Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń
- Ocena:
- 6.0/6 1 opinii
- Wersja:
- Online
- Czas trwania:
- 06:08:19
- Technologia:
- Windows 11, Ungoogled Chromium, Android 13, Universal Android Debloater
+ gratis
Kupując ten produkt dodatkowo otrzymasz:
Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci ( ebook )
Opis kursu video Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń
Obierz kurs na... bezpieczeństwo w sieci
Spora część naszego życia - zarówno zawodowego, jak i prywatnego - toczy się dziś online. Do internetu podpięte są urządzenia takie jak komputery czy telefony, na których gromadzimy wrażliwe dane i za których pośrednictwem szukamy ważnych dla nas informacji czy komunikujemy się z innymi. Ta wiedza, ślady naszej aktywności w świecie wirtualnym, bywa łakomym kąskiem. Czyha na nią cała masa ludzi. Od takich, którzy może nie są wrogo nastawieni, ale korzystają z darmowych informacji na nasz temat, by coś nam na przykład sprzedać, przez różnych ciekawskich amatorów, aż po naprawdę groźną biznesową konkurencję, czyli sieciowych złodziei i szantażystów. A jeśli mamy prawdziwego pecha, możemy, nie zrobiwszy nic złego, całkiem niechcący i zupełnie nieświadomie znaleźć się w centrum awantury politycznej, prasowej, kryminalnej... W dawnych czasach mówiło się dzieciom: nie mów nikomu, co się dzieje w domu. Dziś można by to powiedzenie lekko zmodyfikować i powiesić nad biurkiem, jako przestrogę dla siebie: nie mów nikomu, co się dzieje w sieci.
Jeśli zależy Ci na tym, by zadbać o swoje bezpieczeństwo online, proponowane przez nas szkolenie jest właśnie dla Ciebie. Dzięki niemu uświadomisz sobie, w jaki sposób nasze sieciowe urządzenia są wykorzystywane przeciw nam i jak się przed tym obronić. Dowiesz się, jak udoskonalić pod tym kątem system Windows. Poznasz zapewniającą pełną anonimowość przeglądarkę internetową Tor. Przekonasz się, z jakich narzędzi i wtyczek warto korzystać, jeśli chce się wzmocnić swoje bezpieczeństwo w internecie. Sprawdzisz, na co powinno się uważać podczas korzystania z poszczególnych social mediów, i zobaczysz, jak prosto zabezpieczyć przed atakami swój smartfon. Nauczysz się dbać o bezpieczeństwo swoich danych, sieci, z których korzystasz, i systemów, na jakich pracujesz.
Ten kurs pomoże Ci ochronić się przed cyberkradzieżą, cyberatakami i inwigilacją!
Co Cię czeka podczas naszego profesjonalnego szkolenia
W ramach kursu między innymi:
- Skonfigurujesz własny system operacyjny w zakresie bezpieczeństwa
- Przeprowadzisz wirtualizację systemów ukierunkowanych na bezpieczeństwo
- Usuniesz niewykrywalne trackery z systemu Windows
- Wyczyścisz niedostępne dane zbierane przez system operacyjny
- Zainstalujesz Chromium z repozytorium i skonfigurujesz wtyczki bez łączenia się z jakąkolwiek witryną Google
- Zaczniesz pracować z Tor Browser
- Wykonasz audyt bezpieczeństwa swojej przeglądarki w kontekście wielu zmiennych
- Zabezpieczysz własne konta w social mediach
- Przeorganizujesz system Android na swoim smartfonie
- Wybierzesz, zainstalujesz i skonfigurujesz VPN
- Nauczysz się rozpoznawać i bronić przed atakami socjotechnicznymi
- Wybierzesz bezpiecznego dostawcę poczty
- Wstępnie skonfigurujesz systemy służące bezpieczeństwu, takie jak Fedora, Debian, Whonix, Tails
Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń kończy się na poziomie podstawowym. Ukończywszy go, będziesz mieć świadomość wektorów zagrożeń. Opanujesz podstawowe pojęcia związane z bezpieczeństwem danych, sieci i urządzeń, a także ochroną własnych danych i prywatności wraz z zarządzaniem incydentami i reagowaniem na nie przy jednoczesnym hardeningu systemów operacyjnych.
Naruszenia bezpieczeństwa danych - jak powszechny to problem w biznesie?
Według raportu Cost of a Data Breach 2022, opublikowanego przez IBM i Ponemon Institute, zespołom do spraw bezpieczeństwa potrzeba średnio 277 dni na zidentyfikowanie i powstrzymanie naruszenia bezpieczeństwa danych. Czynnik ludzki jest najczęstszym wektorem zagrożenia; według raportu Verizon "2022 Data Breach Investigations Report" była to podstawowa przyczyna 82 procent naruszeń danych. Czynnik ludzki odgrywa szczególną rolę w atakach socjotechnicznych i kradzieży danych uwierzytelniających. Wyłudzanie informacji często odbywa się za pośrednictwem poczty elektronicznej; ataki te nakłaniają użytkownika do kliknięcia łącza lub podania informacji, które mogą prowadzić do wykorzystania. Chociaż 43 procent ataków jest wymierzonych w małe i średnie firmy, według Accenture tylko 14 procent z nich jest gotowych do obrony.
Wybrane bestsellery
-
Administratorzy sieci komputerowych korzystają z szeregu narzędzi i programów wspomagających ich pracę. Także tych, które automatyzują czynności i przez to czynią zadania administratora prostszymi i mniej angażującymi czasowo niż jeszcze kilka lat temu. Nie zwalnia to jednak osób na tym stanowisku z obowiązku rozumienia, w jaki sposób funkcjonuje s
(39,90 zł najniższa cena z 30 dni)
59.70 zł
199.00 zł (-70%) -
Proponowany przez nas kurs video jest poświęcony grupie produktów typu open source, występujących pod wspólną nazwą Elastic Stack. Składają się na nią Elasticsearch, Kibana, Beats i – dla bardziej zaawansowanych – Logstash. Razem stanowią one zestaw narzędzi służących analizie i wizualizacji danych. Celem jest tu przede wszystkim monitorowanie poja
(39,59 zł najniższa cena z 30 dni)
39.59 zł
99.00 zł (-60%) -
Według greckiej mitologii Prometeusz był tytanem, twórcą ludzkości – ulepił człowieka z gliny i łez, a następnie wyposażył go w ogień w celu ochrony. Jego imię zapożyczyli dla swojego projektu twórcy darmowej aplikacji służącej do monitorowania systemów i wykrywania ich nieprawidłowości. Przygotowując ją, trafili w dziesiątkę: stopień skomplikowani
(39,90 zł najniższa cena z 30 dni)
55.65 zł
159.00 zł (-65%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, pozwalającego używać technik hakerów do przetestowania
(39,90 zł najniższa cena z 30 dni)
50.70 zł
169.00 zł (-70%) -
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest jedynym rozwiązaniem służącym monitorowaniu systemów w IT,
(39,90 zł najniższa cena z 30 dni)
44.55 zł
99.00 zł (-55%) -
Business intelligence (BI) jest procesem przekształcania danych w informacje, a informacji w wiedzę. Ta zaś może zostać wykorzystana do zwiększenia konkurencyjności przedsiębiorstwa. Jeśli wiemy więcej o otoczeniu rynkowym, o konkurentach, dostawcach i klientach, jesteśmy wszak w stanie podejmować decyzje bardziej racjonalne i oparte na faktach. Da
(39,90 zł najniższa cena z 30 dni)
86.70 zł
289.00 zł (-70%) -
Szukasz kursu, który pomoże Ci zdobyć wiele praktycznych umiejętności związanych z korzystaniem z narzędzia Terraform? Jesteś we właściwym miejscu. Terraform, określany jako oprogramowanie pozwalające zarządzać infrastrukturą komputerową w modelu „infrastruktura jako kod”, służy w praktyce do definiowania infrastruktury w kodzie, ale także zapewnia
(39,90 zł najniższa cena z 30 dni)
59.15 zł
169.00 zł (-65%) -
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od środków masowego przekazu aż po social media. W informatyce używa si
(39,59 zł najniższa cena z 30 dni)
34.65 zł
99.00 zł (-65%) -
Ten kurs jest poświęcony chmurze Microsoft Azure – jednej z czołowych tego typu usług na rynku. Umiejętność korzystania z niej staje się powoli wymogiem w branży IT. Stąd zdobycie wiedzy na temat Azure niejednokrotnie pozwala rozwinąć karierę zawodową, a także dostosować się do rosnących potrzeb rynku pracy w dziedzinie technologii chmurowych. Jedn
(39,90 zł najniższa cena z 30 dni)
79.59 zł
199.00 zł (-60%) -
PowerShell to zaawansowany interpreter poleceń oparty na środowisku programistycznym .NET Framework. Jest preferowanym narzędziem do kontrolowania i zarządzania środowiskiem Windows i Azure. W przeciwieństwie do większości powłok, które operują na łańcuchach znaków, PowerShell wykorzystuje obiekty. Takie rozwiązanie oferuje zupełnie nowe możliwości
(39,90 zł najniższa cena z 30 dni)
67.60 zł
169.00 zł (-60%)
O autorze kursu video
Włodzimierz Iwanowski – freelancer, programista z wieloletnim doświadczeniem. Edukator i entuzjasta Unreal Engine. Uczestniczył w tworzeniu preprodukcji dla PlayWay, Rock Game, Gameparic i wielu innych firm.
Pracował nad licznymi grami, między innymi:
- Trail of Ayash – gra RPG inkorporująca klasyczną mechanikę znaną z gier z otwartym światem i możliwościami wielu zakończeń
- Sansara – polegająca na kontrolowaniu zwierząt i ich interakcji z ekosystemem różnorodnego świata
- Rescue Riders – gra dla dzieci polegająca na odkrywaniu przygód
- Astrofall – interaktywna gra wyścigowa kosmonautów utrzymana w klimacie s.f.
- Undead Archer – produkcja na VR wykorzystująca mechanikę Tower Defense
- Cowboy Life Simulator – interaktywny i wszechstronny symulator życia na Dzikim Zachodzie
Czynnie zajmuje się również tworzeniem kursów i udzielaniem korepetycji. Po godzinach interesuje się cyberbezpieczeństwem i sztuczną inteligencją. Sztuczna inteligencja w znaczący sposób zmienia możliwości programowania i choć nie zastępuje człowieka, to zdecydowanie pomaga mu w procesie iterowania i produkcji. Jej działanie jest znacznie szybsze niż czytanie obszernych dokumentacji lub przeglądanie zwróconych wyników w zwykłej wyszukiwarce internetowej.
Włodzimierz Iwanowski - pozostałe kursy
-
Jednym z obszarów, w które AI wkracza coraz śmielej, jest programowanie. Tam, gdzie pracuje się z liczbami, kodem i algorytmami, pomoc sztucznej inteligencji okazuje się nieoceniona. Jak ją zaprosić do współpracy? Tego dowiesz się z naszego kursu. Jego tematyka obejmuje bowiem programowanie z wykorzystaniem takich narzędzi jak ChatGPT czy GitHub Co
(39,90 zł najniższa cena z 30 dni)
67.60 zł
169.00 zł (-60%) -
ChatGPT. Kurs video. OpenAI i sztuczna inteligencja w praktyce to przewodnik po sposobach działania AI, który oprowadzi Cię po topowych wtyczkach i narzędziach i podpowie, jak budować prompty od podstaw. Taktyka opracowywania promptów i zrozumienie kontekstowości ChatGPT umożliwią Ci efektywne pozyskiwanie oczekiwanych informacji. Otrzymasz praktyc
(39,90 zł najniższa cena z 30 dni)
48.65 zł
139.00 zł (-65%) -
Wraz z rozwojem sztucznej inteligencji i modeli językowych – a niewątpliwie żyjemy w czasach eksplozji AI – rośnie znaczenie osób będących w stanie w praktyce sięgać po zasoby, jakie oferuje nam ta nowoczesna technologia. Okazuje się, że pośród rozmaitych innych umiejętności potrafi ona także programować i analizować dane, przenika również na obsza
(39,90 zł najniższa cena z 30 dni)
59.15 zł
169.00 zł (-65%) -
Silnik Unreal Engine za sprawą Blueprints Scripting oferuje możliwość tworzenia prototypów i logiki gry bez konieczności kodowania. Koncepcja programowania wizualnego jest doskonałym uzupełnieniem klasycznej formy programowania. Natomiast nie wszędzie da się ją zastosować, innymi słowy: tam, gdzie Blueprints nie może, tam C++ pośle! I nie ma w tych
(39,90 zł najniższa cena z 30 dni)
59.15 zł
169.00 zł (-65%) -
Wirtualna rzeczywistość to generowany komputerowo obraz 3D, który wraz z obiektami, sceneriami i licznymi interakcjami z użytkownikiem ma imitować realistyczne środowisko. Być może definicja brzmi dość nowocześnie - ale czy wiesz, że początki VR sięgają 60 lat wstecz? Jednym z pierwszych wynalazków VR była Sensorama, która symulowała jazdę motocykl
(39,90 zł najniższa cena z 30 dni)
59.15 zł
169.00 zł (-65%) -
Unreal Engine 5. Kurs video. Praktyczny niezbędnik game developera to ponad 6 godzin praktycznej wiedzy i budowania funkcjonalności, prototypowania mechaniki, a także iterowania produkcji. Na początku zaznajomisz się z edytorem i możliwościami narzędzia Unreal Engine 5. Nauczysz się stosować predefiniowane funkcje, by następnie optymalizować budowa
(39,90 zł najniższa cena z 30 dni)
52.15 zł
149.00 zł (-65%)
Spis lekcji (odkodowane lekcje)
-
1. Sieć 00:19:32
-
2. Windows 00:57:35
-
3. Narzędzia i wtyczki 00:46:39
- 3.1. Jak wybierać narzędzia? 00:06:35
- 3.2. Instalacja Google Chromium i konfiguracja anonimowego Chromium Web Store 00:04:43
- 3.3. Wtyczka uMatrix 00:02:50
- 3.4. NoScript 00:02:43
- 3.5. disconnect 00:02:10
- 3.6. Privacy Badger 00:03:35
- 3.7. Location Guard 00:02:20
- 3.8. xbrowser sync 00:01:08
- 3.9. Ghostery 00:01:42
- 3.10. Decentraleyes 00:01:49
- 3.11. Cookie AutoDelete 00:02:41
- 3.12. Wtyczki do identyfikacji technologii na stronach WWW 00:03:17
- 3.13. Audyt naszej przeglądarki 00:04:48
- 3.14. Ustawienia bezpieczeństwa w domyślnym Google Chrome 00:06:18
-
4. Social media 00:19:35
-
5. Telefon 01:14:02
- 5.1. Koncepcja Clean i Dirty Phone 00:07:51
- 5.2. Ustawienia instalacji Android na nowym urządzeniu 00:03:41
- 5.3. Początkowa konfiguracja Android 00:05:46
- 5.4. Tryb debugowania i opcje programisty 00:01:21
- 5.5. Android i konfiguracja ADB oraz UAD 00:09:02
- 5.6. Instalacja klienta F-Droid 00:01:45
- 5.7. Instalacje aplikacji - własny hardening 00:15:55
- 5.8. Inne narzędzia Android - Awesome Privacy 00:03:35
- 5.9. Śledzenie lokalizacji 00:09:40
- 5.10. Bezpieczeństwo smartwatchy 00:02:27
- 5.11. Złośliwe oprogramowanie 00:08:02
- 5.12. Komponenty telefonów i czujniki 00:04:57
-
6. Bezpieczeństwo danych 01:25:57
- 6.1. Detekcja ataku phishingowego 00:05:11
- 6.2. Atak socjotechniczny i obrona 00:07:08
- 6.3. Jak wybrać właściwy VPN? 00:07:19
- 6.4. Wybór i konfiguracja VPN 00:06:21
- 6.5. Router, sieci i inne oprogramowanie 00:06:06
- 6.6. Inwigilacja 00:07:24
- 6.7. Szyfrowanie 00:08:31
- 6.8. Klucz PGP - Kleopatra, PGP Online 00:09:17
- 6.9. Chmura i serwer 00:05:11
- 6.10. Obejście cenzury 00:02:31
- 6.11. Bitwarden - menedżer haseł 00:04:12
- 6.12. Restrykcyjne bezpieczeństwo danych 00:07:04
- 6.13. Bezpieczni dostawcy poczty 00:09:42
-
7. Zdecentralizowane sieci, bezpieczeństwo systemów 01:04:59
Kurs Video "Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły kursu
- Ilość lekcji:
- 62
- Czas trwania:
- 6 godz. 8 min.
- Format:
- Online
- Data aktualizacji:
- 2023-07-27
- ISBN :
- 978-83-289-0317-3, 9788328903173
- Numer z katalogu:
- 204341
Videopoint - inne kursy
-
Materiały wideo absolutnie przeważają wśród treści, jakie aktualnie konsumujemy. Nic dziwnego – coraz więcej ludzi nie tylko ogląda, ale także samodzielnie je tworzy i chce się nimi dzielić z odbiorcami. Produkowanie filmów stało się o wiele prostsze, odkąd na scenę wszedł DaVinci Resolve – świetne, w dużej części darmowe narzędzie, za pomocą które
(51,60 zł najniższa cena z 30 dni)
38.70 zł
129.00 zł (-70%) -
Jeśli w swojej pracy masz lub miewasz do czynienia z danymi, z pewnością orientujesz się, że do tego celu stworzono dotąd całkiem sporo narzędzi. Nic dziwnego – przy tej liczbie danych, z jaką spotykamy się w dzisiejszym cyfrowym świecie, zdolność do ich sprawnego analizowania i wyciągania z nich konstruktywnych wniosków daje przewagę konkurencyjną
(39,90 zł najniższa cena z 30 dni)
41.70 zł
139.00 zł (-70%) -
Dzisiejszą gospodarką rządzi informacja. Kto potrafi ją wyłuskać z zalewu danych, ten zyskuje konkurencyjną przewagę. Świadomi tego twórcy oprogramowania komputerowego stworzyli szereg narzędzi służących wyszukiwaniu informacji, ich przetwarzaniu, analizowaniu i prezentowaniu w sposób dostępny dla odbiorców. Jednym z nich jest Elasticsearch – techn
(39,90 zł najniższa cena z 30 dni)
87.15 zł
249.00 zł (-65%) -
Firmy z branży IT prześcigają się w tworzeniu rozwiązań zwiększających wydajność pracy, jak również podnoszących poziom specjalizacji pracowników w określonych dziedzinach. Od kilku już lat pozycja full stack developera, który wykonywał wszystkie prace programistyczne, jest wielką rzadkością. Obecnie na rynku pracy rośnie zainteresowanie testerami
(39,90 zł najniższa cena z 30 dni)
55.65 zł
159.00 zł (-65%) -
Czy znasz Angulara? Warto się z nim bliżej zaznajomić, ponieważ należy do najważniejszych frameworków służących do budowania interfejsów użytkownika w aplikacjach internetowych. Stworzony i wspierany przez Google, ma niezwykle spójny ekosystem i oferuje pełny zestaw narzędzi do tworzenia skalowalnych i kompleksowych aplikacji. Co istotne, tworząc z
(39,90 zł najniższa cena z 30 dni)
41.65 zł
119.00 zł (-65%) -
Sztuczna inteligencja, ChatGPT, sieci neuronowe, uczenie maszynowe, uczenie głębokie... Oto hasła, które elektryzują nie tylko branżę informatyczną na całym świecie. Wraz z rozwojem tej dziedziny wiedzy i w rytmie prezentowania kolejnych narzędzi rosną nadzieje na praktyczne, naukowe i biznesowe zastosowanie drzemiących w niej możliwości. Okazuje s
(39,90 zł najniższa cena z 30 dni)
45.15 zł
129.00 zł (-65%) -
Power Apps to platforma stworzona przez Microsoft, umożliwiająca łatwe projektowanie, tworzenie i dostosowywanie aplikacji bez konieczności posiadania głębokiej wiedzy programistycznej. Z użyciem Power Apps można budować niestandardowe aplikacje, które efektywnie wspierają i automatyzują różne procesy w organizacji. Co ciekawe, do tego, by to robić
(39,90 zł najniższa cena z 30 dni)
59.70 zł
199.00 zł (-70%) -
Programowanie wieloma językami stoi. Jednym z nich, może jeszcze nie najbardziej znanym, ale zdecydowanie coraz popularniejszym, jest Rust. Słynący z wydajności, bezpieczeństwa i przejrzystości, należy do języków chętnie wybieranych przez nowoczesnych programistów. Szczególnie dobrze sprawdza się podczas projektowania aplikacji sieciowych, gier, sy
(39,90 zł najniższa cena z 30 dni)
59.59 zł
149.00 zł (-60%) -
Rust należy do grupy kompilowanych języków programowania ogólnego przeznaczenia. Stworzył go Graydon Hoare, w 2006 roku, z myślą o bezpieczeństwie, współbieżności i praktyczności. Trzy lata później pieczę nad projektem przejęła Mozilla Foundation, by w 2012 roku wypuścić pierwszą numerowaną wersję alfa. Aktualnie, w ramach Fundacji Rust, język jest
(39,90 zł najniższa cena z 30 dni)
45.15 zł
129.00 zł (-65%) -
Cisco CCNP Enterprise [350-401 ENCOR] jest certyfikatem, który odzwierciedla szeroką wiedzę zdającego – zarówno teoretyczną, jak i praktyczną. Trzeba się bowiem legitymować naprawdę szerokimi umiejętnościami, by zdobyć ten certyfikat. Ze względu na obszerność tematu kurs przygotowujący do egzaminu został podzielony na kilka części – to szkolenie je
(39,90 zł najniższa cena z 30 dni)
147.00 zł
490.00 zł (-70%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas:
Kurs video
Oceny i opinie klientów: Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń Włodzimierz Iwanowski (1) Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniającej do uzyskania rabatu w ramach Programu Kadr.
(1)
(0)
(0)
(0)
(0)
(0)