Клонирование_виртуальных_машин_KVM.pdf
271.8 KB
Клонирование виртуальных машин KVM
Для клонирования ВМ можно использовать простую команду virt-clone. Это утилита командной строки для клонирования существующих образов виртуальных машин с использованием библиотеки "libvirt". Она скопирует образы дисков любой существующей ВМ и определит нового гостя с идентичной конфигурацией виртуального оборудования. Элементы, которые требуют уникальности, будут обновлены, чтобы избежать столкновения между старыми и новыми ВМ.
@sysadmin1
Для клонирования ВМ можно использовать простую команду virt-clone. Это утилита командной строки для клонирования существующих образов виртуальных машин с использованием библиотеки "libvirt". Она скопирует образы дисков любой существующей ВМ и определит нового гостя с идентичной конфигурацией виртуального оборудования. Элементы, которые требуют уникальности, будут обновлены, чтобы избежать столкновения между старыми и новыми ВМ.
@sysadmin1
❤2👍1🤩1
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣9😁2🤡2🆒1
Базовая настройка Mikrotik.pdf
1.6 MB
Базовая настройка Mikrotik
СОДЕРЖАНИЕ:
1 - Подключение через Winbox
2 - Сброс до заводских настроек и установка пароля на маршрутизатор
2.1 - Сброс до заводских настроек
2.2 - Установка пароля на маршрутизатор
3 - Динамическое получение IP от провайдера
3.1 - Создание Bridge
3.2 - Добавление интерфейсов в созданный Bridge
3.3 - Создание внутреннего IP-адреса на маршрутизаторе
3.4 - Настройка DHCP Client
3.5 - Настройка DHCP Server
3.6 - Настройка NAT
3.7 - Настройка WLAN
4 - Статический IP от провайдера
4.1 - Создание Bridge
4.2 - Добавление интерфейсов в созданный Bridge
4.3 - Создание внутреннего IP-адреса на маршрутизаторе
4.4 - Настройка IP и Gateway от провайдера
4.5 - Настройка DNS
4.6 - Настройка DHCP Server
4.7 - Настройка NAT
4.8 - Настройка WLAN
#НастройкаMikrotik
@sysadmin1
СОДЕРЖАНИЕ:
1 - Подключение через Winbox
2 - Сброс до заводских настроек и установка пароля на маршрутизатор
2.1 - Сброс до заводских настроек
2.2 - Установка пароля на маршрутизатор
3 - Динамическое получение IP от провайдера
3.1 - Создание Bridge
3.2 - Добавление интерфейсов в созданный Bridge
3.3 - Создание внутреннего IP-адреса на маршрутизаторе
3.4 - Настройка DHCP Client
3.5 - Настройка DHCP Server
3.6 - Настройка NAT
3.7 - Настройка WLAN
4 - Статический IP от провайдера
4.1 - Создание Bridge
4.2 - Добавление интерфейсов в созданный Bridge
4.3 - Создание внутреннего IP-адреса на маршрутизаторе
4.4 - Настройка IP и Gateway от провайдера
4.5 - Настройка DNS
4.6 - Настройка DHCP Server
4.7 - Настройка NAT
4.8 - Настройка WLAN
#НастройкаMikrotik
@sysadmin1
👍5🔥2👏2❤1🤩1🏆1
Media is too big
VIEW IN TELEGRAM
👩💻 Основы Docker. Большой практический выпуск.
• Большой выпуск про Docker. В этом выпуске Вы узнаете что такое Docker, познакомитесь с базовыми понятиями. И конечно будут практические примеры:
0:00:00 Вступление;
0:02:22 Что такое Docker?
0:16:29 Простой пример Hello World;
0:31:34 Пример WEB приложения;
0:35:55 Работаем с портами;
0:41:10 Что такое docker volume;
0:46:54 Поднимаем временную базу данных;
0:55:26 Разворачиваем реальный проект;
1:00:35 Что такое docker-compose;
1:05:23 Создаем виртуальную машину (подробно);
1:08:25 Ставим Docker и Docker compose на Linux;
1:10:17 Delpoy проекта с ипользованием GitHub;
1:16:50 Delpoy проекта с ипользованием DockerHub.
#Docker #RU
@sysadmin1
• Большой выпуск про Docker. В этом выпуске Вы узнаете что такое Docker, познакомитесь с базовыми понятиями. И конечно будут практические примеры:
0:00:00 Вступление;
0:02:22 Что такое Docker?
0:16:29 Простой пример Hello World;
0:31:34 Пример WEB приложения;
0:35:55 Работаем с портами;
0:41:10 Что такое docker volume;
0:46:54 Поднимаем временную базу данных;
0:55:26 Разворачиваем реальный проект;
1:00:35 Что такое docker-compose;
1:05:23 Создаем виртуальную машину (подробно);
1:08:25 Ставим Docker и Docker compose на Linux;
1:10:17 Delpoy проекта с ипользованием GitHub;
1:16:50 Delpoy проекта с ипользованием DockerHub.
#Docker #RU
@sysadmin1
❤🔥2👏1🏆1
CEH_Certified_Ethical_Hacker_Cert_Guide_Certification_Guide.epub
10.6 MB
• Дата выхода: 2021 год.
• Рейтинг:
• Ethical hacking basics;
• Technical foundations of hacking;
• Footprinting and scanning;
• Enumeration and system hacking;
• Social engineering, malware threats, and vulnerability analysis;
• Sniffers, session hijacking, and denial of service;
• Web server hacking, web applications, and database attacks;
• Wireless technologies, mobile security, and mobile attacks;
• IDS, firewalls, and honeypots;
• Cryptographic attacks and defenses;
• Cloud computing, IoT, and botnets.
@sysadmin1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤1🎉1
Вуденберг_Д_,_О’Флинн_К_Аппаратный_хакинг,_взлом_реальных_вещей.pdf
18 MB
Год: 2023
Авторы: Вуденберг Джаспер ван, О’Флинн Колин
Книга по аппаратному взлому поможет вам проникнуть внутрь устройств, чтобы показать, как работают различные виды атак, а затем проведет вас через каждый взлом на реальном оборудовании. Написанное с остроумием и снабженное практическими лабораторными экспериментами, это руководство ставит вас в роль злоумышленника, заинтересованного в нарушении безопасности для достижения благих целей.
#Хакинг
@sysadmin1
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍2🔥1🤩1
Linux. Командная строка.pdf
4.7 MB
Год: 2023
Автор: Дэниел Джей Барретт
Перейдите на новый уровень работы в Linux! Если вы системный администратор, разработчик программного обеспечения, SRE-инженер или пользователь Linux, книга поможет вам работать быстрее, элегантнее и эффективнее. Вы научитесь создавать и запускать сложные команды, которые решают реальные бизнес-задачи, обрабатывать и извлекать информацию, а также автоматизировать ручную работу. Узнайте, что происходит внутри командной оболочки Linux. Вне зависимости от используемых команд, вы повысите эффективность работы в Linux и станете более конкурентоспособным специалистом.
#Linux
@sysadmin1
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡1❤🔥1👍1
Omada Controller Software.pdf
3.7 MB
🔥3👍2❤1🤩1
Сетевая безопасность
🪙Криптография. Введение - Смотреть
🪙Симметричные шифры. - Смотреть
🪙Хеш-функции - Смотреть
🪙Асимметричные шифры - Смотреть
🪙Ассемблер, исполнение программ, GNU binutils - Смотреть
🪙Уязвимости переполнения кучи - Смотреть
🪙Разработка безопасного кода - Смотреть
@sysadmin1
🪙Криптография. Введение - Смотреть
🪙Симметричные шифры. - Смотреть
🪙Хеш-функции - Смотреть
🪙Асимметричные шифры - Смотреть
🪙Ассемблер, исполнение программ, GNU binutils - Смотреть
🪙Уязвимости переполнения кучи - Смотреть
🪙Разработка безопасного кода - Смотреть
@sysadmin1
YouTube
[secsem][seccourse] Глава 1. Криптография. Введение
Видео в оригинальном разрешении: https://esyr.name/video/security/security_11_09_27.raw.ogv https://esyr.name/video/security/security_11_09_27.raw.webm
Видео в низком качестве: https://esyr.name/video/security/security_11_09_27.lq.ogv https://esyr.name/video…
Видео в низком качестве: https://esyr.name/video/security/security_11_09_27.lq.ogv https://esyr.name/video…
❤1👍1🔥1👌1
Восстановление_данных_Практическое_руководство,_2_е_издание.pdf
31.5 MB
• Дата выхода: 2021 год.
• Рейтинг:
• Книга представляет собой подробное пошаговое руководство по восстановлению поврежденных данных на жестких дисках, съемных носителях и твердотельных накопителях. Подробно рассмотрена структура популярных файловых систем: NTFS, ext3/ext4, UDF/UFS/FFS и др.
@sysadmin1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2❤1👎1👏1🤩1
Kali Linux
🪙1 Введение в Kali Linux - Смотреть
🪙2 Устанавливаем Kali Linux - Смотреть
🪙3 Подключаем Wi Fi адаптер - Смотреть
🪙4 План курса - Смотреть
🪙5 Основы сетей - Смотреть
🪙6 Что такое MAC Адрес & как его изменить - Смотреть
🪙7 Режимы работы беспроводной сети Managed & Monitor - Смотреть
🪙8 Основы снифинга Основы Ariodump ng - Смотреть
🪙9 Направленный Сниффинг - Смотреть
🪙10 Атаки деаутентификации - Смотреть
@sysadmin1
🪙1 Введение в Kali Linux - Смотреть
🪙2 Устанавливаем Kali Linux - Смотреть
🪙3 Подключаем Wi Fi адаптер - Смотреть
🪙4 План курса - Смотреть
🪙5 Основы сетей - Смотреть
🪙6 Что такое MAC Адрес & как его изменить - Смотреть
🪙7 Режимы работы беспроводной сети Managed & Monitor - Смотреть
🪙8 Основы снифинга Основы Ariodump ng - Смотреть
🪙9 Направленный Сниффинг - Смотреть
🪙10 Атаки деаутентификации - Смотреть
@sysadmin1
YouTube
01 Введение в Kali Linux
👍2❤1🔥1
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Kubernetes Уроки
1 - Что такое Kubernetes? Запуск локального кластера Kubernetes. Minikube
2 - Запуск Kubernetes кластера на AWS, используя eksctl
3 - Запуск Kubernetes кластера на AWS, используя Terraform
4 - Как использовать kubectl с несколькими Kubernetes кластерами
5 - Как установить Kubernetes Dashboard
6 - Создание объекта Pod. Запуск контейнеров в Kubernetes
7 - Метки, аннотации и пространства имён в Kubernetes
8 - ReplicationController и ReplicaSet в Kubernetes
9 - Deployment в Kubernetes. Стратегии обновления приложений
10 - Service в Kubernetes - Часть 1. Type: ClusterIP. Endpoints
#devops #девопс
@sysadmin1
1 - Что такое Kubernetes? Запуск локального кластера Kubernetes. Minikube
2 - Запуск Kubernetes кластера на AWS, используя eksctl
3 - Запуск Kubernetes кластера на AWS, используя Terraform
4 - Как использовать kubectl с несколькими Kubernetes кластерами
5 - Как установить Kubernetes Dashboard
6 - Создание объекта Pod. Запуск контейнеров в Kubernetes
7 - Метки, аннотации и пространства имён в Kubernetes
8 - ReplicationController и ReplicaSet в Kubernetes
9 - Deployment в Kubernetes. Стратегии обновления приложений
10 - Service в Kubernetes - Часть 1. Type: ClusterIP. Endpoints
#devops #девопс
@sysadmin1
👍2🔥2🤩1