👀 Как работает компьютер: глубокое погружение (на примере Linux)
Одной вещью, которая удивляла автора снова и снова, является то, насколько компьютеры просты. Эта простота очень красива, но порой превращается в кошмар.
⤷ Читать статью на сайте: https://habr.com/ru/articles/755638/
#методики #linux #знание #какэтоработает
Одной вещью, которая удивляла автора снова и снова, является то, насколько компьютеры просты. Эта простота очень красива, но порой превращается в кошмар.
⤷ Читать статью на сайте: https://habr.com/ru/articles/755638/
#методики #linux #знание #какэтоработает
Хабр
Как работает компьютер: глубокое погружение (на примере Linux)
Введение Я делала много вещей с компьютерами , но в моих знаниях всегда был пробел: что конкретно происходит при запуске программы на компьютере? Я думала об этом пробеле — у меня было много...
Всем привет! Сегодня я продолжу нашу серию статей об ядре Linux (уже изучили память в linux, исключения и прерывания в linux) #linux #os #system #СистемноеПрограммирование #Компьютер #ComputerScience
В этой статье мы будем изучать способ организации сети в мире серверов и то, как она эволюционировала от использования традиционного сетевого стека ядра Linux к виртуализации сети с использованием OVS и к обработке нагрузки телекоммуникационных компаний с использованием NFV и SR-IOV
https://habr.com/ru/articles/782602/
В этой статье мы будем изучать способ организации сети в мире серверов и то, как она эволюционировала от использования традиционного сетевого стека ядра Linux к виртуализации сети с использованием OVS и к обработке нагрузки телекоммуникационных компаний с использованием NFV и SR-IOV
https://habr.com/ru/articles/782602/
Хабр
Пингвин расставил сети: работа сети в Linux
Всем привет! С вами снова я, Аргентум! Сегодня я продолжу нашу серию статей об ядре Linux ( память в linux , исключения и прерывания в linux ) В этой статье мы будем изучать способ организации сети в...
Как работает память в Linux? #linux #unix #memory #память #ComputerScience
Начнем издалека. В спецификации любого компьютера и в частности сервера непременно числится надпись "N гигабайт оперативной памяти" - именно столько в его распоряжении находится физической памяти.
Задача распределения доступных ресурсов между исполняемым программным обеспечением, в том числе и физической памяти, лежит на плечах операционной системы, в нашем случае Linux.
Читать статью от меня на хабре: https://habr.com/ru/articles/777250/
Начнем издалека. В спецификации любого компьютера и в частности сервера непременно числится надпись "N гигабайт оперативной памяти" - именно столько в его распоряжении находится физической памяти.
Задача распределения доступных ресурсов между исполняемым программным обеспечением, в том числе и физической памяти, лежит на плечах операционной системы, в нашем случае Linux.
Читать статью от меня на хабре: https://habr.com/ru/articles/777250/
#HEX • IT
Что такое ELF? Чем он отличается от PE в Windows? И многие другие ответы на ваши вопросы. #elf #ComputerScience #linux #Файлы Перед тем как погрузиться в технические детали, будет нелишним объяснить, почему понимание формата ELF полезно. Это позволяет изучить…
#Оффтоп
Если у кого то есть аккаунт на хабре, прошу поставить + к статье на сайте, этим вы будете мотивировать меня
Если у кого то есть аккаунт на хабре, прошу поставить + к статье на сайте, этим вы будете мотивировать меня
🎞 Изучаем язык ассемблера на Linux x86_64 (компилятор fasm)
В данной серии видео уроков автор будет постепенно раскрывать тему разработки на языке ассемблера под Linux, а в конце видеокурса вы изготовьте свою собственную библиотеку на ассемблере.
Плейлист на YouTube
#Видеокурс #Видео #Ассемблер #linux #asm #курс
В данной серии видео уроков автор будет постепенно раскрывать тему разработки на языке ассемблера под Linux, а в конце видеокурса вы изготовьте свою собственную библиотеку на ассемблере.
Плейлист на YouTube
#Видеокурс #Видео #Ассемблер #linux #asm #курс
Математика_на_ладони_руководство_по_приручению_королевы_наук_2023.pdf
10.1 MB
📘 Математика на ладони : руководство по приручению королевы наук [2023] Уорринг Крис
Математика - "королева наук". И, как любая королева, она кажется неприступной, холодной и надменной. Крис Уорринг предлагает взглянуть на изучение этой действительно сложной науки под другим углом, используя новый способ мышления.
Темы, которые когда-то казались неприступными, внезапно становятся понятными и доступными. Так что будь то алгебра или статистика, которые когда-то сбивали вас с толку, приготовьтесь к новым математическим открытиям. 2-е издание.
#Книга #Математика #Наука
Математика - "королева наук". И, как любая королева, она кажется неприступной, холодной и надменной. Крис Уорринг предлагает взглянуть на изучение этой действительно сложной науки под другим углом, используя новый способ мышления.
Темы, которые когда-то казались неприступными, внезапно становятся понятными и доступными. Так что будь то алгебра или статистика, которые когда-то сбивали вас с толку, приготовьтесь к новым математическим открытиям. 2-е издание.
#Книга #Математика #Наука
👍1
https_coderbooks_ruPython_Искусственный_интеллект,_большие_данные.pdf
11.7 MB
Python: Искусственный интеллект, большие данные и облачные вычисления
Авторы: Пол Дейтел, Харви Дейтел
#python #ии #bigdata #DataScience
Авторы: Пол Дейтел, Харви Дейтел
#python #ии #bigdata #DataScience
Туннельное мышление, или Разбираемся с pivoting 👩💻
Умейте делать интересно - один из красивых и важных выводов данного доклада, олицетворяющий подход к мышлению каждого специалиста в области тестирования на проникновение.
➡️Pivoting — это набор техник, которые позволяют атакующему получить доступ к локальным ресурсам, по сути, делая маршрутизируемым тот трафик, который в нормальных условиях является немаршрутизируемым, что используется для эксфильтрации или инфильтрации данных на хосты, недоступные из того или иного сегмента сети.
Данный доклад наполнен большим количеством практических примеров использования методов в проектах c участием сотрудников SOC, что , безусловно, требует нестандартного мышления и креатива с целью остаться незамеченным в инфраструктуре заказчика.
Само выступление сопровождается разбором необходимых актуальных инструментов, демонстрацией стендов и полезных ссылок. В конце спикер отвечает на большое количество вопросов, что сопровождается интересными дискуссиями и размышлениями.
Приятного просмотра ⬇️
#redteam
Умейте делать интересно - один из красивых и важных выводов данного доклада, олицетворяющий подход к мышлению каждого специалиста в области тестирования на проникновение.
➡️Pivoting — это набор техник, которые позволяют атакующему получить доступ к локальным ресурсам, по сути, делая маршрутизируемым тот трафик, который в нормальных условиях является немаршрутизируемым, что используется для эксфильтрации или инфильтрации данных на хосты, недоступные из того или иного сегмента сети.
Данный доклад наполнен большим количеством практических примеров использования методов в проектах c участием сотрудников SOC, что , безусловно, требует нестандартного мышления и креатива с целью остаться незамеченным в инфраструктуре заказчика.
Само выступление сопровождается разбором необходимых актуальных инструментов, демонстрацией стендов и полезных ссылок. В конце спикер отвечает на большое количество вопросов, что сопровождается интересными дискуссиями и размышлениями.
Приятного просмотра ⬇️
#redteam
YouTube
Сергей Зыбнев: туннельное мышление, или Разбираемся с pivoting
Сергей Зыбнев, Специалист по анализу защищенности, Awillix. Автор канала «Похек».
Pivoting, или пивотинг — это набор техник, которые позволяют атакующему получить доступ к внутренним ресурсам, минуя сетевые средства защиты. В своем докладе практикующий пентестер…
Pivoting, или пивотинг — это набор техник, которые позволяют атакующему получить доступ к внутренним ресурсам, минуя сетевые средства защиты. В своем докладе практикующий пентестер…
👨🏻💻 7 уроков по теме: Криптография
Глава 1. Криптография. Введение
Глава 2. Симметричные шифры.
Глава 3. Хеш-функции
Глава 4. Асимметричные шифры
Глава 5. Ассемблер, исполнение программ, GNU binutils
Глава 6. Уязвимости переполнения кучи
Глава 7. Разработка безопасного кода
#криптография #программирование #шифрование #кодирование #видеоуроки
Глава 1. Криптография. Введение
Глава 2. Симметричные шифры.
Глава 3. Хеш-функции
Глава 4. Асимметричные шифры
Глава 5. Ассемблер, исполнение программ, GNU binutils
Глава 6. Уязвимости переполнения кучи
Глава 7. Разработка безопасного кода
#криптография #программирование #шифрование #кодирование #видеоуроки
О_криптографии_всерьез_Практическое_введение_в_современное_шифрование.pdf
26.3 MB
📕 О криптографии всерьез. Практическое введение в современное шифрование [2021] Ж.Oмaccoн
В этом практическом руководстве по современному шифрованию анализируются фундаментальные математические идеи, лежащие в основе криптографии. Рассказывается о шифровании с аутентификацией, безопасной случайности, функциях хеширования, блочных шифрах и методах криптографии с открытым ключом, в частности RSA и криптографии на эллиптических кривых. Каждая глава содержит обсуждение типичных ошибок реализации с примерами из практики и подробное описание возможных проблем, сопровождаемое рекомендациями по их устранению. Независимо от того, занимаетесь вы разработкой профессионально или только начинаете знакомство с предметом, в этой книге вы найдете полный обзор современной криптографии и ее приложений.
#криптография #программирование
В этом практическом руководстве по современному шифрованию анализируются фундаментальные математические идеи, лежащие в основе криптографии. Рассказывается о шифровании с аутентификацией, безопасной случайности, функциях хеширования, блочных шифрах и методах криптографии с открытым ключом, в частности RSA и криптографии на эллиптических кривых. Каждая глава содержит обсуждение типичных ошибок реализации с примерами из практики и подробное описание возможных проблем, сопровождаемое рекомендациями по их устранению. Независимо от того, занимаетесь вы разработкой профессионально или только начинаете знакомство с предметом, в этой книге вы найдете полный обзор современной криптографии и ее приложений.
#криптография #программирование
А_Хлебников_OPENSSL_3_Ключ_к_тайнам_криптографии.pdf
9.8 MB
📔 Title: OPENSSL 3. Ключ к тайнам криптографии
#book #DevOps #RU
🌐 Lang.: Russian
🧔 Author: А. Хлебников
🕘 Year: 2023
📑 Pages: 300
#️⃣ ISBN: 978-5-93700-205-1
📝 Description: Книга рассказывает о возможностях OpenSSL — одного из самых широко
используемых и важных проектов с открытым исходным кодом в интернете, предназначенного для обеспечения сетевой безопасности. Вы изучите основы криптографии на конкретных примерах, узнаете о симметричном и асимметричном шифровании, об открытых и закрытых ключах и цифровых подписях, о специальном использовании протокола TLS и обо многом другом. Прочитав книгу, вы сможете реализовать криптографическую защиту и TLS в своих приложениях и сетевой инфраструктуре.
Издание адресовано разработчикам ПО, системным администраторам, инженерам по сетевой безопасности и специалистам по DevOps.
#book #DevOps #RU
🌐 Lang.: Russian
🧔 Author: А. Хлебников
🕘 Year: 2023
📑 Pages: 300
#️⃣ ISBN: 978-5-93700-205-1
📝 Description: Книга рассказывает о возможностях OpenSSL — одного из самых широко
используемых и важных проектов с открытым исходным кодом в интернете, предназначенного для обеспечения сетевой безопасности. Вы изучите основы криптографии на конкретных примерах, узнаете о симметричном и асимметричном шифровании, об открытых и закрытых ключах и цифровых подписях, о специальном использовании протокола TLS и обо многом другом. Прочитав книгу, вы сможете реализовать криптографическую защиту и TLS в своих приложениях и сетевой инфраструктуре.
Издание адресовано разработчикам ПО, системным администраторам, инженерам по сетевой безопасности и специалистам по DevOps.
Прикладная криптография.pdf
3.4 MB
📖 Название: Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Си
✍ Автор: Шнайер Б.
📅 Год: 2016
🏷 Теги: #криптография #книги #книга
Книга предназначена современным программистам и инженерам, которым необходимо использовать криптографию. Эта книга Брюса Шнайера положила конец проблемам, с которыми до ее выхода в свет сталкивались все, кто так или иначе использовал в своей работе криптографию. Одной из таких проблем было почти полное отсутствие доступной научной литературы, совершенно необходимой для разработки криптографических приложений. В книге в простой и доступной форме излагается история двадцатилетних исследований в этой области, начиная с общего описания целей, которые ставились и ставятся перед программистами, засекречивающими передачу данных, и примеров программ такого рода, до современных скриптов и приложений, используемых программистами в наши дни. Данная книга по праву может считаться настольной книгой по криптографии. Рекомендуется криптографам, инженерам, программистам.
✍ Автор: Шнайер Б.
📅 Год: 2016
🏷 Теги: #криптография #книги #книга
Книга предназначена современным программистам и инженерам, которым необходимо использовать криптографию. Эта книга Брюса Шнайера положила конец проблемам, с которыми до ее выхода в свет сталкивались все, кто так или иначе использовал в своей работе криптографию. Одной из таких проблем было почти полное отсутствие доступной научной литературы, совершенно необходимой для разработки криптографических приложений. В книге в простой и доступной форме излагается история двадцатилетних исследований в этой области, начиная с общего описания целей, которые ставились и ставятся перед программистами, засекречивающими передачу данных, и примеров программ такого рода, до современных скриптов и приложений, используемых программистами в наши дни. Данная книга по праву может считаться настольной книгой по криптографии. Рекомендуется криптографам, инженерам, программистам.
👍2
👩💻 Linux Hardening Guide.
• Это руководство включает в себя полезные советы для повышения безопасности и конфиденциальности в ОС на базе ядра Linux.
• Choosing the right Linux distribution;
• Kernel hardening;
• Mandatory access control;
• Sandboxing;
• Hardened memory allocator;
• Hardened compilation flags;
• Memory safe languages;
• The root account;
• Firewalls;
• Identifiers;
• File permissions;
• Core dumps;
• Swap;
• PAM;
• Microcode updates;
• IPv6 privacy extensions;
• Partitioning and mount options;
• Entropy;
• Editing files as root;
• Distribution-specific hardening;
• Physical security;
• Best practices.
➡️ https://madaidans-insecurities.github.io
#Linux
• Это руководство включает в себя полезные советы для повышения безопасности и конфиденциальности в ОС на базе ядра Linux.
• Choosing the right Linux distribution;
• Kernel hardening;
• Mandatory access control;
• Sandboxing;
• Hardened memory allocator;
• Hardened compilation flags;
• Memory safe languages;
• The root account;
• Firewalls;
• Identifiers;
• File permissions;
• Core dumps;
• Swap;
• PAM;
• Microcode updates;
• IPv6 privacy extensions;
• Partitioning and mount options;
• Entropy;
• Editing files as root;
• Distribution-specific hardening;
• Physical security;
• Best practices.
➡️ https://madaidans-insecurities.github.io
#Linux
👍1
👣 Clink - это HTTP-клиент со множеством конфигураций для Go, разработанный с учетом простоты использования, расширяемости и надежности.
Он поддерживает различные функции, такие как автоматическая обработка запросов, ограничение скорости запросов и другие, что делает его идеальным как для простых, так и для сложных HTTP-запросов.
▪Примеры
#golang #go #http #net #сеть
Он поддерживает различные функции, такие как автоматическая обработка запросов, ограничение скорости запросов и другие, что делает его идеальным как для простых, так и для сложных HTTP-запросов.
go get -u github.com/davesavic/clink
▪Github▪Примеры
#golang #go #http #net #сеть
👨💻 Компьютерные сети.
• Общие сведения:
- Классификация сетей;
- Топологии компьютерных сетей;
- Стандарты компьютерных сетей;
- Основы организации компьютерных сетей;
- Модель OSI;
- Модель и стек протоколов TCP/IP;
- Анализатор сети Wireshark.
• Физический уровень;
• Канальный уровень;
• Сетевой уровень;
• Транспортный уровень;
• Прикладной уровень.
• Защищенные сетевые протоколы:
- Протоколы TLS/SSL;
- Шифрование в TLS/SSL;
- Целостность данных в TLS/SSL;
- Инфраструктура открытых ключей в TLS/SSL;
- Протокол TLS;
- Установка соединения в TLS;
- Анализируем протокол TLS в Wireshark;
- Расшифровка TLS в WireShark;
- Протокол TLS 1.3;
- Протокол TLS 1.3 в WireShark;
- Протокол HTTPS;
- Протокол HTTPS в WireShark.
• Продвинутые темы:
- Протокол IPv6;
- Адреса IPv6;
- Автоматическое назначение IPv6 адресов;
- Протокол NDP;
- Протоколы маршрутизации;
- Протокол RIP;
- Протокол OSPF;
- Иерархическая маршрутизация;
- Протокол BGP;
- Web сокеты.
#Сети #RU
• Общие сведения:
- Классификация сетей;
- Топологии компьютерных сетей;
- Стандарты компьютерных сетей;
- Основы организации компьютерных сетей;
- Модель OSI;
- Модель и стек протоколов TCP/IP;
- Анализатор сети Wireshark.
• Физический уровень;
• Канальный уровень;
• Сетевой уровень;
• Транспортный уровень;
• Прикладной уровень.
• Защищенные сетевые протоколы:
- Протоколы TLS/SSL;
- Шифрование в TLS/SSL;
- Целостность данных в TLS/SSL;
- Инфраструктура открытых ключей в TLS/SSL;
- Протокол TLS;
- Установка соединения в TLS;
- Анализируем протокол TLS в Wireshark;
- Расшифровка TLS в WireShark;
- Протокол TLS 1.3;
- Протокол TLS 1.3 в WireShark;
- Протокол HTTPS;
- Протокол HTTPS в WireShark.
• Продвинутые темы:
- Протокол IPv6;
- Адреса IPv6;
- Автоматическое назначение IPv6 адресов;
- Протокол NDP;
- Протоколы маршрутизации;
- Протокол RIP;
- Протокол OSPF;
- Иерархическая маршрутизация;
- Протокол BGP;
- Web сокеты.
#Сети #RU