Media is too big
VIEW IN TELEGRAM
Разжёванный курс по Linux для чайников. Часть 1
0:10 Знакомство с Линух (теория)
2:17:17 Командная оболочка (pwd, ls, touch, date, rm, mkdir, rmdir)
2:56:51 stdout и stderr (перенаправление в файл)
2:59:23 связь с космосом (зависла трансляция)
3:11:52 конец связи с космосом(продолжение)
3:37:33 Команды (cр, mv, head, tail, wc, less, grep, cat, маски)
5:03:00 режим питания нарушать нельзя(обед)
5:12:05 продолжение
5:39:11 права пользователей (chmod, inode и т. д.)
6:35:02 SUD (sudo, passwd, stat)
7:27:42 перекур
7:39:17 Регулярные выражения
@sysadmin1
0:10 Знакомство с Линух (теория)
2:17:17 Командная оболочка (pwd, ls, touch, date, rm, mkdir, rmdir)
2:56:51 stdout и stderr (перенаправление в файл)
2:59:23 связь с космосом (зависла трансляция)
3:11:52 конец связи с космосом(продолжение)
3:37:33 Команды (cр, mv, head, tail, wc, less, grep, cat, маски)
5:03:00 режим питания нарушать нельзя(обед)
5:12:05 продолжение
5:39:11 права пользователей (chmod, inode и т. д.)
6:35:02 SUD (sudo, passwd, stat)
7:27:42 перекур
7:39:17 Регулярные выражения
@sysadmin1
👍6⚡4❤3🔥2🏆1
Media is too big
VIEW IN TELEGRAM
Разжёванный курс по Linux для чайников. Часть 2
0:10 Введение. Ответы на вопросы.
6:00 Негативный поиск(echo, grep, регулярки)
24:36 Код возврата приложений
31:42 Логическое И, ИЛИ
38:38 Цикл FOR (Однострочная конструкция)
53:07 Перекур
1:05:16 Понятие скрипта. Скрипт файл.
1:15:09 Переменные окружения (SPATH)
1:30:16 Команда hash
1:42:56 /dev/null
1:48:28 Планировщик задач (Сron)
2:09:34 дом зад
2:16:01 вводный урок. Веб-сервисы.
3:17:03 Реш дом зад(логи регулярки)
4:32:27 Разбор дом зад и непонятных вопросов.
4:39:23 Настройка выделенного сервера
7:03:27 SOA и введение в Docker
@sysadmin1
0:10 Введение. Ответы на вопросы.
6:00 Негативный поиск(echo, grep, регулярки)
24:36 Код возврата приложений
31:42 Логическое И, ИЛИ
38:38 Цикл FOR (Однострочная конструкция)
53:07 Перекур
1:05:16 Понятие скрипта. Скрипт файл.
1:15:09 Переменные окружения (SPATH)
1:30:16 Команда hash
1:42:56 /dev/null
1:48:28 Планировщик задач (Сron)
2:09:34 дом зад
2:16:01 вводный урок. Веб-сервисы.
3:17:03 Реш дом зад(логи регулярки)
4:32:27 Разбор дом зад и непонятных вопросов.
4:39:23 Настройка выделенного сервера
7:03:27 SOA и введение в Docker
@sysadmin1
👍6🎉2💯2❤1
Media is too big
VIEW IN TELEGRAM
🔥9⚡3👍3❤1🎉1
Несущий Ethernet.
Как-то витиху вместо троса юзал, чтоб машину дотащить - вот где сила эзернета 😄
@sysadmin1
Как-то витиху вместо троса юзал, чтоб машину дотащить - вот где сила эзернета 😄
@sysadmin1
🔥6😁6⚡4👍3🎉1
Управление сервисами systemd через утилиту systemctl
@sysadmin1
systemctl start name.service – запуск сервиса.systemctl stop name.service — остановка сервисаsystemctl restart name.service — перезапуск сервисаsystemctl try-restart name.service — перезапуск сервиса только, если он запущенsystemctl reload name.service — перезагрузка конфигурации сервисаsystemctl status name.service — проверка, запущен ли сервис с детальным выводом состояния сервисаsystemctl is-active name.service — проверка, запущен ли сервис с простым ответом: active или inactivesystemctl list-units --type service --all – отображение статуса всех сервисовsystemctl enable name.service – активирует сервис (позволяет стартовать во время запуска системы)systemctl disable name.service – деактивирует сервисsystemctl reenable name.service – деактивирует сервис и сразу активирует егоsystemctl is–enabled name.service – проверяет, активирован ли сервисsystemctl list-unit-files --type service – отображает все сервисы и проверяет, какие из них активированыsystemctl mask name.service – заменяет файл сервиса симлинком на /dev/null, делая юнит недоступным для systemdsystemctl unmask name.service – возвращает файл сервиса, делая юнит доступным для systemd@sysadmin1
❤5👍3🔥3🎉2
👍25🔥9❤6🎉3💯1
Эбнер_Ю_Этичный_хакинг_Мировой_компьютерный_бестселлер_2025.pdf
18.7 MB
📖 Этичный хакинг. Инструменты тестирования на взлом и безопасность
Год: 2025
Автор: Юрген Эбнер
Книга вводит в практику этичного хакинга и показывает полный цикл тестирования безопасности систем. Автор объясняет этапы разведки, поиска уязвимостей и эксплуатации, а также знакомит с инструментами Kali Linux. Дополнительно рассматривается автоматизация задач с помощью Bash и Python для повышения эффективности работы.
Разбираются реальные сценарии тестирования и подходы к защите инфраструктуры от атак. Книга подойдёт специалистам по безопасности и системным администраторам, которые хотят понимать методы атак и применять их для защиты своих систем.
@sysadmin1
Год: 2025
Автор: Юрген Эбнер
Книга вводит в практику этичного хакинга и показывает полный цикл тестирования безопасности систем. Автор объясняет этапы разведки, поиска уязвимостей и эксплуатации, а также знакомит с инструментами Kali Linux. Дополнительно рассматривается автоматизация задач с помощью Bash и Python для повышения эффективности работы.
Разбираются реальные сценарии тестирования и подходы к защите инфраструктуры от атак. Книга подойдёт специалистам по безопасности и системным администраторам, которые хотят понимать методы атак и применять их для защиты своих систем.
@sysadmin1
❤6✍2🔥2👍1🎉1
This media is not supported in your browser
VIEW IN TELEGRAM
Идеальные подкрадули для прокладки витухи за армстронгом 👠
Признавайтесь, кто бы хотел себе такие тяги в арсенал?😁
@sysadmin1
Признавайтесь, кто бы хотел себе такие тяги в арсенал?
@sysadmin1
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣8🤩3👍2😁1🏆1
Картер_Джейд_Создай_свой_VPN_Безопасное_использование_интернета.pdf
1.5 MB
📖 Создай свой VPN. Безопасное использование интернета
Год: 2024
Автор: Картер Джейд
Книга посвящена созданию и настройке собственной VPN-инфраструктуры с нуля. Автор объясняет основы сетевой безопасности, принципы работы VPN и показывает, как выбрать подходящую архитектуру и инструменты. Рассматриваются практические шаги по развёртыванию серверов и клиентов, а также настройка защищённых соединений.
Также разбираются актуальные подходы к безопасности и современные тенденции развития VPN-технологий. Книга подойдёт системным администраторам и сетевым специалистам, которые хотят самостоятельно развернуть VPN и обеспечить безопасный доступ к инфраструктуре.
@sysadmin1
Год: 2024
Автор: Картер Джейд
Книга посвящена созданию и настройке собственной VPN-инфраструктуры с нуля. Автор объясняет основы сетевой безопасности, принципы работы VPN и показывает, как выбрать подходящую архитектуру и инструменты. Рассматриваются практические шаги по развёртыванию серверов и клиентов, а также настройка защищённых соединений.
Также разбираются актуальные подходы к безопасности и современные тенденции развития VPN-технологий. Книга подойдёт системным администраторам и сетевым специалистам, которые хотят самостоятельно развернуть VPN и обеспечить безопасный доступ к инфраструктуре.
@sysadmin1
👏7🔥4❤3👍2👌2
Media is too big
VIEW IN TELEGRAM
Инструменты мониторинга трафика в Mikrotik
Первый способ:
Использование инструмента Torch в разделе Queue для реального времени анализа трафика через интерфейс Bridge, что помогает выявить потребление трафика на конкретных сайтах.
Второй способ:
Отслеживание активных соединений в разделе IP Firewall Connections с возможностью сортировки по IP-адресам, портам и количеству переданных данных, а также использование командной строки для детального анализа и настройки QoS.
Эти методы помогают эффективно контролировать и управлять сетевым трафиком.
источник
@sysadmin1
Первый способ:
Использование инструмента Torch в разделе Queue для реального времени анализа трафика через интерфейс Bridge, что помогает выявить потребление трафика на конкретных сайтах.
Второй способ:
Отслеживание активных соединений в разделе IP Firewall Connections с возможностью сортировки по IP-адресам, портам и количеству переданных данных, а также использование командной строки для детального анализа и настройки QoS.
Эти методы помогают эффективно контролировать и управлять сетевым трафиком.
источник
@sysadmin1
👍5❤2🔥2💯2🎉1