2-е издание
Превратите свой Raspberry Pi в собственный набор инструментов секретного агента с помощью этого набора захватывающих проектов. Здесь представлен перевод книги Raspberry Pi for Secret Agents 2 ed. Эта книга предназначена для всех озорных владельцев Raspberry Pi, которые хотели бы, чтобы их компьютер превратился в изящный шпионский гаджет, который можно было бы использовать в серии розыгрышей и проектов.
brij 15/12/21 Просмотров: 2335 Комментариев: 0
0
Программирование →
Стефан Кочан, Патрик Вуд. Программирование командных оболочек в Unix, Linux и OS X
4-е издание
Это полностью обновленное издание классического пособия по программированию командных оболочек в системах Unix. Следуя методике изложения материала, принятой в первоначальном издании, авторы книги уделили основное внимание стандартной оболочке POSIX, поясняя особенности разработки полезных программ в этой удобной среде, чтобы извлечь максимальную пользу из потенциала, заложенного в основу Unix и подобных ей операционных систем. После краткого обзора команд Unix в книге подробно рассматривается поэтапный процесс создания программ или сценариев оболочки, их отладки и особенностей их работы в среде оболочки. Все основные средства оболочки поясняются на многих практических примерах, что упрощает написание сценариев оболочки (скриптов) для конкретного применения. В книге описываются также основные средства оболочек Korn и Bash.
brij 01/11/21 Просмотров: 2315 Комментариев: 0
+2
Linux в наше время весьма популярен как у обычных пользователей, так и у крупных корпораций - таких как Microsoft, IBM и т.д. Эта книга содержит в себе как теоретические, так и практические материалы, т.е. теория и практика будут объединены в одно целое - не будет отдельных больших и скучных теоретических глав.
tanyavip1 27/10/21 Просмотров: 2613 Комментариев: 0
+3
2-е издание
С позиции пользователя рассмотрена работа в популярной операционной системе Ubuntu Linux, в том числе установка и настройка системы, драйверов для работы с принтерами, сканерами и другим периферийным оборудованием. Описан процесс установки программ и настройка подключения к Интернету. Даны советы по использованию графического режима и командной строки. Описаны системные службы Ubuntu Linux, освещены вопросы по пользовательским правам доступа. Приведена информация по поиску неисправностей работы сети и устранению сбоев системы. Материал книги актуален и применим для работы с другими Linux-подобными операционными системами.
brij 26/10/21 Просмотров: 2930 Комментариев: 0
+2
2-е издание
Книга представляет собой краткий справочник по основным командам операционной системы Linux. В книге содержится множество готовых к использованию фрагментов программ и команд для выполнения типичных задач в системе Linux. Карманный справочник по Linux содержит фрагменты программ и команды, необходимые для эффективной работы с операционной системой Linux и ее оболочками.
brij 21/10/21 Просмотров: 1871 Комментариев: 0
0
Полностью обновленное 10-е издание «Библии Linux» поможет как начинающим, так и опытным пользователям приобрести знания и навыки, которые выведут на новый уровень владения Linux. Известный эксперт и автор бестселлеров Кристофер Негус делает акцент на инструментах командной строки и новейших версиях Red Hat Enterprise Linux, Fedora и Ubuntu.
gefexi 25/09/21 Просмотров: 2531 Комментариев: 0
+3
Книга представляет собой введение во внутреннее устройство операционной системы Linux. Все положения наглядно проиллюстрированы примерами, разработанными автором и проверенными им на практике. Рассмотрены основные подсистемы ядра и их сущности — файлы и файловые системы, виртуальная память и отображаемые файлы, процессы, нити и средства межпроцессного, взаимодействия, каналы, сокеты и разделяемая память.
gefexi 13/07/21 Просмотров: 4179 Комментариев: 0
+3
Цель этой книги - рассказать читателям о возможностях Kali Linux через призму тестирования безопасности. Идея в том, чтобы помочь вам лучше понять, как и почему работают вещи. Kali Linux - это дистрибутив Linux, ориентированный на безопасность, поэтому он пользуется популярностью у людей, которые тестируют безопасность или применяют тестирование на проникновение как хобби или для призвания.
gefexi 25/05/21 Просмотров: 2265 Комментариев: 0
+1
Изучите, подготовьтесь и практикуйтесь для успешной сдачи экзамена Red Hat RHCSA 8 (EX200) с помощью этого руководства по сертификации от Pearson IT Certification, лидера в области обучения ИТ-сертификации. Red Hat RHCSA 8 Cert Guide - это лучшее в своем классе руководство для подготовки к экзаменам. Ведущий консультант по Linux, автор и инструктор Сандер ван Вугт делится советами по подготовке и сдаче экзаменов, помогая вам определить слабые места и улучшить как свои концептуальные знания, так и практические навыки. Материал представлен кратко, с упором на то, чтобы вы лучше понимали и удерживали темы экзамена.
brij 03/04/21 Просмотров: 2680 Комментариев: 0
0
Asterisk - это платформа конвергентной телефонии с открытым исходным кодом, предназначенная в первую очередь для работы на Linux. Эта книга предназначена для того, чтобы быть доброжелательной к тем, кто новичок в Asterisk, но мы предполагаем, что вы знакомы с базовым администрированием Linux, сетью и другими ИТ дисциплинами.
gefexi 04/11/20 Просмотров: 2174 Комментариев: 0
+1
Книга ориентирована на домашнего и офисного начинающего Linux-пользователя и поможет ему самостоятельно настроить операционную систему Ubuntu Linux. Материал ориентирован на последние версии дистрибутива Ubuntu: 10.04 и 10.10. Описана установка дистрибутива, установка кодеков, настройка и специальные возможности загрузчика GRUB2.
gefexi 25/09/20 Просмотров: 3329 Комментариев: 0
+2
Виртуальная машина BPF — один из важнейших компонентов ядра Linux. Её грамотное применение позволит системным инженерам находить сбои и решать даже самые сложные проблемы. Вы научитесь создавать программы, отслеживающие и модифицирующие поведение ядра, сможете безопасно внедрять код для наблюдения событий в ядре и многое другое.
gefexi 25/09/20 Просмотров: 2208 Комментариев: 0
+1
Из-за нынешнего ландшафта киберугроз недостаточно инвестировать только в защиту. Компании должны улучшать общую стратегию безопасности, а это означает, что инвестиции в защиту, обнаружение и реагирование должны быть согласованы. Термин целевая атака (или продвинутая постоянная угроза) иногда не слишком понятен отдельным лицам, но есть некоторые ключевые атрибуты, которые могут помочь вам определить этот тип атаки. Первый и самый важный атрибут заключается в том, что у злоумышленника есть конкретная цель, когда он или она начинает составлять план атаки. Во время этой начальной фазы злоумышленник потратит много времени и ресурсов на проведение публичной разведки для получения информации, необходимой для осуществления атаки.
brij 15/08/20 Просмотров: 2726 Комментариев: 0
+1
Использование сервисной сетки для связи, безопасности, управления и наблюдения
Не важно, чем вы занимаетесь: управляете ли флотилией микросервисов или модернизируете существующие неконтейнерные сервисы, рано или поздно вы все равно окажетесь перед необходимостью организации сервисной сетки. Чем больше будет развернуто микросервисов, тем быстрее вы окажетесь в этой ситуации. В предлагаемой вашему вниманию книге Ли Калькот и Зак Бутчер показывают, как сервисная сетка Istio вписывается в жизненный цикл распределенного приложения. Вы изучите ее архитектуру, узнаете об инструментах и API для управления многими функциями Istio, рассмотрите вопросы безопасности и управления трафиком. Особое внимание уделяется устранению неисправностей и отладке.
brij 03/08/20 Просмотров: 3252 Комментариев: 0
+1
Руководства →
Пол Тронкон, Карл Олбинг. Bash и кибербезопасность. Атака, защита и анализ из командной строки Linux
Командная строка может стать идеальным инструментом для обеспечения кибербезопасности. Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной строки (CLI) в фундаментальное решение, если у вас есть соответствующий опыт. Авторы Пол Тронкон и Карл Олбинг рассказывают об инструментах и хитростях командной строки, помогающих собирать данные при упреждающей защите, анализировать логи и отслеживать состояние сетей. Пентестеры узнают, как проводить атаки, используя колоссальный функционал, встроенный практически в любую версию Linux.
brij 02/08/20 Просмотров: 3756 Комментариев: 0
+2
5-e издание
Это современное и полное руководство по инсталляции, настройке и обслуживанию любой системы UNIX или Linux, включая системы, предоставляющие базовую инфраструктуру Интернета и облачную инфраструктуру. Обновленное с учетом новых дистрибутивов и облачных сред, это всестороннее руководство охватывает лучшие практики для всех аспектов системного администрирования, включая управление хранением данных, проектирование и администрирование сети, безопасность, веб-хостинг, автоматизацию, управление конфигурацией, анализ производительности, виртуализацию, DNS, безопасность и управление IT-организациями.
brij 07/06/20 Просмотров: 4026 Комментариев: 0
+2
Belkasoft Evidence Center — это всеобъемлющее решение цифровой криминалистики для снятия данных с устройств, поиска, восстановления и анализа цифровых улик, сохранённых в компьютерах и мобильных устройствах, а также облачных сервисах.
MANSORY 29/03/20 Просмотров: 4515 Комментариев: 0
+1
Belkasoft Evidence Center — это всеобъемлющее решение цифровой криминалистики для снятия данных с устройств, поиска, восстановления и анализа цифровых улик, сохранённых в компьютерах и мобильных устройствах, а также облачных сервисах.
MANSORY 11/03/20 Просмотров: 3699 Комментариев: 1
0
Belkasoft Evidence Center — это всеобъемлющее решение цифровой криминалистики для снятия данных с устройств, поиска, восстановления и анализа цифровых улик, сохранённых в компьютерах и мобильных устройствах, а также облачных сервисах.
MANSORY 26/01/20 Просмотров: 4159 Комментариев: 0
+2
4-е издание
Издание предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области информационной безопасности будут плюсом и помогут вам лучше понять изложенный в книге материал.
brij 20/01/20 Просмотров: 4436 Комментариев: 1
+2