Системный администратор - Сетевые технологии - Компьютерная помощь
5.74K subscribers
2.82K photos
3.94K videos
997 files
527 links
Канал для системных администраторов или те кто работает в ИТ сфере.
📚КНИГИ ПО
💠Cisco systems
💠Mikrotik
💠VoIP
💠Linux
💠 Windows server
💠 Сетевые технологии
📽Видеоуроки
🤝Поддержка
Наша группа: @SySAD
Feedback bot: @SySADbot
Download Telegram
📍г.Фергана, Узбекистан.

Монтажник Узтелекома выполнил заявку по подключению абонента.

@sysadmin1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣22👎4🤨4👍3🤡3🔥2👏1😁1
Узбекистан. Турон телеком. Там на щитке 380😁😁

@sysadmin1
🤣5🔥3😱2👌2👎1😁1🤡1🤨1
Если у кого есть фото или видео отчеты, можете присылать сюда @sysadbot
1👍1🔥1🎉1
Монтирование NFS.pdf
847.1 KB
Монтирование NFS

Network File System (NFS) — протокол доступа к файловым системам по сети.

@sysadmin1
2👍1🔥1🤩1
А потом если что-то сломается, будет отвечать ПМ

@sysadmin1
😁3👍1🤣1
Penetration_Testing_with_Kali_Linux_Learn_Hands_on_Penetration_Testing.pdf
12.4 MB
📚 Penetration Testing with Kali Linux.

• Дата выхода: 2021 год.
• Рейтинг:
What you will learn:
• Understand the Penetration Testing Process and its various phases.
• Perform practical penetration testing using the various tools available in Kali Linux.
• Get to know the process of Penetration Testing and set up the Kali Linux virtual environment.

@sysadmin1
Please open Telegram to view this post
VIEW IN TELEGRAM
1👏1👌1👨‍💻1
Клонирование_виртуальных_машин_KVM.pdf
271.8 KB
Клонирование виртуальных машин KVM

Для клонирования ВМ можно использовать простую команду virt-clone. Это утилита командной строки для клонирования существующих образов виртуальных машин с использованием библиотеки "libvirt". Она скопирует образы дисков любой существующей ВМ и определит нового гостя с идентичной конфигурацией виртуального оборудования. Элементы, которые требуют уникальности, будут обновлены, чтобы избежать столкновения между старыми и новыми ВМ.

@sysadmin1
2👍1🤩1
This media is not supported in your browser
VIEW IN TELEGRAM
Когда клиент не знает, что перед ним неопытный программист

@sysadmin1
🤣6🔥2😁1🤪1
Базовая настройка Mikrotik.pdf
1.6 MB
Базовая настройка Mikrotik

СОДЕРЖАНИЕ:

1 - Подключение через Winbox

2 - Сброс до заводских настроек и установка пароля на маршрутизатор
2.1 - Сброс до заводских настроек
2.2 - Установка пароля на маршрутизатор

3 - Динамическое получение IP от провайдера
3.1 - Создание Bridge
3.2 - Добавление интерфейсов в созданный Bridge
3.3 - Создание внутреннего IP-адреса на маршрутизаторе
3.4 - Настройка DHCP Client
3.5 - Настройка DHCP Server
3.6 - Настройка NAT
3.7 - Настройка WLAN

4 - Статический IP от провайдера
4.1 - Создание Bridge
4.2 - Добавление интерфейсов в созданный Bridge
4.3 - Создание внутреннего IP-адреса на маршрутизаторе
4.4 - Настройка IP и Gateway от провайдера
4.5 - Настройка DNS
4.6 - Настройка DHCP Server
4.7 - Настройка NAT
4.8 - Настройка WLAN

#НастройкаMikrotik

@sysadmin1
👍5🔥2👏21🤩1🏆1
Media is too big
VIEW IN TELEGRAM
👩‍💻 Основы Docker. Большой практический выпуск.

• Большой выпуск про Docker. В этом выпуске Вы узнаете что такое Docker, познакомитесь с базовыми понятиями. И конечно будут практические примеры:

0:00:00 Вступление;
0:02:22 Что такое Docker?
0:16:29 Простой пример Hello World;
0:31:34 Пример WEB приложения;
0:35:55 Работаем с портами;
0:41:10 Что такое docker volume;
0:46:54 Поднимаем временную базу данных;
0:55:26 Разворачиваем реальный проект;
1:00:35 Что такое docker-compose;
1:05:23 Создаем виртуальную машину (подробно);
1:08:25 Ставим Docker и Docker compose на Linux;
1:10:17 Delpoy проекта с ипользованием GitHub;
1:16:50 Delpoy проекта с ипользованием DockerHub.

#Docker #RU

@sysadmin1
❤‍🔥2👏1🏆1
CEH_Certified_Ethical_Hacker_Cert_Guide_Certification_Guide.epub
10.6 MB
📚 CEH. Certified Ethical Hacker Cert Guide.

• Дата выхода: 2021 год.
• Рейтинг:
• Ethical hacking basics;
• Technical foundations of hacking;
• Footprinting and scanning;
• Enumeration and system hacking;
• Social engineering, malware threats, and vulnerability analysis;
• Sniffers, session hijacking, and denial of service;
• Web server hacking, web applications, and database attacks;
• Wireless technologies, mobile security, and mobile attacks;
• IDS, firewalls, and honeypots;
• Cryptographic attacks and defenses;
• Cloud computing, IoT, and botnets.

@sysadmin1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥41🎉1
Вуденберг_Д_,_О’Флинн_К_Аппаратный_хакинг,_взлом_реальных_вещей.pdf
18 MB
📖 Аппаратный хакинг: взлом реальных вещей

Год:
2023
Авторы: Вуденберг Джаспер ван, О’Флинн Колин

Книга по аппаратному взлому поможет вам проникнуть внутрь устройств, чтобы показать, как работают различные виды атак, а затем проведет вас через каждый взлом на реальном оборудовании. Написанное с остроумием и снабженное практическими лабораторными экспериментами, это руководство ставит вас в роль злоумышленника, заинтересованного в нарушении безопасности для достижения благих целей.

#Хакинг

@sysadmin1
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍2🔥1🤩1