Linux для сетевых инженеров.pdf
8.1 MB
Год: 2023
Автор: Роб Ванденбринк
Описание:
Эта книга предназначена для инженеров, управляющих сетевой инфраструктурой любого типа. Здесь вы найдете необходимую информацию, необходимую для запуска и настройки различных полезных сетевых служб. Сначала вы изучите наиболее важные дистрибутивы и основы настройки сети в Linux. Затем вы перейдете к диагностике вашей сети, настройке брандмауэра и использованию Linux в качестве узла сетевых служб. Далее вы получите информацию о полезных сервисах и их внедрении в корпоративной среде.
#Linux
@sysadmin1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥5❤3
This media is not supported in your browser
VIEW IN TELEGRAM
Для мудрого человека каждый день начинается новая жизнь. С понедельником коллеги, всем хорошего дня ❤️
@sysadmin1
@sysadmin1
😁9🤣7🤩3❤🔥2
Media is too big
VIEW IN TELEGRAM
Как перенести виртуальную машину из гипервизора VirtualBox в VMware, Hyper-V и обратно
00:00 - Вступление
00:57 - Как перенести виртуальную машину с VirtualBox на VMware
03:47 - Как перенести виртуальную машину с VMware в VirtualBox
05:55 - Как перенести виртуальную машину с VirtualBox на Hyper-V
07:57 - Как импортировать виртуальную машину с Hyper-V в VirtualBox и VMware
10:22 - Заключение
@sysadmin1
00:00 - Вступление
00:57 - Как перенести виртуальную машину с VirtualBox на VMware
03:47 - Как перенести виртуальную машину с VMware в VirtualBox
05:55 - Как перенести виртуальную машину с VirtualBox на Hyper-V
07:57 - Как импортировать виртуальную машину с Hyper-V в VirtualBox и VMware
10:22 - Заключение
@sysadmin1
👍6🔥4👏3❤2
Black_Hat_Python_программирование_для_хакеров_и_пентестеров_2_е.pdf
8.9 MB
Год: 2022
Автор: Джастин Зейтц
Описание:
Когда дело доходит до создания мощных и эффективных хакерских инструментов, большинство аналитиков безопасности выбирают Python. Во втором издании бестселлера Black Hat Python вы исследуете темную сторону возможностей Python: все, от написания сетевых снифферов, кражи учетных данных электронной почты и брутфоса каталогов до создания мутационных фаззеров , анализа виртуальных машин и создания скрытых троянов.
#Hacking
@sysadmin1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2🔥2