Как работает CPU, память, процессы ОС (на примере Linux)?
Инструкции, регистры, режимы, многозадачность, системные вызовы, прерывания
Запуск программы, execve, shebang, обработчики, ELF
Память, paging, fork, CoW, порождение процессов
@sysadmin1
Инструкции, регистры, режимы, многозадачность, системные вызовы, прерывания
Запуск программы, execve, shebang, обработчики, ELF
Память, paging, fork, CoW, порождение процессов
@sysadmin1
❤4
PiXiETECH кommutatorida yangi foydalanuvchi qanday yaratiladi
Ushbu videoda biz sizga PiXiETECH кommutatorida yangi foydalanuvchini qanday yaratishni ko'rsatamiz. Tarmoq uskunangizni sozlash va boshqarish jarayonini soddalashtirish uchun bosqichma-bosqich ko'rsatmalarimizga amal qiling.
👉 Videoni hoziroq tomosha qiling 👈
📌Telegram kanalimizga obuna bolishni unutmang📌
___________________________________________
Как создать нового пользователя на коммутаторе PiXiETECH
В этом видео мы расскажем вам, как создать нового пользователя на коммутаторе PiXiETECH. Следуйте нашим пошаговым инструкциям, чтобы упростить процесс настройки и управления вашим сетевым оборудованием.
👉 Смотрите видео прямо сейчас 👈
📌 Подпишись на наш телеграм канал📌
Ushbu videoda biz sizga PiXiETECH кommutatorida yangi foydalanuvchini qanday yaratishni ko'rsatamiz. Tarmoq uskunangizni sozlash va boshqarish jarayonini soddalashtirish uchun bosqichma-bosqich ko'rsatmalarimizga amal qiling.
👉 Videoni hoziroq tomosha qiling 👈
📌Telegram kanalimizga obuna bolishni unutmang📌
___________________________________________
Как создать нового пользователя на коммутаторе PiXiETECH
В этом видео мы расскажем вам, как создать нового пользователя на коммутаторе PiXiETECH. Следуйте нашим пошаговым инструкциям, чтобы упростить процесс настройки и управления вашим сетевым оборудованием.
👉 Смотрите видео прямо сейчас 👈
📌 Подпишись на наш телеграм канал📌
🔥7👍6🎉3❤2😁2☃1⚡1👏1
Python для сетевых инженеров
Вводная лекция
Вводная лекция
Основы Git
Основы Git и Github
Утилита pyneng для тестирования и сдачи заданий
slack, Основы python
Основы python
Выбор редактора, редактор Mu
Числа. Строки
Методы строк, форматирование строк
@sysadmin1
Вводная лекция
Вводная лекция
Основы Git
Основы Git и Github
Утилита pyneng для тестирования и сдачи заданий
slack, Основы python
Основы python
Выбор редактора, редактор Mu
Числа. Строки
Методы строк, форматирование строк
@sysadmin1
❤4👍2🔥2
Media is too big
VIEW IN TELEGRAM
😁13🤣10🔥2❤1
Media is too big
VIEW IN TELEGRAM
Резервное копирование и восстановление виртуальных машин KVM
В этом ролике мы разберём резервное копирование и восстановление виртуальных машин KVM средствами СРК RuBackup.
@sysadmin1
В этом ролике мы разберём резервное копирование и восстановление виртуальных машин KVM средствами СРК RuBackup.
@sysadmin1
👍4👏2🔥1
Степень защиты IP67 (International/Ingress Protection Rating) - классификатор степеней защиты, регламентирующий проникновение посторонних объектов - пыли и воды в соответствии с международным стандартом IEC 60529
@sysadmin1
@sysadmin1
🔥7👏3👍2😁2
Python для сетевых инженеров.pdf
9.6 MB
Python для сетевых инженеров. Автоматизация сети, программирование и DevOps
Автор: Чоу Э.
Год: 2023
#DevOps #книги
@sysadmin1
Автор: Чоу Э.
Год: 2023
#DevOps #книги
@sysadmin1
👍7🔥2❤1
Информационная_безопасность_защита.pdf
91.4 MB
Информационная безопасность - защита и нападение
Мовчан Д. А (2017)
В книге приводится как техническая информация, описывающая атаки и защиту от них, так и рекомендации по организации процесса обеспечения информационной безопасности. Рассмотрены практические примеры для организации защиты персональных данных в соответствии с Федеральным законом от 27 июля 2006 г. № 152-ФЗ "О персональных данных" и другими нормативными актами.
Во втором издании проведена актуализация технической информации, а также описано более глубокое погружение в практические аспекты, связанные с проведением аудитов по безопасности и тестов на проникновение для различных систем. Подробно рассматриваются современные решения по маршрутизации, беспроводной связи и другим направлениям развития информационных технологий.
Книга предназначена для системных администраторов и пользователей малых и средних сетей, осуществляющих защиту корпора
@sysadmin1
Мовчан Д. А (2017)
В книге приводится как техническая информация, описывающая атаки и защиту от них, так и рекомендации по организации процесса обеспечения информационной безопасности. Рассмотрены практические примеры для организации защиты персональных данных в соответствии с Федеральным законом от 27 июля 2006 г. № 152-ФЗ "О персональных данных" и другими нормативными актами.
Во втором издании проведена актуализация технической информации, а также описано более глубокое погружение в практические аспекты, связанные с проведением аудитов по безопасности и тестов на проникновение для различных систем. Подробно рассматриваются современные решения по маршрутизации, беспроводной связи и другим направлениям развития информационных технологий.
Книга предназначена для системных администраторов и пользователей малых и средних сетей, осуществляющих защиту корпора
@sysadmin1
Практическая_безопасность_сетей.pdf
3.3 MB
Практическая безопасность сетей
Ольков Евгений (2017)
Данное руководство описывает основные аспекты построения защищенной сети на основе коммутаторов и маршрутизаторов, без использования специализированных средств (межсетевых экранов, IPS, DLP и т.д.).
#net #ips #dlp
@sysadmin1
Ольков Евгений (2017)
Данное руководство описывает основные аспекты построения защищенной сети на основе коммутаторов и маршрутизаторов, без использования специализированных средств (межсетевых экранов, IPS, DLP и т.д.).
#net #ips #dlp
@sysadmin1
🔥7👍5❤2