Системный администратор - Сетевые технологии - Компьютерная помощь
5.68K subscribers
2.8K photos
3.94K videos
996 files
526 links
Канал для системных администраторов или те кто работает в ИТ сфере.
📚КНИГИ ПО
💠Cisco systems
💠Mikrotik
💠VoIP
💠Linux
💠 Windows server
💠 Сетевые технологии
📽Видеоуроки
🤝Поддержка
Наша группа: @SySAD
Feedback bot: @SySADbot
Download Telegram
Машинное_обучение_и_безопасность.pdf
4.2 MB
📖 Машинное обучение и безопасность

Год:
2025
Авторы: Кларенс Чио

Книга “Machine Learning & Security” исследует, как методы машинного обучения могут применяться для решения задач кибербезопасности. Авторы — специалисты в области безопасности и анализа данных — показывают, как использовать ML для обнаружения аномалий, анализа вредоносного ПО, выявления злоумышленников в сети и предотвращения атак на веб-приложения. Книга сочетает научный подход с практическими инструментами и примерами, а также поднимает важный вопрос: действительно ли машинное обучение может кардинально изменить правила игры в безопасности или это всего лишь переоценённая надежда.

#machinelearning

@sysadmin1
🔥4👍1🎉1
Linux Device Driver Development Cookbook.pdf
9.4 MB
📖 Разработка драйверов устройств для Linux

Год:
2023
Авторы: Родольфо Джиометти

Книга Linux Device Driver Development — это практическое руководство по созданию драйверов устройств для Linux. Она шаг за шагом проводит читателя через установку среды разработки, работу с ядром и модулем, реализацию символьных драйверов, использование device tree, обработку прерываний и работу с параллелизмом. Также рассматриваются внутренние механизмы ядра, управление памятью, доступ к I/O и продвинутые функции драйверов, включая асинхронный ввод-вывод. Все главы снабжены примерами и дополняются подробными приложениями, что делает книгу ценным ресурсом для разработчиков, желающих глубже понять устройство Linux и научиться писать драйверы с нуля.

#справочник

@sysadmin1
4👍21🔥1
Computer architecture and organisation.pdf
22.4 MB
📖 Компьютерная архитектура и организация. Основы и безопасность архитектуры

Год:
2021
Авторы: Янг

Книга исследует современную архитектуру доверенных вычислительных систем, совмещая компьютерную архитектуру, организацию и безопасность. Особое внимание уделяется темам кэш- и энергонезависимой памяти, архитектурам команд (включая RISC-V), гиперпоточности, виртуализации и использованию доверенных модулей (TPM) в дизайне надёжных чипов и систем. Подходит для тех, кто интересуется безопасным проектированием на уровне аппаратуры.

#computer

@sysadmin1
👍321🔥1
🐳 Как устроен Docker: что происходит «под капотом»

Поговорим немного про базу.

Docker — одно из самых популярных средств контейнеризации. Его простота снаружи скрывает сложную архитектуру. Разберём, как он устроен внутри.

1) Что такое контейнер?

Контейнер — изолированная среда, где запускается приложение со всеми зависимостями.
⚠️ Это не виртуальная машина: контейнер делит ядро ОС с хостом, но видит только свою «песочницу» через изоляцию.

2) Основные компоненты


• Docker Engine
– Docker Daemon (dockerd) управляет контейнерами, образами, сетями
– Docker CLI (docker) — интерфейс пользователя
– REST API — взаимодействие CLI и Daemon

👉 Пример: docker run nginx → CLI отправляет запрос, Daemon находит образ, создаёт контейнер, запускает процесс.

3) Namespaces

Механизм изоляции в Linux, создающий для контейнера:

• свой процессный ID (pid namespace)
• файловую систему (mnt namespace)
• сеть (net namespace)
• hostname (uts namespace)
• IPC (ipc namespace)

👉 Благодаря namespace контейнер видит «свою» мини-ОС, хотя на деле — это лишь виртуальные границы.

4) Cgroups

Ограничивают и учитывают ресурсы (CPU, RAM, I/O, сеть).
Пример: можно задать лимит 512 МБ RAM и 0.5 CPU.
Если приложение превышает лимит — Docker его ограничит или остановит.

5) Union File Systems (OverlayFS)

Docker использует многослойную файловую систему. Каждый шаг Dockerfile создаёт новый слой.
При запуске контейнера создаётся верхний writable-слой, остальные read-only.

👉 10 контейнеров на одном образе разделяют слои → экономия места.

6) Container Runtime

Docker использует runc для запуска контейнера (соответствует OCI Runtime Spec).
Daemon вызывает runc, который через clone(), setns(), chroot() изолирует процесс.

7) Docker Images

Образ — read-only слои, собранные в Union FS.
Каждый слой — изменения относительно предыдущего (например, установка пакета → новый слой).
Хранение: локально (/var/lib/docker) или в реестре (Docker Hub, GitLab Container Registry).

8) Docker Networking

Docker создаёт виртуальные сети (bridge, overlay, host).
По умолчанию контейнеры подключаются к bridge и получают IP из внутреннего пула.

👉 Можно пробросить порты через -p, создать собственные сети, объединять контейнеры через docker network connect.

В Swarm используется Overlay network (сеть между хостами).

9) Безопасность

Docker использует:

• seccomp (ограничение системных вызовов)
• AppArmor / SELinux (контроль привилегий)
• user namespaces (отображение UID контейнера в другой UID хоста)

⚠️ По умолчанию контейнеры имеют широкий доступ (например, /proc виден). Для production стоит ограничивать права (например, --cap-drop).

10) Что происходит при docker run nginx?

1. CLI отправляет запрос через API
2. Daemon ищет образ (локально или в registry)
3. Создаётся read-write слой контейнера
4. Создаются namespace (pid, net, mnt…)
5. Применяются cgroups
6. Вызывается runc для изоляции процесса
7. Контейнер подключается к сети
8. Запускается ENTRYPOINT/command

Контейнер живёт, пока жив его процесс.

11) Почему Docker — не магия?

Docker использует стандартные возможности ядра Linux (namespaces, cgroups, chroot, seccomp, overlayfs), оборачивая их в удобный интерфейс.

Контейнер — просто изолированный процесс, а не полноценная VM.
Поэтому Docker лёгкий, быстрый, удобный.

12) Заключение

Под капотом Docker:

• namespaces — изоляция
• cgroups — контроль ресурсов
• runc — запуск
• overlayfs — многослойная ФС
• REST API + Daemon + CLI — взаимодействие

Docker скрывает сложность, давая простой инструмент для запуска, сборки, развёртывания приложений.

Теперь, зная внутреннее устройство, можно глубже понять контейнеры, лучше их настраивать и оптимизировать.

@sysadmin1
👍7🔥411
Подборка часто используемых команд для первоначальной настройки устройств MikroTik: имя устройства, DNS сервера, Email, время, доступы и т.д.

Установки имени устройства
/system identity set name=MyHomeMikrotik

Установка своих DNS серверов и отключение получения их по DHCP
/ip dns set servers=8.8.8.8,1.1.1.1
/ip dhcp-client set [find ] use-peer-dns=no


Настройка email клиента для работы с Yandex.Mail
Для корректной работы разрешите в настройках профиля авторизацию SMTP по обычному паролю или [рекомендуется] используйте пароли приложений (почта)
/tool e-mail
set address=smtp.yandex.ru from=example@yandex.ru password=example-pass port=587 start-tls=yes user=example@yandex.ru


Настройка синхронизации времени по NTP и MikroTik Cloud Time (Москва)
/system ntp client set enabled=yes server-dns-names=time.google.com,0.pool.ntp.org,1.pool.ntp.org,2.pool.ntp.org,3.pool.ntp.org
/system clock set time-zone-autodetect=no
/system clock set time-zone-name=Europe/Moscow
/ip cloud set update-time=yes


Изменение количества строк системного лога
/system logging action set memory memory-lines=10000

Очистка системного лога (оставляет сообщение о смене настроек лога)
/system logging action set memory memory-lines=1
/system logging action set memory memory-lines=10000


Контроль доступа с IP адресов домена
Это позволяет использовать DynamicDNS для записей своего домена, и получать доступ к устройству с IP адресов, которые будут резолвится с домена. RouterOS будет сам обновлять записи и access-list при изменении записи в домене.

Обратите внимание, в конце 2 строки с move. Это сделано для того, чтобы правило корректно двигалось на первое место при включенном fasttrack (то есть первое место), а также при отключенном (на нулевое место)

/ip firewall address-list
add address=access.example.con list=DomainIPsAccess
/ip firewall filter
add action=accept chain=input src-address-list=DomainIPsAccess comment="Allow DomainIPsAccess"
move [find comment="Allow DomainIPsAccess"] 1
move [find comment="Allow DomainIPsAccess"] 0


Отключение ненужных служб доступа (web тоже отключается, осторожно)
/ip service disable www,ftp,api,api-ssl,telnet
/ip service enable ssh,winbox
/ip service set ssh address=""
/ip service set winbox address=""


Фикс MTU (нужен редко, но метко)
/ip firewall mangle
add chain=postrouting out-interface-list=WAN protocol=tcp tcp-flags=syn,!ack action=change-mss new-mss=clamp-to-pmtu comment="MTU Fix" passthrough=yes


Заблокировать доступ к WiFi по MAC-адресу
/interface wireless access-list authentication=no mac-address=8A:EA:B7:2E:38:C1

Поместить клиента WiFi в отдельный VLAN по MAC-адресу
/interface wireless access-list
add interface=all mac-address=8A:EA:B7:2E:38:C1 vlan-id=99 vlan-mode=use-tag


Настройка пароля и безопасности WiFi на default профиль
/interface wireless security-profiles set default mode=dynamic
-keys authentication-types=wpa2-psk unicast-ciphers=aes-ccm group-ciphers=aes-ccm
wpa2-pre-shared-key=bigpassword


Включение пробросов портов SSH
/ip ssh set forwarding-enabled=both

@sysadmin1
🔥6👍41
💡 Bash-совет дня: Мониторинг открытых портов с выводом в Telegram

Автоматизируй контроль за безопасностью своего сервера! Этот простой bash-скрипт проверяет изменения в открытых портах и шлёт уведомление в Telegram, если появились новые или исчезли старые порты.

#!/bin/bash

# Настройки
TG_TOKEN="your_bot_token"
TG_CHAT_ID="your_chat_id"
PORTS_FILE="/var/tmp/open_ports_last.txt"

# Получаем текущие открытые порты
ss -tuln | awk 'NR>1 {print $5}' | cut -d: -f2 | sort -n | uniq > /tmp/open_ports_now.txt

# Если нет предыдущего файла — создаём
if [ ! -f "$PORTS_FILE" ]; then
cp /tmp/open_ports_now.txt "$PORTS_FILE"
exit 0
fi

# Сравниваем с предыдущим состоянием
DIFF=$(diff -u "$PORTS_FILE" /tmp/open_ports_now.txt)

# Если есть изменения — шлём в Telegram
if [ -n "$DIFF" ]; then
MESSAGE="⚠️ Обнаружены изменения в открытых портах:\n\`\`\`\n$DIFF\n\`\`\`"
curl -s -X POST "https://api.telegram.org/bot$TG_TOKEN/sendMessage" \
-d chat_id="$TG_CHAT_ID" \
-d parse_mode="Markdown" \
-d text="$MESSAGE"

cp /tmp/open_ports_now.txt "$PORTS_FILE"
fi

# Уборка
rm -f /tmp/open_ports_now.txt


📌 Как использовать:

1. Замените your_bot_token и your_chat_id на свои значения.
2. Добавьте в cron, чтобы проверять, например, каждые 10 минут:

*/10 * * * * /path/to/script.sh


🔒 Будьте в курсе неожиданных открытий портов на своих серверах!

@sysadmin1
👍721🔥1
Malware для этичных хакеров.pdf
27.7 MB
📖 Malware для этичных хакеров

Год:
2024
Авторы: Жасулан Юсупов

Эта книга предназначена для специалистов по кибербезопасности, аналитиков вредоносных программ, тестировщиков проникновения и начинающих этических хакеров, стремящихся углубить свое понимание разработки вредоносных программ и оскорбительного программирования. Он также подходит для разработчиков программного обеспечения и ИТ-специалистов, заинтересованных в расширении своих знаний об угрозах кибербезопасности и методах защиты. Хотя некоторое знакомство с языками программирования, такими как C/C++, Python или PowerShell, будет полезным, книга предоставляет всеобъемлющие объяснения и примеры, подходящие как для средних, так и для продвинутых читателей. Независимо от того, хотите ли вы укрепить свой набор навыков в области кибербезопасности или получить представление о тактике, используемой злоумышленниками, эта книга предлагает ценную информацию и практические примеры.

#malware

@sysadmin1
👍31🔥1
Fedora Linux 42 теперь официально в WSL

Microsoft добавила Fedora Linux 42 в список официально поддерживаемых дистрибутивов WSL (Windows Subsystem for Linux).

Если вы на Windows 11 с WSL2 — достаточно одной команды:

wsl --install FedoraLinux-42


Запуск:

wsl -d FedoraLinux-42


Fedora 42 можно использовать как полноценную рабочую среду: внутри — GNOME 48, KDE Plasma 6.3, ядро 6.14, GCC 15, PHP 8.4, Ruby 3.4, Ansible 11 и многое другое. Работает на x86_64, ARM64 и даже Power64.

Microsoft уже добавила GUI-интерфейс для управления дистрибутивами в WSL и продолжает развивать поддержку графических приложений прямо внутри Fedora.

Теперь можно обойтись без двойной загрузки или VM — всё внутри Windows.


@sysadmin1
🔥9👍31
Media is too big
VIEW IN TELEGRAM
SQL за полтора часа в одном видео! Полный базовый курс по SQL. Базы данных курс для начинающих!

00:00:00 Введение
00:02:43 Платные курсы и что изучать дальше
00:04:55 Коротко об онлайн редакторе
00:07:11 Что такое база данных
00:08:10 Что такое CRUD
00:10:05 Запрос на создание первой таблицы
00:11:57 Типы данных у атрибутов(колонок) (DATA TYPES)
00:17:26 Прописываем атрибуты(колонки) первой таблицы
00:21:07 Создаем первую таблицу (CREATE TABLE)
00:21:38 Проверка на наличие таблицы при создании (IF NOT EXISTS)
00:22:18 Запрос на удаление таблицы(DROP TABLE)
00:22:33 Проверка на наличие таблицы при удалении(IF EXISTS)
00:22:57 Запрос на добавление объекта в таблицу (INSER INTO table)
00:23:35 Запрос на чтение(получение) объектов из таблицы(SELECT * FROM table)
00:24:18 Модификаторы для атрибутов(колонок) таблицы(NOT NULL, DEFAULT, UNIQUE)
00:29:26 Изменение уже существующей таблицы(ALTER TABLE, ADD, DROP, RENAME, MODIFY COLUMN)
00:36:08 Удаление объектов из таблицы(DELETE FROM table)
00:37:06 Редактирование объекта в таблице(UPDATE table)
00:39:03 Первичный ключ(PRIMARY KEY)
00:45:37 Композиция в бд
00:50:38 "Иностранный" ключ(FOREIGN KEY)
00:57:26 Индексы в бд(INDEX)
00:59:24 Готовим данные для темы алиас, юнион и слияние таблиц
01:03:30 Слияние таблиц(INNER JOIN)
01:06:02 Слияние таблиц(LEFT JOIN)
01:06:53 Слияние таблиц(RIGHT JOIN)
01:07:26 Слияние таблиц(FULL JOIN/OUTER JOIN) и Union
01:09:04 Алиас(table AS alias)
01:12:18 Select Distinct в SQL
01:13:42 AND OR NOT в SQL
01:16:18 ORDER BY и LIMIT в SQL
01:17:35 MIN и MAX в SQL
01:18:25 COUNT SUM AVG в SQL
01:19:29 LIKE в SQL
01:21:31 IN и BETWEEN в SQL
01:22:50 GROUP BY в SQL
01:25:17 EXISTS в SQL
01:27:37 ANY и SOME в SQL
01:29:00 INSERT INTO в SQL
01:30:40 Отношения в базе данных
01:32:11 Отношения один к одному
01:33:09 Отношения один ко многим
01:34:09 Отношения многие ко многим
01:37:10 Отношения один к одному и один ко многим "через"
01:39:10 SQL инъекции

#db

@sysadmin1
👍421🔥1
Курс Cisco CCNA

CCNA ITN 1.2 Компоненты сети
CCNA ITN 1.3 Представление и топологии сетей
CCNA ITN 1.4 Основные типы сетей
CCNA ITN 1.5.1 Интернет подключения
CCNA ITN 1.5.2 Установка Cisco Packet Tracer
CCNA ITN 1.6 Надежные сети
CCNA ITN 1.8 Сетевая безопасность
CCNA ITN 1.9 Специалист в сфере ИТ
CCNA ITN 2.0 Базовая конфигурация коммутатора и оконечного устройства
CCNA ITN 2.1 Доступ к Cisco IOS
CCNA ITN 2.2 Навигация по IOS
CCNA ITN 2.3 Структура команд
CCNA ITN 2.4 Базовая настройка устройств
CCNA ITN 2.5 Сохранение конфигураций
CCNA ITN 2.6 Адреса и порты
CCNA ITN 3 0 Протоколы и модели
CCNA ITN 3.1 Правила
CCNA ITN 3.2 Протоколы
CCNA ITN 3.3 Наборы протоколов
CCNA ITN 3.4 Организации по стандартизации
CCNA ITN 3.5 Эталонные модели OSI TCP IP
CCNA ITN 3.6 Инкапсуляция данных
CCNA ITN 3.7 Доступ к данным
CCNA ITN 4.1 - Назначение физического уровня
CCNA ITN 4.2 - Характеристики физического уровня
CCNA ITN 4.3 Медные кабели
CCNA ITN 4.4 Кабели UTP
CCNA ITN 4.5 Оптоволоконные кабели
CCNA ITN 4.6 Беспроводная среда передачи данных
CCNA ITN 5.1 Двоичная система счисления
CCNA ITN 5.2 Шестнадцатеричная система счисления
CCNA ITN 6.0 Канальный уровень
CCNA ITN 7.1 Кадр Ethernet
CCNA ITN 7.2 Mac-адрес Ethernet
CCNA ITN 7.3 Таблица MAC-адресов
CCNA ITN 7.4 Способы пересылки на коммутаторах
CCNA ITN 8.1 Сетевой уровень Характеристики сетевого уровня
CCNA ITN 8.2 - 8.3 Сетевой уровень. Пакет ipv4 и ipv6

@sysadmin1
13👍5🤩2👨‍💻21🔥1