Uilyam_R_Stanek___Windows_PowerS.pdf
    4.6 MB
  Уильям Р. Станек - Windows PowerShell 2.0. Справочник администратора (2010)
Windows PowerShell 2.0. Справочник администратора — Этот краткий справочник содержит ответы на любые вопросы, связанные с администрированием Windows из командной строки. Он отражает революционные нововведения, которые отличают Windows PowerShell 2.0 от предыдущих версий этой командной оболочки. За короткое время PowerShell стала полноценной средой командной строки с развитым языком программирования и мощнейшими возможностями. В этой книге системные администраторы найдут множество рецептов, которые позволят им задействовать богатый арсенал средств PowerShell 2.0 для решения своих повседневных задач, включая управление компьютерами и сетями, а также диагностику и устранение неполадок.
Книга адресована системным администраторам Windows, разработчикам и всем, кому требуется управлять компьютерами с помощью командной оболочки PowerShell 2.0.
#book #PowerShell
  Windows PowerShell 2.0. Справочник администратора — Этот краткий справочник содержит ответы на любые вопросы, связанные с администрированием Windows из командной строки. Он отражает революционные нововведения, которые отличают Windows PowerShell 2.0 от предыдущих версий этой командной оболочки. За короткое время PowerShell стала полноценной средой командной строки с развитым языком программирования и мощнейшими возможностями. В этой книге системные администраторы найдут множество рецептов, которые позволят им задействовать богатый арсенал средств PowerShell 2.0 для решения своих повседневных задач, включая управление компьютерами и сетями, а также диагностику и устранение неполадок.
Книга адресована системным администраторам Windows, разработчикам и всем, кому требуется управлять компьютерами с помощью командной оболочки PowerShell 2.0.
#book #PowerShell
mastering-microsoft-exchange-server-2016-2nd.pdf
    28.2 MB
  Mastering Microsoft Exchange Server 2016, 2nd Edition
Author: Clifton Leonard (2016)
#book #Microsoft #Exchange
  Author: Clifton Leonard (2016)
#book #Microsoft #Exchange
[YEndryu_Tanenbaum,_Dyevid_Uyezeroll]_Kompyuternu.pdf
    23.2 MB
  Компьютерные сети
Эндрю Таненбаум, Дэвид Уэзеролл
Перед вами — очередное, пятое издание самой авторитетной книги по современным сетевым технологиям, написанной признанным экспертом в этой области Эндрю Таненбаумом в соавторстве с профессором Вашингтонского университета Дэвидом Уэзероллом. Первая версия этого классического труда появилась на свет в далеком 1980 году, и с тех пор каждое издание книги неизменно становилось бестселлером и использовалось в качестве базового учебника в ведущих технических вузах.
#book #net
Эндрю Таненбаум, Дэвид Уэзеролл
Перед вами — очередное, пятое издание самой авторитетной книги по современным сетевым технологиям, написанной признанным экспертом в этой области Эндрю Таненбаумом в соавторстве с профессором Вашингтонского университета Дэвидом Уэзероллом. Первая версия этого классического труда появилась на свет в далеком 1980 году, и с тех пор каждое издание книги неизменно становилось бестселлером и использовалось в качестве базового учебника в ведущих технических вузах.
#book #net
🔥1
  [OccupyTheWeb]_Linux_Basics_for_Hackers__Getting_S.pdf
    14.2 MB
  Linux Basics for Hackers: Getting Started with Networking, Scripting, and Security in Kali
OccupyTheWeb
This practical, tutorial-style book uses the Kali Linux distribution to teach Linux basics with a focus on how hackers would use them. Topics include Linux command line basics, filesystems, networking, BASH basics, package management, logging, and the Linux kernel and drivers.
If you're getting started along the exciting path of hacking, cybersecurity, and pentesting,Linux Basics for Hackers is an excellent first step. Using Kali Linux, an advanced penetration testing distribution of Linux, you'll learn the basics of using the Linux operating system and acquire the tools and techniques you'll need to take control of a Linux environment.
#book #linux
  OccupyTheWeb
This practical, tutorial-style book uses the Kali Linux distribution to teach Linux basics with a focus on how hackers would use them. Topics include Linux command line basics, filesystems, networking, BASH basics, package management, logging, and the Linux kernel and drivers.
If you're getting started along the exciting path of hacking, cybersecurity, and pentesting,Linux Basics for Hackers is an excellent first step. Using Kali Linux, an advanced penetration testing distribution of Linux, you'll learn the basics of using the Linux operating system and acquire the tools and techniques you'll need to take control of a Linux environment.
#book #linux
[William_Shotts]_The_Linux_Command_Line__A_Complet.pdf
    7.1 MB
  The Linux Command Line: A Complete Introduction
William Shotts
You've experienced the shiny, point-and-click surface of your Linux computer - now dive below and explore its depths with the power of the command line.
The Linux Command Line takes you from your very first terminal keystrokes to writing full programs in Bash, the most popular Linux shell (or command line). Along the way you'll learn the timeless skills handed down by generations of experienced, mouse-shunning gurus: file navigation, environment configuration, command chaining, pattern matching with regular expressions, and more.
In addition to that practical knowledge, author William Shotts reveals the philosophy behind these tools and the rich heritage that your desktop Linux machine has inherited from Unix supercomputers of yore.
#book #linux
  William Shotts
You've experienced the shiny, point-and-click surface of your Linux computer - now dive below and explore its depths with the power of the command line.
The Linux Command Line takes you from your very first terminal keystrokes to writing full programs in Bash, the most popular Linux shell (or command line). Along the way you'll learn the timeless skills handed down by generations of experienced, mouse-shunning gurus: file navigation, environment configuration, command chaining, pattern matching with regular expressions, and more.
In addition to that practical knowledge, author William Shotts reveals the philosophy behind these tools and the rich heritage that your desktop Linux machine has inherited from Unix supercomputers of yore.
#book #linux
[Viktor_Olifer,_Nataliya_Olifer]_Kompyuternuee_set.pdf
    48.1 MB
  Компьютерные сети. Принципы, технологии, протоколы. 5-е издание
Виктор Олифер, Наталия Олифер
Пятое издание одного из лучших российских учебников по сетевым технологиям, переведенного на английский, испанский, португальский и китайский языки, отражает те изменения, которые произошли в области компьютерных сетей за 6 лет Прошедших со времени подготовки предыдущего издания: преодоление локальными и глобальными сетями рубежа скорости в 100 Гбит/c и освоение терабитных скоростей повышение эффективности и гибкости первичных оптических сетей за счет появления реконфигурируемых мультиплексоров ввода-вывода (ROADM) и применения супер-каналов DWDM, работающих на основе гибкого частотного плана развитие техники виртуализации сетевых функций и услуг, приведшей к распространению облачных сервисов выход на первый план проблем безопасности.
#book #net
  Виктор Олифер, Наталия Олифер
Пятое издание одного из лучших российских учебников по сетевым технологиям, переведенного на английский, испанский, португальский и китайский языки, отражает те изменения, которые произошли в области компьютерных сетей за 6 лет Прошедших со времени подготовки предыдущего издания: преодоление локальными и глобальными сетями рубежа скорости в 100 Гбит/c и освоение терабитных скоростей повышение эффективности и гибкости первичных оптических сетей за счет появления реконфигурируемых мультиплексоров ввода-вывода (ROADM) и применения супер-каналов DWDM, работающих на основе гибкого частотного плана развитие техники виртуализации сетевых функций и услуг, приведшей к распространению облачных сервисов выход на первый план проблем безопасности.
#book #net
Live_горячий_бэкап_виртуальных.pdf
    157.7 KB
  Live (горячий) бэкап виртуальных машин KVM
Некоторое время назад озаботился решением вопроса бэкапа виртуальных машин kvm. Когда стал разбираться в теме, с удивлением обнаружил, что
каких-то удобных, устоявшихся решений для горячего бэкапа виртуальных машин без остановки работы в kvm нет. Ни коммерческих решений не увидел,
ни бесплатных. Пришлось самому вникать в суть и разбираться в теме.
  Некоторое время назад озаботился решением вопроса бэкапа виртуальных машин kvm. Когда стал разбираться в теме, с удивлением обнаружил, что
каких-то удобных, устоявшихся решений для горячего бэкапа виртуальных машин без остановки работы в kvm нет. Ни коммерческих решений не увидел,
ни бесплатных. Пришлось самому вникать в суть и разбираться в теме.
iptables-rus.tar.gz
    475.4 KB
  Руководство по iptables
iptables — мощный инструмент для создания программных файрволов на основе компьютера под управлением ОС семейства GNU/Linux, работающий на уровне ядра и позволяющий строить разнообразные правила управления сетевым трафиком.
Iptables Tutorial — подробное и потрясающе удачно написанное руководство по iptables. В состав руководства включены примеры правил для различных ситуаций.
Автор руководства — Oskar Andreasson.
#book #linux #iptables
  iptables — мощный инструмент для создания программных файрволов на основе компьютера под управлением ОС семейства GNU/Linux, работающий на уровне ядра и позволяющий строить разнообразные правила управления сетевым трафиком.
Iptables Tutorial — подробное и потрясающе удачно написанное руководство по iptables. В состав руководства включены примеры правил для различных ситуаций.
Автор руководства — Oskar Andreasson.
#book #linux #iptables
TCP Ports list.pdf
    647.7 KB
  TCP Ports list (3498 ports in list)
  Мониторинг_времени_на_сервере_с.pdf
    151.4 KB
  Мониторинг времени на сервере с помощью Zabbix
Очередная статья на тему использования современной универсальной системы мониторинга. Расскажу, как с помощью zabbix настроить мониторинг времени на серверах и предупреждать при слишком больших расхождениях. На мой взгляд, полезная метрика, которой почему-то нет в базовых проверках.
#Zabbix
Очередная статья на тему использования современной универсальной системы мониторинга. Расскажу, как с помощью zabbix настроить мониторинг времени на серверах и предупреждать при слишком больших расхождениях. На мой взгляд, полезная метрика, которой почему-то нет в базовых проверках.
#Zabbix
🔥1
  sekret_nastroyka_ubuntu.pdf
    2.9 MB
  Секреты и настройки Ubuntu Linux
автор Amshegar (Бусаргин Михаил)
Во второй книге вы узнаете множество новых и популярных советов для Linux Ubuntu 9.04/9.10. Здесь представлены рецепты для настройки 3g модема, обзор и настройка популярных программ, восстановление удаленных файлов, подключение телевизора как второго монитора, настройка сканера, как установить загрузку Linux в Windows, как сохранить просмотренные онлайн фильмы и т.д.
Некоторые советы и секреты настолько уникальны, что вы их просто не найдете в сети!
#book #Ubuntu #Linux
  автор Amshegar (Бусаргин Михаил)
Во второй книге вы узнаете множество новых и популярных советов для Linux Ubuntu 9.04/9.10. Здесь представлены рецепты для настройки 3g модема, обзор и настройка популярных программ, восстановление удаленных файлов, подключение телевизора как второго монитора, настройка сканера, как установить загрузку Linux в Windows, как сохранить просмотренные онлайн фильмы и т.д.
Некоторые советы и секреты настолько уникальны, что вы их просто не найдете в сети!
#book #Ubuntu #Linux
linux_ubuntu_sovet.pdf
    1.5 MB
  LINUX UBUNTU 8.10 для «чайника»
автор Amshegar (Бусаргин Михаил)
В первой книге вы познакомитесь не только с основами работы в Ubuntu 8.10, но и узнаете как восстановить пароли, настроить звук в программе Skype (ip телефония), восстановить загрузчик Grub, открывать файловый менеджер Nautilus как root (администратор), как установить программные датчики температуры процессора и жесткого диска(HDD) и т.д. Хоть в книге описываются способы для Linux Ubuntu 8.10, большинство рецептов актуальны и для более поздних версий.
#book #Ubuntu #Linux
  автор Amshegar (Бусаргин Михаил)
В первой книге вы познакомитесь не только с основами работы в Ubuntu 8.10, но и узнаете как восстановить пароли, настроить звук в программе Skype (ip телефония), восстановить загрузчик Grub, открывать файловый менеджер Nautilus как root (администратор), как установить программные датчики температуры процессора и жесткого диска(HDD) и т.д. Хоть в книге описываются способы для Linux Ubuntu 8.10, большинство рецептов актуальны и для более поздних версий.
#book #Ubuntu #Linux
Настройка_vpn_l2tp+Ipsec,_openvpn.pdf
    1.2 MB
  Настройка vpn (l2tp+Ipsec, openvpn и др.) сервера в микротике
Обзорная статья на тему использования современных приватных тоннелей в роутерах популярной латвийской марки. Я расскажу о том, как настроить vpn сервер в mikrotik на базе таких технологий как l2tp, ipsec, openvpn, pptp, gre и eoip. Попутно кратко расскажу о том, что это за технологии, чем они отличаются, а так же проведу сравнение производительности микротика со всеми указанными тоннелями.
#mikrotik #vpn
  Обзорная статья на тему использования современных приватных тоннелей в роутерах популярной латвийской марки. Я расскажу о том, как настроить vpn сервер в mikrotik на базе таких технологий как l2tp, ipsec, openvpn, pptp, gre и eoip. Попутно кратко расскажу о том, что это за технологии, чем они отличаются, а так же проведу сравнение производительности микротика со всеми указанными тоннелями.
#mikrotik #vpn
[Kris_Sanders]_Analiz_paketov__prakticheskoe_rukov.pdf
    79.4 MB
  Анализ пакетов: практическое руководство по использованию Wireshark и tcpdump для решения реальных проблем в локальных сетях
Крис Сандерс
Эта книга посвящена анализу пакетов в Wireshark — самом популярном в мире сетевом анализаторе. Начиная с основ организации сетей, описания протоколов для обмена данными в них и способов подключения к сети для перехвата пакетов, в этой книге поясняются методики выявления на уровне анализируемых пакетов и устранения различных проблем, возникающих в сетях, включая потерю связи, анализ веб-содержимого и пакетов, выявление медленной работы сети, отсутствие доступа к Интернету, заражение вредоносным кодом, нарушение сетевой безопасности. На конкретных примерах из файлов перехвата в книге наглядно показывается, что дает анализ пакетов для диагностики сетей в самых разных сценариях, возникающих в ходе их эксплуатации.
#book #Wireshark
Крис Сандерс
Эта книга посвящена анализу пакетов в Wireshark — самом популярном в мире сетевом анализаторе. Начиная с основ организации сетей, описания протоколов для обмена данными в них и способов подключения к сети для перехвата пакетов, в этой книге поясняются методики выявления на уровне анализируемых пакетов и устранения различных проблем, возникающих в сетях, включая потерю связи, анализ веб-содержимого и пакетов, выявление медленной работы сети, отсутствие доступа к Интернету, заражение вредоносным кодом, нарушение сетевой безопасности. На конкретных примерах из файлов перехвата в книге наглядно показывается, что дает анализ пакетов для диагностики сетей в самых разных сценариях, возникающих в ходе их эксплуатации.
#book #Wireshark
🔥1
  [Novikov_YU._V.,_Kondratenko_S._V.]_Lokalnuee_seti.pdf
    27.1 MB
  Локальные сети. Архитектура, алгоритмы, проектирование
Новиков Ю. В., Кондратенко С. В.
Книга представляет собой краткий, но довольно полный обзор ключевых принципов, лежащих в основе архитектуры локальных сетей персональных компьютеров. В ней рассматриваются главные функции нижних уровней, реализуемые локальными сетями, а также алгоритмы реализации этих функций. Приводятся рекомендации по проектированию наиболее распространенных сетей Ethernet и Fast Ethernet с помощью модемов. Книга предназначена для специалистов, занимающихся разработкой, установкой, обслуживанием и ремонтом локальных сетей, а также для студентов соответствующих специальностей и всех интересующихся локальными сетями.
#book #net
  Новиков Ю. В., Кондратенко С. В.
Книга представляет собой краткий, но довольно полный обзор ключевых принципов, лежащих в основе архитектуры локальных сетей персональных компьютеров. В ней рассматриваются главные функции нижних уровней, реализуемые локальными сетями, а также алгоритмы реализации этих функций. Приводятся рекомендации по проектированию наиболее распространенных сетей Ethernet и Fast Ethernet с помощью модемов. Книга предназначена для специалистов, занимающихся разработкой, установкой, обслуживанием и ремонтом локальных сетей, а также для студентов соответствующих специальностей и всех интересующихся локальными сетями.
#book #net
Базовая_настройка_фаервола_в_Микротик.pdf
    421.4 KB
  Базовая настройка фаервола в Микротик
Сегодня хочу поподробнее раскрыть тему защиты роутеров популярной латвийской марки. Речь пойдет о базовой настройке Firewall в Mikrotik для обеспечения безопасности и удобства. Статья на эту тему была написана уже давно, но я решил ее полностью переделать и актуализировать.
#Mikrotik
  Сегодня хочу поподробнее раскрыть тему защиты роутеров популярной латвийской марки. Речь пойдет о базовой настройке Firewall в Mikrotik для обеспечения безопасности и удобства. Статья на эту тему была написана уже давно, но я решил ее полностью переделать и актуализировать.
#Mikrotik
Настройка_интернет_шлюза_ИКС_с.pdf
    2.3 MB
  Настройка интернет шлюза ИКС с фильтрацией HTTPS трафика
Сегодня хочу рассказать о необычном продукте росскийской разработки — интернет шлюзе ИКС. Ранее мне не приходилось о нем ничего слышать, тем более пробовать в деле, но после тестов могу сказать, что решение мне в целом понравилось. Это платный продукт c freebsd под капотом, но все управление только через web-интерфейс. В консоль лазить не надо.
  Сегодня хочу рассказать о необычном продукте росскийской разработки — интернет шлюзе ИКС. Ранее мне не приходилось о нем ничего слышать, тем более пробовать в деле, но после тестов могу сказать, что решение мне в целом понравилось. Это платный продукт c freebsd под капотом, но все управление только через web-интерфейс. В консоль лазить не надо.
[Pol_Albitc,_Kriket_Li]_DNS_i_BIND.pdf
    11 MB
  DNS и BIND
Пол Альбитц, Крикет Ли (2002 год)
Книга «DNS и BIND» стала библией для системных администраторов. Она уникальна по полноте изложения материала, что в сочетании с прекрасным авторским стилем делает ее незаменимой и актуальной для каждого, кто хочет наладить эффективную работу DNS. Четвертое издание включает информацию о версии 9 пакета BIND, в которой реализованы новые и очень важные механизмы, а также о версии 8, входящей в состав большинства действующих коммерческих разработок. Пакеты BIND 8 и 9 позволяют значительно повысить безопасность служб DNS.
Рассмотрены следующие темы: функциональность и принципы работы DNS; структура пространства доменных имен, установка и настройка серверов имен; применение MX записей для маршрутизации почты; настройка узлов на работу с DNS; разделение доменов на поддомены; обеспечение безопасности DNS-сервера; новые возможности BIND 9; расширения системы безопасности DNS (DNSSEC) и подписи транзакций (TSIG);
#book #bind #dns
Пол Альбитц, Крикет Ли (2002 год)
Книга «DNS и BIND» стала библией для системных администраторов. Она уникальна по полноте изложения материала, что в сочетании с прекрасным авторским стилем делает ее незаменимой и актуальной для каждого, кто хочет наладить эффективную работу DNS. Четвертое издание включает информацию о версии 9 пакета BIND, в которой реализованы новые и очень важные механизмы, а также о версии 8, входящей в состав большинства действующих коммерческих разработок. Пакеты BIND 8 и 9 позволяют значительно повысить безопасность служб DNS.
Рассмотрены следующие темы: функциональность и принципы работы DNS; структура пространства доменных имен, установка и настройка серверов имен; применение MX записей для маршрутизации почты; настройка узлов на работу с DNS; разделение доменов на поддомены; обеспечение безопасности DNS-сервера; новые возможности BIND 9; расширения системы безопасности DNS (DNSSEC) и подписи транзакций (TSIG);
#book #bind #dns
🔥1