 |

| Pointez votre navigateur sur http://server/ocsreports vers |

| configurer le serveur de base de données et créer/mettre à jour le schéma. |

+———————————————————-+

Le programme d'installation a créé un fichier journal /usr/local/share/ocsinventory-ng/ocs_server_setup.log. Veuillez enregistrer ce fichier.

Si vous rencontrez une erreur lors de l'exécution du serveur de gestion OCS Inventory NG,

nous pouvons vous demander de nous montrer son contenu !

N'OUBLIEZ PAS DE REDÉMARRER LE DÉMON APACHE !

Profitez d'OCS Inventory NG 😉

Par demande polie, nous redémarrons APACHE car... OCS a déjà créé la config dans le répertoire

APACHE22. Il est nécessaire d'ajouter un alias à httpd.conf si OCS ne souhaite pas démarrer normalement selon le schéma proposé (http://server/ocsreports). Cependant, je recommande de modifier /usr/local/etc/apache22/Include/ocsinventory.conf. À mon avis, par défaut, les options du répertoire y sont mal spécifiées, c'est-à-dire :

AllowOverride Aucun

Commande autoriser, refuser

Si vous ne voulez pas vous embêter, créez un alias dans httpd.conf :

# ocsinventory-NG

Alias ​​​​/ocsreports "/usr/local/www/ocsinventory-NG/ocsreports/"

AllowOverride Aucun

Commande autoriser, refuser

Maintenant, nous redémarrons APACHE :

#apachectl redémarrer

Certains packages distribués via OCSNG peuvent être

plus de 8 Mo, définissons donc une valeur plus grande pour les variables post_max_size et upload_max_filesize dans le fichier php.ini. Les mêmes paramètres doivent être modifiés dans ocsinventory-reports.conf :

php_value post_max_size 10m

php_value upload_max_filesize 10 min

Vérifiez si la racine MySQL a un mot de passe. Dans le cas contraire, nous en désignerons un.

# mysqladmin -u mot de passe root newpasswd

On tape http://localhost/ocsreports/install.php dans le navigateur et dans la fenêtre qui apparaît

Entrez votre nom d'utilisateur et votre mot de passe pour accéder à MySQL. Défaut en cours

Lors de l'installation, un compte « ocs » avec le mot de passe « ocs » sera créé pour accéder à la base de données ocsweb.

Connexion MySql : root

Mot de passe MySql : newpasswd

Nom d'hôte MySql : localhost

AVERTISSEMENT : vous ne pourrez pas créer de package de déploiement automatique d'une taille supérieure à 8 Mo.

Vous devez augmenter à la fois post_max_size et upload_max_filesize dans votre php.ini pour corriger cela.

Le fichier de configuration MySql a été écrit avec succès

Veuillez patienter, la mise à jour de la base de données peut prendre jusqu'à 30 minutes…………………………………………………………………………………………………… ………… ………………………………………………………….

Base de données générée avec succès

Vérification du moteur de base de données………………………

ERREUR : échec de la conversion InnoDB, installez le support du moteur MySQL InnoDB sur votre serveur

(Essayez de décommenter « #skip-innodb » dans votre fichier de configuration MySQL.)

Réinstallez une fois corrigé.

ERREUR : échec de la conversion HEAP, installez la prise en charge du moteur HEAP mysql sur votre serveur

ou vous rencontrerez de graves problèmes de performances.

Moteur de base de données mis à jour avec succès (21 tables modifiées)

AVERTISSEMENT : files/ocsagent.exe manquant, si vous ne réinstallez pas la fonctionnalité DEPLOY ne sera pas disponible

La table « fichiers » était vide

Aucun fichier subnet.csv à importer

Informatique en réseau. S'il vous plaît, attendez…

Le netid du réseau a été calculé =>

Informatique netmap netid. S'il vous plaît, attendez…

Netmap netid a été calculé => 0 réussi, 0 ont déjà été calculés, 0 n'étaient pas calculables

Nettoyer les orphelins…………………

0 lignes orphelines supprimées

Nettoyage de la carte réseau...

0 lignes netmap supprimées

Veuillez saisir le libellé de la zone de saisie de la balise client Windows :

(Laissez vide si vous ne souhaitez pas qu'une popup s'affiche à chaque lancement d'agent).

Entrez le nom et cliquez sur le bouton « Envoyer »

AVERTISSEMENT : vous ne pourrez pas créer de package de déploiement automatique d'une taille supérieure à 8 Mo.

Vous devez augmenter à la fois post_max_size et upload_max_filesize dans votre php.ini pour corriger cela.

Installation terminée, vous pouvez vous connecter à index.php avec

Cliquez ici pour accéder à l'interface graphique d'OCS-NG

N'oubliez pas de cliquer sur le drapeau russe, entrez

La connexion par défaut est admin

le mot de passe par défaut est admin

Et nous voyons ce qui suit :

Nous connectons les clients.

Téléchargez le module client depuis OCS Inventory NG Agents http://www.ocsinventory-ng.org.

Déballez et installez.

N'oubliez pas de saisir l'adresse du serveur OCS Inventory et le port 80.

Comment devenir hacker ? Que faut-il pour cela ? Où sont les instructions ? Vous ne trouverez pas cela dans cet article. Absurde? Non, cet article ne correspond tout simplement pas à l’ensemble des connaissances que vous devez connaître. Le matériel sera consacré à des aspects plus vitaux et importants, dont il n'y a pas un mot dans les beaux films et les magazines sur papier glacé. Donc, si vous vous attendez à quelque chose comme « cliquez ici, hop et tout est piraté », alors cet article n'est pas pour vous, et probablement pas pour le piratage non plus.

Tout d'abord, je voudrais attirer votre attention sur les articles 272, 273 et 274, dont la lecture est obligatoire, car ils sont fondamentaux dans cette voie.

Le point suivant est que les pirates ne sont pas les seuls à pirater et à commettre des crimes. De nombreux pirates informatiques se livrent à des activités tout à fait légales. Audit de sécurité, tests de stabilité, conseil en création et conception d'applications, création de vos propres outils pour améliorer le niveau de sécurité, etc. Les hackers ne sont donc pas seulement des « hommes et femmes méchants et poilus ».

Note: Pour pouvoir vous défendre avec une épée contre une autre épée, vous devez être capable d'utiliser cette épée.

Comment devenir hacker - plus proche de la réalité

Si la question de savoir comment devenir hacker vous intéresse vraiment, vous devriez être plus proche de la réalité. Cela signifie que l'idée de « bang, tout clignote, trois commandes, wow, wow, clic de souris et l'accès est accordé » ne peut correspondre à la réalité qu'après un temps énorme de préparation de tout cela. Mais commençons dans l’ordre.

Mythes fondamentaux sur les pirates informatiques :

1. Ce sont des gars cool avec des tenues cool. En principe, cela peut arriver, mais dans la plupart des cas, tout est quelque peu différent. Le besoin de passer beaucoup de temps devant l’ordinateur laisse des traces. N’en déplaise aux hackers, mais avez-vous vu à quel point les joueurs en ligne s’habillent ? Des vêtements confortables et confortables, pas des « textiles de dernière mode ». De plus, le manque d’activité physique affecte également.

2. Super puzzles avec méga musique. Dans les films, les personnages dessinent des diagrammes sympas, courent dans les couloirs et font généralement tout pour décrire une activité douloureuse. Et tout cela est accompagné d'un accompagnement musical cool et intrigant. En réalité, la majeure partie du travail d'un pirate informatique consiste en des tâches de routine. Creuser les codes sources, y compris les codes hexadécimaux des bibliothèques, suivre les appels de fonctions, placer les données dans la RAM, etc. Tout cela, bien sûr, peut être réalisé avec de la musique sympa, mais cela n'a rien à voir avec les effets des films.

3. Des gadgets sympas avec une super technologie. Bien entendu, le piratage informatique est en grande partie lié aux mathématiques, et là où les mathématiques peuvent s’avérer utiles, de grandes capacités de production peuvent s’avérer utiles. Mais, en réalité, cela n’a rien à voir avec des cloches, des sifflets et des « dangles » sympas. C'est comme une course de rue. Les kits carrosserie ne peuvent qu’empirer les choses. Eh bien, la voiture n'ira pas plus vite si vous installez un silencieux bruyant, d'autant plus que cela peut généralement entraîner une perte de puissance de la voiture, car le flux des gaz d'échappement peut former une barrière, ce qui entraînera une augmentation de la charge du moteur (plus élevée charge - moins de puissance).

4. Trois lignes de code ou cinq minutes à déchiffrer. Si un mégasystème peut être piraté en cinq minutes avec quelques lignes de code, alors un tel système peut être jeté en toute sécurité. Nous ne parlons pas de situations comportant des erreurs stupides découvertes par hasard ou après un an de recherche. Bien sûr, il existe des erreurs typiques (injections SQL, débordement de tampon, etc.), mais même leur vérification prend beaucoup de temps. Un tel hack n’est donc possible que dans les cas où soit le système a déjà été analysé de fond en comble, soit lorsqu’il utilise des mécanismes connus ou similaires. N’oubliez pas que le hacker doit quand même avoir avec lui tous les outils nécessaires.

5. Ils peuvent tout pirater et dans toutes les conditions. En raison des circonstances, les pirates ont besoin d’en savoir beaucoup et c’est normal. Toutefois, cela ne change rien à la réalité. Il existe de nombreux aspects techniques, diverses restrictions et autres choses. Autrement dit, les pommes sont tombées et continuent de tomber. Un exemple historique est la machine de chiffrement Enigma. Inventé en 1917 (un brevet a été délivré) et combien de problèmes il a causé pendant la Seconde Guerre mondiale. Au fil du temps, le piratage est devenu possible, mais c'est avec le temps et cela prend en compte l'apparition de fonds supplémentaires. En 1917, il était impossible de le pirater.

Et ainsi de suite. Le fait est que vous avez probablement eu l’idée que la réalité d’un hacker est loin de ce qui est montré dans les films ou décrit dans les articles de blog.

Comme je l'ai déjà dit, il n'y aura pas d'instructions standards, mais si vous êtes vraiment intéressé par l'apprentissage, voici quelques éléments qui ont du sens pour commencer à étudier.

Connaissances de base requises des hackers :

1. Connaissance des codes machine, y compris le matériel.

2. Connaissance de la structure du système d'exploitation.

3. Connaissance de la structure du réseau, des technologies utilisées, etc.

4. Connaissances dans le domaine de la cryptographie. Chiffres, force, méthodes de craquage et d'analyse.

5. Installation d'un antivirus et d'autres mesures de sécurité. Technologies utilisées.

6. Les principales méthodes et technologies de piratage utilisées. Vulnérabilités et autres.

7. Et tout ce qui, d'une manière ou d'une autre, peut être lié à l'objet piraté.

De plus, tout cela est assez détaillé, car pour pirater quelque chose, il faut bien comprendre comment cela fonctionne. Ceux. pas du type « le système d'exploitation fournit aux utilisateurs », mais quelque chose du type « comment les signaux sont transmis au noyau, comment la mémoire est allouée, dans quels registres les données sont stockées, quelles sont les collisions, etc. »

Vous pensez juste à vous lancer dans le codage ? Êtes-vous perdu dans la variété des langages et des technologies ? Réjouissez-vous, votre jour est venu : nous avons poussé un peu et toute la rédaction a déployé pour vous un guide interactif pour choisir un langage de programmation en fonction de vos besoins. Peu importe que vous souhaitiez écrire des jeux mobiles, rechercher des portes dérobées dans le micrologiciel ZTE ou simplement gagner votre vie en codant, nous avons toutes les options couvertes. Dévoilez le schéma, répondez aux questions, choisissez votre technologie... Et n'oubliez pas de nous reverser ensuite un pourcentage de votre premier salaire. Pour ainsi dire, pour le conseil !

Quelle que soit la direction que vous préférez, si vous n’avez aucune expérience en programmation, vous devrez partir des bases. Apprenez les termes, apprenez à composer des algorithmes et à les transformer en code. Et cela vous y aidera - une plate-forme en ligne conçue pour enseigner la programmation.

Se compose de quatre cours et dure deux semaines. Pendant ce temps, vous apprendrez les bases de la programmation, écrirez votre premier programme, et découvrirez également quels langages existent et dans quoi un programmeur peut se spécialiser. Et pour vous consolider, le matériel nécessaire vous sera fourni : vous disposerez toujours d'enregistrements vidéo des cours et des manuels. De plus, vous recevrez même un certificat de fin de cours si vous avez soudainement envie de vous vanter auprès de quelqu'un !

Si la maîtrise des bases est derrière vous, alors vous pouvez choisir l'un des métiers et suivre une formation complète parmi plusieurs formations.

Développeur Web

https://geekbrains.ru/professions/web_developer

Est-il facile d'être développeur Web ? Cela peut ne pas sembler très difficile : après tout, n’importe qui peut créer un site Web. Cependant, pour devenir un véritable développeur full stack, vous devez aujourd’hui connaître bien plus que le HTML et certains langages côté serveur. En dix mois, cet ensemble de cours Geekbrains vous fera passer de la maîtrise du HTML et du CSS à l'apprentissage du PHP - du tout début au développement Web professionnel à l'aide du framework YII2. De plus, cela inclut des cours sur l'apprentissage de Javascript - à la fois client et serveur (Node.js), ainsi que des frameworks Angular et D3.js.

Développeur mobile

https://geekbrains.ru/professions/mobile_developer

Vous souhaitez créer des applications mobiles pour iOS et Android ? Cet ensemble de cours est conçu spécifiquement pour des personnes comme vous et dure 11 mois. Il comprend deux cours sur Java (des bases à la POO avancée, en passant par la mise en réseau et le multithreading) et deux cours sur Android (développement d'interfaces, utilisation de graphiques et de capteurs, etc.). La seconde moitié des cours est consacrée à Objective-C - ce langage est nécessaire pour ceux qui envisagent de créer des applications pour iOS. Un cours sur Swift, un nouveau langage Apple qui commence déjà à être utilisé dans le développement de logiciels, y a également été ajouté.

Programmeur Java

https://geekbrains.ru/professions/java_developer

Les créateurs du langage Java pensaient qu’il était si performant qu’il serait utilisé partout. Cela ne s'est pas produit : en conséquence, Java est utilisé sur Android et dans le développement sérieux de serveurs - les backends des applications à forte charge et des jeux multi-utilisateurs sont écrits dans ce langage. D’où la conclusion : les programmeurs Java ont encore une très belle vie ! Cet ensemble de cours Geekbrains de six mois vous aidera à devenir l'un d'entre eux. Deux cours Java coïncident avec le plan de cours destiné aux développeurs de logiciels Android, mais c'est le troisième cours qui vous aidera à devenir un véritable gourou Java. Il se concentre sur les bases de données, la création d'interfaces graphiques, ainsi que sur des éléments complexes tels que le multithreading, les mécanismes de réflexion et les classes internes.

Programmeur Python

https://geekbrains.ru/professions/python_developer

On dit que vous pouvez commencer à programmer en Python sans aucune formation, mais en même temps, quelques détails importants restent silencieux : seul quelqu'un qui connaît déjà quelques langages peut vraiment le faire, et vous ne deviendrez pas un professionnel de cette façon. Le cours de cinq mois de Geekbrains couvre non seulement Python, des bases aux subtilités comme les décorateurs, mais couvre également HTML/CSS, Javascript et le framework Django. Ainsi, vous apprendrez non seulement à écrire des programmes en Python, mais vous pourrez également créer des sites Web dynamiques à part entière en l'utilisant.

Programmeur Ruby

https://geekbrains.ru/professions/ruby_developer

Le langage Ruby a longtemps été considéré comme une curiosité intéressante jusqu’à l’apparition du framework Ruby on Rails. Ruby est désormais l'un des meilleurs langages pour le développement Web et, grâce à Rails, il rend le développement d'applications Web complexes beaucoup plus rapide et plus facile. Ce cours Geekbrains de six mois vous apprendra le HTML/CSS et le Javascript côté client, et vous apprendra Ruby spécifiquement dans le but d'utiliser Rails. Contrôleurs et moteurs de templates vous attendent, futur développeur web !

Projet spécial avec GeekBrains



Des questions ?

Envoyer

Signaler une faute de frappe