Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
LPIC-101 🐧
1 Виртуальная машина и создание пользователя Рут права
2 Редакторы vi и nano
3 Команда sudo в Linux и создание нового пользователя
4 Команды для работы с файлами и файловой системой
5 Права доступа в файловой системе
6 Log файл и команды для работы с ими
7 Программа Cron (крон)
8 Менеджеры пакетов yum и apt
9 Команда top для управления процессами
10 Поиск файлов locate и find
источник
📲 Мы в MAX
👉 @sysadminof
1 Виртуальная машина и создание пользователя Рут права
2 Редакторы vi и nano
3 Команда sudo в Linux и создание нового пользователя
4 Команды для работы с файлами и файловой системой
5 Права доступа в файловой системе
6 Log файл и команды для работы с ими
7 Программа Cron (крон)
8 Менеджеры пакетов yum и apt
9 Команда top для управления процессами
10 Поиск файлов locate и find
источник
👉 @sysadminof
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
This media is not supported in your browser
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
LPIC-102
2.1 Переменные окружения
2.2 Создание БД таблиц и пользователей в MySQL
2.3 Базовые выражения Select, Delete, Where, From в MySQL
2 4 Изменение командной строки
2.5 Создание файла Dump для MySQL
2.6 Объединение таблиц mysql
2.7 Установка системы управления mysql
2.8 Запрос group by и order by для сортировки данных в MySQL
2.9 Псевдонимы программ
2.10 Последовательность команд в оболочке bash
источник
📲 Мы в MAX
👉 @sysadminof
2.1 Переменные окружения
2.2 Создание БД таблиц и пользователей в MySQL
2.3 Базовые выражения Select, Delete, Where, From в MySQL
2 4 Изменение командной строки
2.5 Создание файла Dump для MySQL
2.6 Объединение таблиц mysql
2.7 Установка системы управления mysql
2.8 Запрос group by и order by для сортировки данных в MySQL
2.9 Псевдонимы программ
2.10 Последовательность команд в оболочке bash
источник
👉 @sysadminof
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Наглядное руководство по SSH-туннелям
Автор статьи рассматривает практические сценарии и примеры организации SSH-туннелей. А для более наглядного объяснения того, как это работает, графически показывает потоки трафика.
Туннели SSH — это зашифрованные TCP-соединения между клиентами и серверами SSH. Трафик входит с одной стороны туннеля и прозрачно выходит с другой. Изначально этот термин относился к туннелям на виртуальных сетевых интерфейсах TUN/TAP, однако сейчас так обычно называют проброс портов SSH.
https://habr.com/ru/companies/flant/articles/691388/
original https://robotmoon.com/ssh-tunnels/
📲 Мы в MAX
👉 @sysadminof
Автор статьи рассматривает практические сценарии и примеры организации SSH-туннелей. А для более наглядного объяснения того, как это работает, графически показывает потоки трафика.
Туннели SSH — это зашифрованные TCP-соединения между клиентами и серверами SSH. Трафик входит с одной стороны туннеля и прозрачно выходит с другой. Изначально этот термин относился к туннелям на виртуальных сетевых интерфейсах TUN/TAP, однако сейчас так обычно называют проброс портов SSH.
https://habr.com/ru/companies/flant/articles/691388/
original https://robotmoon.com/ssh-tunnels/
👉 @sysadminof
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2
PGTune рассчитывает конфигурацию для PostgreSQL, основываясь на максимальной производительности для данной конфигурации оборудования. Это не серебряная пуля для оптимизации настроек PostgreSQL. Многие настройки зависят не только от конфигурации оборудования, но и от размера базы данных, количества клиентов и сложности запросов. Оптимальная конфигурация базы данных может быть получена только при учете всех этих параметров.
https://github.com/le0pard/pgtune
https://pgtune.leopard.in.ua/
👉 @sysadminof
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍1
⚠️Утечка данных редко происходит один раз. Чаще это управляемый процесс, скрытый за обычным сетевым трафиком. И если смотреть только на отдельные события, вы его просто не увидите.
На открытом уроке разберём, как устроено внешнее управление атаками и почему именно инфраструктура управления определяет масштаб инцидента. Вы поймёте, что такое инфраструктура управления (Command & Control) и как она маскируется под привычные протоколы — защищённые соединения, системы доменных имён и облачные сервисы (HTTPS, DNS).
Разберём подходы к выявлению: сигнатурный, поведенческий и корреляционный анализ. Покажем, как отличить разовую утечку от управляемого процесса и какие признаки выдают скрытое управление. Эти знания меняют подход к расследованию: от реакции на оповещения — к системному анализу инфраструктуры атаки.
Открытый урок пройдет 8 апреля в 20:00 МСК в преддверии старта курса «Компьютерная криминалистика». Вы сможете оценить уровень и практическую ценность обучения.
📌Зарегистрируйтесь и начните видеть больше, чем показывает мониторинг: https://vk.cc/cVTcp2
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
На открытом уроке разберём, как устроено внешнее управление атаками и почему именно инфраструктура управления определяет масштаб инцидента. Вы поймёте, что такое инфраструктура управления (Command & Control) и как она маскируется под привычные протоколы — защищённые соединения, системы доменных имён и облачные сервисы (HTTPS, DNS).
Разберём подходы к выявлению: сигнатурный, поведенческий и корреляционный анализ. Покажем, как отличить разовую утечку от управляемого процесса и какие признаки выдают скрытое управление. Эти знания меняют подход к расследованию: от реакции на оповещения — к системному анализу инфраструктуры атаки.
Открытый урок пройдет 8 апреля в 20:00 МСК в преддверии старта курса «Компьютерная криминалистика». Вы сможете оценить уровень и практическую ценность обучения.
📌Зарегистрируйтесь и начните видеть больше, чем показывает мониторинг: https://vk.cc/cVTcp2
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
👍2👎1
Media is too big
VIEW IN TELEGRAM
Перенос Windows под управлением UEFI с физической машины в виртуальную среду
источник
📲 Мы в MAX
👉 @sysadminof
источник
👉 @sysadminof
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🥴5
Файл дескриптор в Linux с примерами
Однажды, на одном интервью меня спросили, что ты будешь делать, если обнаружишь неработающий сервис из-за того, что на диске закончилось место?
Конечно же я ответил, что посмотрю, чем занято это место и если возможно, то почищу место.
Тогда интервьюер спросил, а что если на разделе нет свободного места, но и файлов, которые бы занимали все место, ты тоже не видишь?
На это я сказал, что всегда можно посмотреть открытые файл дескрипторы, например командой lsof и понять какое приложение заняло все доступное место, а дальше можно действовать по обстоятельствам, в зависимости от того, нужны ли данные.
Интервьюер прервал меня на последнем слове, дополнив свой вопрос: «Предположим, что данные нам не нужны, это просто дебаг лог, но приложение не работает из-за того, что не может записать дебаг»?
«окей», — ответил я, «мы можем выключить дебаг в конфиге приложения и перезапустить его».
Интервьюер возразил: «Нет, приложение мы перезапустить не можем, у нас в памяти все еще хранятся важные данные, а к самому сервису подключены важные клиенты, которых мы не можем заставлять переподключаться заново».
«ну хорошо», сказал я, «если мы не можем перезапускать приложение и данные нам не важны, то мы можем просто очистить этот открытый файл через файл дескриптор, даже если мы его не видим в команде ls на файловой системе».
Интервьюер остался доволен, а я нет.
Тогда я подумал, почему человек, проверяющий мои знания, не копает глубже? А что, если данные все-таки важны? Что если мы не можем перезапускать процесс, и при этом этот процесс пишет на файловую систему в раздел, на котором нет свободного места? Что если мы не можем потерять не только уже записанные данные, но и те данные, что этот процесс пишет или пытается записать?
https://telegra.ph/Fajl-deskriptor-v-Linux-s-primerami-03-30
📲 Мы в MAX
👉 @sysadminof
Однажды, на одном интервью меня спросили, что ты будешь делать, если обнаружишь неработающий сервис из-за того, что на диске закончилось место?
Конечно же я ответил, что посмотрю, чем занято это место и если возможно, то почищу место.
Тогда интервьюер спросил, а что если на разделе нет свободного места, но и файлов, которые бы занимали все место, ты тоже не видишь?
На это я сказал, что всегда можно посмотреть открытые файл дескрипторы, например командой lsof и понять какое приложение заняло все доступное место, а дальше можно действовать по обстоятельствам, в зависимости от того, нужны ли данные.
Интервьюер прервал меня на последнем слове, дополнив свой вопрос: «Предположим, что данные нам не нужны, это просто дебаг лог, но приложение не работает из-за того, что не может записать дебаг»?
«окей», — ответил я, «мы можем выключить дебаг в конфиге приложения и перезапустить его».
Интервьюер возразил: «Нет, приложение мы перезапустить не можем, у нас в памяти все еще хранятся важные данные, а к самому сервису подключены важные клиенты, которых мы не можем заставлять переподключаться заново».
«ну хорошо», сказал я, «если мы не можем перезапускать приложение и данные нам не важны, то мы можем просто очистить этот открытый файл через файл дескриптор, даже если мы его не видим в команде ls на файловой системе».
Интервьюер остался доволен, а я нет.
Тогда я подумал, почему человек, проверяющий мои знания, не копает глубже? А что, если данные все-таки важны? Что если мы не можем перезапускать процесс, и при этом этот процесс пишет на файловую систему в раздел, на котором нет свободного места? Что если мы не можем потерять не только уже записанные данные, но и те данные, что этот процесс пишет или пытается записать?
https://telegra.ph/Fajl-deskriptor-v-Linux-s-primerami-03-30
👉 @sysadminof
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5