Linux RSS

Д. Меггелен. Asterisk. Полное руководство. Open Source телефония для предприятия

Asterisk - это платформа конвергентной телефонии с открытым исходным кодом, предназначенная в первую очередь для работы на Linux. Эта книга предназначена для того, чтобы быть доброжелательной к тем, кто новичок в Asterisk, но мы предполагаем, что вы знакомы с базовым администрированием Linux, сетью и другими ИТ дисциплинами.
gefexi 04/11/20 Просмотров: 213 Комментариев: 0
0
Д.Н. Колисниченко. Ubuntu 10. Краткое руководство пользователя

Книга ориентирована на домашнего и офисного начинающего Linux-пользователя и поможет ему самостоятельно настроить операционную систему Ubuntu Linux. Материал ориентирован на последние версии дистрибутива Ubuntu: 10.04 и 10.10. Описана установка дистрибутива, установка кодеков, настройка и специальные возможности загрузчика GRUB2.
gefexi 25/09/20 Просмотров: 510 Комментариев: 0
+2
BPF для мониторинга Linux

Виртуальная машина BPF — один из важнейших компонентов ядра Linux. Её грамотное применение позволит системным инженерам находить сбои и решать даже самые сложные проблемы. Вы научитесь создавать программы, отслеживающие и модифицирующие поведение ядра, сможете безопасно внедрять код для наблюдения событий в ядре и многое другое.
gefexi 25/09/20 Просмотров: 402 Комментариев: 0
+1
Юрий Диогенес, Эрдаль Озкайя. Кибербезопасность. Стратегии атак и обороны

Из-за нынешнего ландшафта киберугроз недостаточно инвестировать только в защиту. Компании должны улучшать общую стратегию безопасности, а это означает, что инвестиции в защиту, обнаружение и реагирование должны быть согласованы. Термин целевая атака (или продвинутая постоянная угроза) иногда не слишком понятен отдельным лицам, но есть некоторые ключевые атрибуты, которые могут помочь вам определить этот тип атаки. Первый и самый важный атрибут заключается в том, что у злоумышленника есть конкретная цель, когда он или она начинает составлять план атаки. Во время этой начальной фазы злоумышленник потратит много времени и ресурсов на проведение пуб­личной разведки для получения информации, необходимой для осуществления атаки.
brij 15/08/20 Просмотров: 672 Комментариев: 0
+1
Ли Калькот, Зак Бутчер. Istio. Приступаем к работе

Использование сервисной сетки для связи, безопасности, управления и наблюдения

Не важно, чем вы занимаетесь: управляете ли флотилией микросервисов или модернизируете существующие неконтейнерные сервисы, рано или поздно вы все равно окажетесь перед необходимостью организации сервисной сетки. Чем больше будет развернуто микросервисов, тем быстрее вы окажетесь в этой ситуации. В предлагаемой вашему вниманию книге Ли Калькот и Зак Бутчер показывают, как сервисная сетка Istio вписывается в жизненный цикл распределенного приложения. Вы изучите ее архитектуру, узнаете об инструментах и API для управления многими функциями Istio, рассмотрите вопросы безопасности и управления трафиком. Особое внимание уделяется устранению неисправностей и отладке.
brij 03/08/20 Просмотров: 541 Комментариев: 0
+1
Пол Тронкон, Карл Олбинг. Bash и кибербезопасность. Атака, защита и анализ из командной строки Linux

Командная строка может стать идеальным инструментом для обеспечения кибербезопасности. Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной строки (CLI) в фундаментальное решение, если у вас есть соответствующий опыт. Авторы Пол Тронкон и Карл Олбинг рассказывают об инструментах и хитростях командной строки, помогающих собирать данные при упреждающей защите, анализировать логи и отслеживать состояние сетей. Пентестеры узнают, как проводить атаки, используя колоссальный функционал, встроенный практически в любую версию Linux.
brij 02/08/20 Просмотров: 687 Комментариев: 0
+2
Эви Немет, Гарт Снайдер. Unix и Linux. Руководство системного администратора

5-e издание

Это современное и полное руководство по инсталляции, настройке и обслуживанию любой системы UNIX или Linux, включая системы, предоставляющие базовую инфраструктуру Интернета и облачную инфраструктуру. Обновленное с учетом новых дистрибутивов и облачных сред, это всестороннее руководство охватывает лучшие практики для всех аспектов системного администрирования, включая управление хранением данных, проектирование и администрирование сети, безопасность, веб-хостинг, автоматизацию, управление конфигурацией, анализ производительности, виртуализацию, DNS, безопасность и управление IT-организациями.
brij 07/06/20 Просмотров: 1121 Комментариев: 0
+2
Paragon Linux File Systems for Windows 5.1.1015

Paragon Linux File Systems for Windows - это уникальный инструмент, который позволяет Вам получить полный доступ к файловым системам Ext2/Ext3/Ext4, а также доступ на чтение разделов Btrfs и XFS в Windows.
MANSORY 28/05/20 Просмотров: 840 Комментариев: 0
+1
Belkasoft Evidence Center 2020 v9.9.4572

Belkasoft Evidence Center — это всеобъемлющее решение цифровой криминалистики для снятия данных с устройств, поиска, восстановления и анализа цифровых улик, сохранённых в компьютерах и мобильных устройствах, а также облачных сервисах.
MANSORY 29/03/20 Просмотров: 1138 Комментариев: 0
0
Belkasoft Evidence Center 2020 v9.9.4572

Belkasoft Evidence Center — это всеобъемлющее решение цифровой криминалистики для снятия данных с устройств, поиска, восстановления и анализа цифровых улик, сохранённых в компьютерах и мобильных устройствах, а также облачных сервисах.
MANSORY 11/03/20 Просмотров: 1005 Комментариев: 0
0
Belkasoft Evidence Center 2020 v9.9.4572

Belkasoft Evidence Center — это всеобъемлющее решение цифровой криминалистики для снятия данных с устройств, поиска, восстановления и анализа цифровых улик, сохранённых в компьютерах и мобильных устройствах, а также облачных сервисах.
MANSORY 26/01/20 Просмотров: 1347 Комментариев: 0
+2
Шива Парасрам, Алекс Замм. Kali Linux. Тестирование на проникновение и безопасность

4-е издание


Издание предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области информационной безопасности будут плюсом и помогут вам лучше понять изложенный в книге материал.
brij 20/01/20 Просмотров: 1543 Комментариев: 1
+2
Belkasoft Evidence Center 2020 v9.9.4572

Belkasoft Evidence Center — это всеобъемлющее решение цифровой криминалистики для снятия данных с устройств, поиска, восстановления и анализа цифровых улик, сохранённых в компьютерах и мобильных устройствах, а также облачных сервисах.
MANSORY 24/12/19 Просмотров: 1481 Комментариев: 1
+2
Роберт Лав. Разработка ядра Linux

В книге детально рассмотрены основные подсистемы и функции ядер Linux серии 2.6, включая особенности построения, реализации и соответствующие программные интерфейсы. Рассмотренные вопросы включают: планирование выполнения процессов, управление временем и таймеры ядра, интерфейс системных вызовов, особенности адресации и управления памятью, страничный кэш, подсистему VFS, механизмы синхронизации, проблемы переносимости и особенности отладки.
gefexi 15/12/19 Просмотров: 1272 Комментариев: 0
+3
Belkasoft Evidence Center 2020 v9.9.4572

Belkasoft Evidence Center — это всеобъемлющее решение цифровой криминалистики для снятия данных с устройств, поиска, восстановления и анализа цифровых улик, сохранённых в компьютерах и мобильных устройствах, а также облачных сервисах.
MANSORY 14/12/19 Просмотров: 1462 Комментариев: 1
+1
10-Страйк: Схема сети

"10-Страйк: Схема сети" - программа предназначена для построения схем сетей для Windows. С ее помощью вы можете просканировать топологию сети и найти все подключенные устройства. Все обнаруженные компьютеры, коммутаторы и роутеры помещаются на схему. Если ваши коммутаторы поддерживают протокол SNMP, программа определит топологию сети и нарисует связи между устройствами автоматически. Также поддерживаются trace route и протокол LLDP. Вы можете доработать схему топологии сети с помощью встроенных средств редактирования, дорисовать связи, нанести надписи, нарисовать области, залить их разными цветами и текстурами. Программа содержит обширную библиотеку векторных значков сетевых устройств. Затем сохраните схему в файл, распечатайте или экспортируйте в Microsoft Visio.

-A.L.E.X.- 06/12/19 Просмотров: 1576 Комментариев: 0
+2
10-Страйк: Учет трафика корпоративная

"10-Страйк: Учет трафика" - это простая программа для учета трафика в сети, следит за объемами скачиваемых данных и скоростью передачи информации в ЛВС.
Вы можете контролировать трафик как на компьютерах пользователей, так и на портах коммутаторов. Оповещения позволяют вам вовремя узнать о перерасходе трафика на каком-либо порту.
Вы можете в реальном времени наблюдать за распределением нагрузок на канал, строить графики, диаграммы и отчеты. Все собранные данные о расходе трафика сохраняются в базе данных для анализа статистической информации и отчетности.

-A.L.E.X.- 04/12/19 Просмотров: 1311 Комментариев: 0
+1
10-Страйк: Мониторинг сети Pro корпоративная

"10-Страйк: Мониторинг сети Pro" - программа для распределенного мониторинга удаленных сетей. Следит за работоспособностью хостов/серверов и оповещает администратора о неполадках. Узнайте вовремя о произошедшем сбое (разрыв связи, завершение места на диске сервера, останов службы и т.п.) и устраните проблему с минимальными потерями времени. ПО сигнализирует о неполадках с помощью звука, экранных сообщений, по e-mail, может запускать внешние программы, скрипты и службы, а также перезагружать компьютеры и службы.

-A.L.E.X.- 03/12/19 Просмотров: 1366 Комментариев: 0
0
10-страйк инвентаризация компьютеров Pro корпоративная

Программа "10-Страйк: Инвентаризация компьютеров" позволяет осуществлять инвентаризацию аппаратного обеспечения компьютеров сети. Программа устанавливается на компьютер администратора и не требует установки дополнительного ПО на компьютерах пользователей. Вы можете просматривать конфигурации компьютеров удаленно и создавать отчеты по установленному оборудованию.

-A.L.E.X.- 29/11/19 Просмотров: 1497 Комментариев: 0
+1
Brian Schell. Computing with the Raspberry Pi. Command Line and GUI Linux

Raspberry Pi - это минималистский компьютер, но он имеет силу работать с полноценной операционной системой Linux и множеством программ, как с графическим интенфейсом, так и с инструментами командной строки. Сможете ли вы заставить его работать на уровне компьютера за $2000? Эта книга здесь, чтобы помочь вам узнать ответ.
brij 22/10/19 Просмотров: 1686 Комментариев: 0
+3
1