Системный администратор - Сетевые технологии - Компьютерная помощь
5.59K subscribers
2.79K photos
3.91K videos
994 files
515 links
Канал для системных администраторов или те кто работает в ИТ сфере.
📚КНИГИ ПО
💠Cisco systems
💠Mikrotik
💠VoIP
💠Linux
💠 Windows server
💠 Сетевые технологии
📽Видеоуроки
🤝Поддержка
Наша группа: @SySAD
Feedback bot: @SySADbot
Download Telegram
Kubernetes Patterns.pdf
9.9 MB
Kubernetes Patterns: Reusable Elements for Designing Cloud Native Applications, 2nd Edition
Автор: Bilgin Ibryam (2023)

В данном руководстве автор предлагают общие многократно используемые паттерны и принципы проектирования и реализации облачных приложений на базе Kubernetes.

Каждый паттерн включает описание проблемы и решение, специфичное для Kubernetes. Все паттерны подкреплены и продемонстрированы на конкретных примерах кода. Это обновленное издание идеально подходит для разработчиков и архитекторов, знакомых с базовыми концепциями Kubernetes и желающих научиться решать общие проблемы облачных приложений с помощью проверенных паттернов проектирования.

#devops #девопс

@sysadmin1
👍31🔥1
Коммутаторы MES

Первичная настройка коммутаторов MES
Настройка и работа системного журнала Syslog
Настройка функций DHCP Snooping, IP Source Guard и IP ARP inspection
Настройка протокола SNMP

@sysadmin1
👍41🔥1
Практический_хакинг_интернета_вещей_2022_Чанцис,_Деирменцоглу.pdf
29.9 MB
Практический хакинг интернета вещей

Год:
2022
Авторы: Чанцис Ф., Стаис И., Кальдерон П., Деирменцоглу Е., Вудс Б.

Описание:
Из этой книги вы узнаете, как тестировать системы, устройства и протоколы интернета вещей (IoT) на безопасность и предотвращать атаки злоумышленников. Вы научитесь моделировать угрозы, испытаете на практике различные методы проверки безопасности, откроете для себя искусство пассив-ной разведки и оцените уровень защиты своей IoT-системы. Затем выполните переключение VLAN, взломаете аутентификацию MOTT, злоупотребите UPnP, разработаете отравитель mDNS и создадите атаки WS-Discovery. Инструменты и устройства, описываемые в книге, недороги и легкодоступны – потренируйтесь в их тестировании, выполняя описанные в книге упражнения.

#Hacking

@sysadmin1
👍41🔥1
Когда пытаетесь обсудить задачу с коллегой

@sysadmin1
🤣6👍2😁1🙈1
Перевод статей из серии «Кунг-фу стиля Linux»:

Удобная работа с файлами по SSH
Мониторинг дисковой подсистемы
Глобальный поиск и замена строк с помощью ripgrep
Упрощение работы с awk
Наблюдение за файловой системой
Наблюдение за файлами
Удобный доступ к справке при работе с bash
Великая сила make
Устранение неполадок в работе incron
Расшаривание терминала в браузере
Синхронизация настроек
Бесплатный VPN по SSH
Превращение веб-приложений в полноценные программы
Утилита marker и меню для командной строки
sudo и поворот двух ключей
Программное управление окнами
Организация работы программ после выхода из системы
Регулярные выражения
Запуск команд
Разбираемся с последовательными портами
Базы данных — это файловые системы нового уровня
О повторении кое-каких событий сетевой истории
PDF для пингвинов
Делаем все и сразу
Файловые системы пользовательского пространства теперь доступны и в Windows
Делиться — это плохо
Автоматическое генерирование заголовочных файлов
Простые конвейеры

@sysadmin1
👍31🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
🐋Как работает Docker? Остается ли Docker актуальным?

Архитектура Docker состоит из трех основных компонентов:

🔹 Docker Client
Это интерфейс, через который осуществляется взаимодействие с пользователями. Он взаимодействует с демоном Docker.

🔹 Docker Host
Здесь демон Docker принимает запросы Docker API и управляет различными объектами Docker, включая образы, контейнеры, сети и тома.

🔹 Реестр Docker
Здесь хранятся образы Docker. Например, широко используется публичный реестр Docker Hub.

@sysadmin1
👍3🔥21
This media is not supported in your browser
VIEW IN TELEGRAM
который будет ебашить 24/7/648 за бесплатные печеньки и ps4 с морталом

@sysadmin1
😁6👍4🤩2
мини-пк для мониторинга большого пк на ардуино

@sysadmin1
👍102🔥2