Linux RSS

Библия Linux

Полностью обновленное 10-е издание «Библии Linux» поможет как начинающим, так и опытным пользователям приобрести знания и навыки, которые выведут на новый уровень владения Linux. Известный эксперт и автор бестселлеров Кристофер Негус делает акцент на инструментах командной строки и новейших версиях Red Hat Enterprise Linux, Fedora и Ubuntu.
gefexi 25/09/21 Просмотров: 2360 Комментариев: 0
+3
Дмитрий Кетов. Внутреннее устройство Linux

Книга представляет собой введение во внутреннее устройство операционной системы Linux. Все положения наглядно проиллюстрированы примерами, разработанными автором и проверенными им на практике. Рассмотрены основные подсистемы ядра и их сущности — файлы и файловые системы, виртуальная память и отображаемые файлы, процессы, нити и средства межпроцессного, взаимодействия, каналы, сокеты и разделяемая память.
gefexi 13/07/21 Просмотров: 4062 Комментариев: 0
+3
Изучение Kali Linux

Цель этой книги - рассказать читателям о возможностях Kali Linux через призму тестирования безопасности. Идея в том, чтобы помочь вам лучше понять, как и почему работают вещи. Kali Linux - это дистрибутив Linux, ориентированный на безопасность, поэтому он пользуется популярностью у людей, которые тестируют безопасность или применяют тестирование на проникновение как хобби или для призвания.
gefexi 25/05/21 Просмотров: 2183 Комментариев: 0
+1
Сандер ван Вугт. Red Hat RHCSA 8 Cert Guide EX200. Руководство по сертификации

Изучите, подготовьтесь и практикуйтесь для успешной сдачи экзамена Red Hat RHCSA 8 (EX200) с помощью этого руководства по сертификации от Pearson IT Certification, лидера в области обучения ИТ-сертификации. Red Hat RHCSA 8 Cert Guide - это лучшее в своем классе руководство для подготовки к экзаменам. Ведущий консультант по Linux, автор и инструктор Сандер ван Вугт делится советами по подготовке и сдаче экзаменов, помогая вам определить слабые места и улучшить как свои концептуальные знания, так и практические навыки. Материал представлен кратко, с упором на то, чтобы вы лучше понимали и удерживали темы экзамена.
brij 03/04/21 Просмотров: 2503 Комментариев: 0
0
Д. Меггелен. Asterisk. Полное руководство. Open Source телефония для предприятия

Asterisk - это платформа конвергентной телефонии с открытым исходным кодом, предназначенная в первую очередь для работы на Linux. Эта книга предназначена для того, чтобы быть доброжелательной к тем, кто новичок в Asterisk, но мы предполагаем, что вы знакомы с базовым администрированием Linux, сетью и другими ИТ дисциплинами.
gefexi 04/11/20 Просмотров: 2113 Комментариев: 0
+1
Д.Н. Колисниченко. Ubuntu 10. Краткое руководство пользователя

Книга ориентирована на домашнего и офисного начинающего Linux-пользователя и поможет ему самостоятельно настроить операционную систему Ubuntu Linux. Материал ориентирован на последние версии дистрибутива Ubuntu: 10.04 и 10.10. Описана установка дистрибутива, установка кодеков, настройка и специальные возможности загрузчика GRUB2.
gefexi 25/09/20 Просмотров: 3139 Комментариев: 0
+2
BPF для мониторинга Linux

Виртуальная машина BPF — один из важнейших компонентов ядра Linux. Её грамотное применение позволит системным инженерам находить сбои и решать даже самые сложные проблемы. Вы научитесь создавать программы, отслеживающие и модифицирующие поведение ядра, сможете безопасно внедрять код для наблюдения событий в ядре и многое другое.
gefexi 25/09/20 Просмотров: 2042 Комментариев: 0
+1
Юрий Диогенес, Эрдаль Озкайя. Кибербезопасность. Стратегии атак и обороны

Из-за нынешнего ландшафта киберугроз недостаточно инвестировать только в защиту. Компании должны улучшать общую стратегию безопасности, а это означает, что инвестиции в защиту, обнаружение и реагирование должны быть согласованы. Термин целевая атака (или продвинутая постоянная угроза) иногда не слишком понятен отдельным лицам, но есть некоторые ключевые атрибуты, которые могут помочь вам определить этот тип атаки. Первый и самый важный атрибут заключается в том, что у злоумышленника есть конкретная цель, когда он или она начинает составлять план атаки. Во время этой начальной фазы злоумышленник потратит много времени и ресурсов на проведение пуб­личной разведки для получения информации, необходимой для осуществления атаки.
brij 15/08/20 Просмотров: 2649 Комментариев: 0
+1
Ли Калькот, Зак Бутчер. Istio. Приступаем к работе

Использование сервисной сетки для связи, безопасности, управления и наблюдения

Не важно, чем вы занимаетесь: управляете ли флотилией микросервисов или модернизируете существующие неконтейнерные сервисы, рано или поздно вы все равно окажетесь перед необходимостью организации сервисной сетки. Чем больше будет развернуто микросервисов, тем быстрее вы окажетесь в этой ситуации. В предлагаемой вашему вниманию книге Ли Калькот и Зак Бутчер показывают, как сервисная сетка Istio вписывается в жизненный цикл распределенного приложения. Вы изучите ее архитектуру, узнаете об инструментах и API для управления многими функциями Istio, рассмотрите вопросы безопасности и управления трафиком. Особое внимание уделяется устранению неисправностей и отладке.
brij 03/08/20 Просмотров: 3077 Комментариев: 0
+1
Пол Тронкон, Карл Олбинг. Bash и кибербезопасность. Атака, защита и анализ из командной строки Linux

Командная строка может стать идеальным инструментом для обеспечения кибербезопасности. Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной строки (CLI) в фундаментальное решение, если у вас есть соответствующий опыт. Авторы Пол Тронкон и Карл Олбинг рассказывают об инструментах и хитростях командной строки, помогающих собирать данные при упреждающей защите, анализировать логи и отслеживать состояние сетей. Пентестеры узнают, как проводить атаки, используя колоссальный функционал, встроенный практически в любую версию Linux.
brij 02/08/20 Просмотров: 3602 Комментариев: 0
+2
Эви Немет, Гарт Снайдер. Unix и Linux. Руководство системного администратора

5-e издание

Это современное и полное руководство по инсталляции, настройке и обслуживанию любой системы UNIX или Linux, включая системы, предоставляющие базовую инфраструктуру Интернета и облачную инфраструктуру. Обновленное с учетом новых дистрибутивов и облачных сред, это всестороннее руководство охватывает лучшие практики для всех аспектов системного администрирования, включая управление хранением данных, проектирование и администрирование сети, безопасность, веб-хостинг, автоматизацию, управление конфигурацией, анализ производительности, виртуализацию, DNS, безопасность и управление IT-организациями.
brij 07/06/20 Просмотров: 3838 Комментариев: 0
+2
Belkasoft Evidence Center 2020 v9.9.4572

Belkasoft Evidence Center — это всеобъемлющее решение цифровой криминалистики для снятия данных с устройств, поиска, восстановления и анализа цифровых улик, сохранённых в компьютерах и мобильных устройствах, а также облачных сервисах.
MANSORY 29/03/20 Просмотров: 4295 Комментариев: 0
+1
Belkasoft Evidence Center 2020 v9.9.4572

Belkasoft Evidence Center — это всеобъемлющее решение цифровой криминалистики для снятия данных с устройств, поиска, восстановления и анализа цифровых улик, сохранённых в компьютерах и мобильных устройствах, а также облачных сервисах.
MANSORY 11/03/20 Просмотров: 3505 Комментариев: 1
0
Belkasoft Evidence Center 2020 v9.9.4572

Belkasoft Evidence Center — это всеобъемлющее решение цифровой криминалистики для снятия данных с устройств, поиска, восстановления и анализа цифровых улик, сохранённых в компьютерах и мобильных устройствах, а также облачных сервисах.
MANSORY 26/01/20 Просмотров: 3988 Комментариев: 0
+2
Шива Парасрам, Алекс Замм. Kali Linux. Тестирование на проникновение и безопасность

4-е издание


Издание предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области информационной безопасности будут плюсом и помогут вам лучше понять изложенный в книге материал.
brij 20/01/20 Просмотров: 4330 Комментариев: 1
+2
Belkasoft Evidence Center 2020 v9.9.4572

Belkasoft Evidence Center — это всеобъемлющее решение цифровой криминалистики для снятия данных с устройств, поиска, восстановления и анализа цифровых улик, сохранённых в компьютерах и мобильных устройствах, а также облачных сервисах.
MANSORY 24/12/19 Просмотров: 4090 Комментариев: 1
+2
Роберт Лав. Разработка ядра Linux

В книге детально рассмотрены основные подсистемы и функции ядер Linux серии 2.6, включая особенности построения, реализации и соответствующие программные интерфейсы. Рассмотренные вопросы включают: планирование выполнения процессов, управление временем и таймеры ядра, интерфейс системных вызовов, особенности адресации и управления памятью, страничный кэш, подсистему VFS, механизмы синхронизации, проблемы переносимости и особенности отладки.
gefexi 15/12/19 Просмотров: 3676 Комментариев: 0
+3
Belkasoft Evidence Center 2020 v9.9.4572

Belkasoft Evidence Center — это всеобъемлющее решение цифровой криминалистики для снятия данных с устройств, поиска, восстановления и анализа цифровых улик, сохранённых в компьютерах и мобильных устройствах, а также облачных сервисах.
MANSORY 14/12/19 Просмотров: 4215 Комментариев: 1
+1
10-Страйк: Схема сети

"10-Страйк: Схема сети" - программа предназначена для построения схем сетей для Windows. С ее помощью вы можете просканировать топологию сети и найти все подключенные устройства. Все обнаруженные компьютеры, коммутаторы и роутеры помещаются на схему. Если ваши коммутаторы поддерживают протокол SNMP, программа определит топологию сети и нарисует связи между устройствами автоматически. Также поддерживаются trace route и протокол LLDP. Вы можете доработать схему топологии сети с помощью встроенных средств редактирования, дорисовать связи, нанести надписи, нарисовать области, залить их разными цветами и текстурами. Программа содержит обширную библиотеку векторных значков сетевых устройств. Затем сохраните схему в файл, распечатайте или экспортируйте в Microsoft Visio.

-A.L.E.X.- 06/12/19 Просмотров: 4374 Комментариев: 0
+2
10-Страйк: Учет трафика корпоративная

"10-Страйк: Учет трафика" - это простая программа для учета трафика в сети, следит за объемами скачиваемых данных и скоростью передачи информации в ЛВС.
Вы можете контролировать трафик как на компьютерах пользователей, так и на портах коммутаторов. Оповещения позволяют вам вовремя узнать о перерасходе трафика на каком-либо порту.
Вы можете в реальном времени наблюдать за распределением нагрузок на канал, строить графики, диаграммы и отчеты. Все собранные данные о расходе трафика сохраняются в базе данных для анализа статистической информации и отчетности.

-A.L.E.X.- 04/12/19 Просмотров: 4037 Комментариев: 0
+1
3