Информационная безопасность.pdf
23.6 MB
📖 Информационная безопасность
Год: 2024
Автор: Бирюков
Книги по информационной безопасности (ИБ) преимущественно делятся на две группы: в одних большей частью присутствует нормативная информация и мало сведений о технической реализации угроз и защите от них, в других описываются только технические аспекты (серии «...глазами хакера»).
Данная книга выдерживает уже третье издание, предлагая читателю глубокое погружение в практические аспекты реализации конкретных атак и средств защиты. Представлены как актуальная техническая информация, так и советы по организации процесса обеспечения информационной безопасности с соответствующими примерами. В числе рассматриваемых тем: атаки на беспроводные устройства, безопасность облачных систем, выявление уязвимостей, средства обнаружения и предотвращения вторжений, борьба с утечками, обзор методов шифрования и многое другое.
#ИБ
@sysadmin1
Год: 2024
Автор: Бирюков
Книги по информационной безопасности (ИБ) преимущественно делятся на две группы: в одних большей частью присутствует нормативная информация и мало сведений о технической реализации угроз и защите от них, в других описываются только технические аспекты (серии «...глазами хакера»).
Данная книга выдерживает уже третье издание, предлагая читателю глубокое погружение в практические аспекты реализации конкретных атак и средств защиты. Представлены как актуальная техническая информация, так и советы по организации процесса обеспечения информационной безопасности с соответствующими примерами. В числе рассматриваемых тем: атаки на беспроводные устройства, безопасность облачных систем, выявление уязвимостей, средства обнаружения и предотвращения вторжений, борьба с утечками, обзор методов шифрования и многое другое.
#ИБ
@sysadmin1
❤5👍2🔥1
Основы локальных сетей.pdf
2.1 MB
📖 Основы локальных сетей
Год: 2021
Автор: А.Н. Сергеев
В учебном пособии рассматриваются теоретические основы и технологии построения локальных компьютерных сетей. Излагаются вопросы базовых понятий, моделей и способов построения компьютерных сетей, организации стека протоколов TCP/IP (IPv4 и IPv6), создания серверов общего доступа и служб для IP сетей (DNS, электронная почта, веб и др.). Отдельное внимание уделяется вопросам организации локальных сетей на Windows (рабочая группа и домен), физического построения кабельных и беспроводных локальных сетей.
#network
@sysadmin1
Год: 2021
Автор: А.Н. Сергеев
В учебном пособии рассматриваются теоретические основы и технологии построения локальных компьютерных сетей. Излагаются вопросы базовых понятий, моделей и способов построения компьютерных сетей, организации стека протоколов TCP/IP (IPv4 и IPv6), создания серверов общего доступа и служб для IP сетей (DNS, электронная почта, веб и др.). Отдельное внимание уделяется вопросам организации локальных сетей на Windows (рабочая группа и домен), физического построения кабельных и беспроводных локальных сетей.
#network
@sysadmin1
👍5❤1🔥1
Сравнение виртуальных машин (VMs) и контейнеров.
🔵 Виртуальные машины:
- Каждый экземпляр виртуальной машины включает гостевую операционную систему (Guest OS), библиотеки/бинарные файлы (Bins/Libs) и приложения.
- Работают через гипервизор, который управляет виртуализацией.
- Требуют больше ресурсов, так как каждая виртуальная машина имеет собственную операционную систему.
🔵 Контейнеры:
- Легковесные, используют общее ядро операционной системы хоста.
- Каждый контейнер содержит только приложения и необходимые для их работы библиотеки/бинарные файлы.
- Управляются контейнерным движком (например, Docker, cri-o).
- Более эффективны по ресурсам, так как не требуют отдельной операционной системы для каждого контейнера.
@sysadmin1
- Каждый экземпляр виртуальной машины включает гостевую операционную систему (Guest OS), библиотеки/бинарные файлы (Bins/Libs) и приложения.
- Работают через гипервизор, который управляет виртуализацией.
- Требуют больше ресурсов, так как каждая виртуальная машина имеет собственную операционную систему.
- Легковесные, используют общее ядро операционной системы хоста.
- Каждый контейнер содержит только приложения и необходимые для их работы библиотеки/бинарные файлы.
- Управляются контейнерным движком (например, Docker, cri-o).
- Более эффективны по ресурсам, так как не требуют отдельной операционной системы для каждого контейнера.
@sysadmin1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤1👍1
Как ускорить навигацию командной строки
++++++++++++++++++++++++++++++
Повторный запуск под root — sudo !!
user@host: cat /var/log/messages
cat /var/log/messages: Permission denied.
Как не надо: Вверх. Влево. Влево. Влево. …. sudo Enter. Рррр.
Как надо: sudo !!
++++++++++++++++++++++++++++++
++++++++++++++++++++++++++++++
Повторный ввод последнего аргумента — Alt+
Вы захотели еще раз воспользоваться только что написанным аргументом? Например, созданной директорией?
Как не надо: mkdir MyNewDirectory; cd MyNewDirectory
Как надо:
mkdir MyNewDirectory
cd <Alt+.>
++++++++++++++++++++++++++++++
++++++++++++++++++++++++++++++
Поиск запущенной команды — Ctrl+R
Какую же команду я только что запускал? Вверх. Вверх. Вверх. Вверх. О, вот и она!
Снова и снова вам приходится копаться в истории, ведь вы не знаете более подходящих альтернатив. Но что, если я скажу вам о том, что есть… поиск?
Как не надо: Вверх. Вверх. Вверх. Enter.
Как надо: Ctrl+R
Просто нажмите Ctrl+R и введите первые буквы нужной команды. Если поиск не выдал нужную команду сразу, то нажмите Ctrl+R еще раз. Повторное нажатие используется для прокрутки результатов. Ниже приведен поиск для cat.
(reverse-i-search)cat: sudo cat /var/log/messages
++++++++++++++++++++++++++++++
++++++++++++++++++++++++++++++
Переход в начальную директорию — cd
Вы не на шутку удивитесь, узнав, сколько людей не знают этого способа! cd. Да, так просто. Без лишних аргументов вы сразу попадете в начальную директорию.
++++++++++++++++++++++++++++++
++++++++++++++++++++++++++++++
Возвращение в последнюю директорию — cd -
Иногда простой способ — самый лучший. Допустим, вы были в директории /var/www/foo, а теперь оказались в /etc . Простая команда cd — вернет вас обратно в /var/www/foo .
Как не надо: cd /var/www/foo
Как надо: cd -
++++++++++++++++++++++++++++++
++++++++++++++++++++++++++++++
Контроль работы: передний план, фоновый режим и проч.
Возможно, вам потребуется какое-то время, чтобы привыкнуть, но оно того стоит. Допустим, вы редактируете файл в vim (вы же не будете этого делать в nano, да?!). И вот вам вдруг захотелось что-то найти в директории /var/www/html. Конечно же, вы можете выйти из vim, перейти в нужную директорию, а потом вдруг решить, что неплохо было бы вернуться к редактированию. Есть и другой вариант — перевести vim в фоновый режим и вернуться к нему позже.
Напишите: Ctrl+Z. Эта комбинация переводит все текущие задачи с переднего плана в фоновый режим. Полезно как минимум для: less, cat, man, vim и т.д.
«И куда же отправится моя активная задача?» — спросите вы. Напишите jobs и сами узнаете.
user@host: jobs
[1] Stopped vim
Супер. Теперь можно заняться чем-то другим. А как только вы решите вернуться к задаче, напишите fg. Эта команда возвращает фоновую задачу (vim) на передний план. Обратите внимание, что фоновые процессы приостанавливаются. Поэтому если в файле вы выполняли что-то из разряда tail, то для завершения команды потребуется какое-то время. Если же в фоновом режиме запущено несколько задач, то напишите fg 3 , где 3 — это номер задачи для возобновления. Увидеть список задач можно по команде jobs.
++++++++++++++++++++++++++++++
@sysadmin1
++++++++++++++++++++++++++++++
Повторный запуск под root — sudo !!
user@host: cat /var/log/messages
cat /var/log/messages: Permission denied.
Как не надо: Вверх. Влево. Влево. Влево. …. sudo Enter. Рррр.
Как надо: sudo !!
++++++++++++++++++++++++++++++
++++++++++++++++++++++++++++++
Повторный ввод последнего аргумента — Alt+
Вы захотели еще раз воспользоваться только что написанным аргументом? Например, созданной директорией?
Как не надо: mkdir MyNewDirectory; cd MyNewDirectory
Как надо:
mkdir MyNewDirectory
cd <Alt+.>
++++++++++++++++++++++++++++++
++++++++++++++++++++++++++++++
Поиск запущенной команды — Ctrl+R
Какую же команду я только что запускал? Вверх. Вверх. Вверх. Вверх. О, вот и она!
Снова и снова вам приходится копаться в истории, ведь вы не знаете более подходящих альтернатив. Но что, если я скажу вам о том, что есть… поиск?
Как не надо: Вверх. Вверх. Вверх. Enter.
Как надо: Ctrl+R
Просто нажмите Ctrl+R и введите первые буквы нужной команды. Если поиск не выдал нужную команду сразу, то нажмите Ctrl+R еще раз. Повторное нажатие используется для прокрутки результатов. Ниже приведен поиск для cat.
(reverse-i-search)cat: sudo cat /var/log/messages
++++++++++++++++++++++++++++++
++++++++++++++++++++++++++++++
Переход в начальную директорию — cd
Вы не на шутку удивитесь, узнав, сколько людей не знают этого способа! cd. Да, так просто. Без лишних аргументов вы сразу попадете в начальную директорию.
++++++++++++++++++++++++++++++
++++++++++++++++++++++++++++++
Возвращение в последнюю директорию — cd -
Иногда простой способ — самый лучший. Допустим, вы были в директории /var/www/foo, а теперь оказались в /etc . Простая команда cd — вернет вас обратно в /var/www/foo .
Как не надо: cd /var/www/foo
Как надо: cd -
++++++++++++++++++++++++++++++
++++++++++++++++++++++++++++++
Контроль работы: передний план, фоновый режим и проч.
Возможно, вам потребуется какое-то время, чтобы привыкнуть, но оно того стоит. Допустим, вы редактируете файл в vim (вы же не будете этого делать в nano, да?!). И вот вам вдруг захотелось что-то найти в директории /var/www/html. Конечно же, вы можете выйти из vim, перейти в нужную директорию, а потом вдруг решить, что неплохо было бы вернуться к редактированию. Есть и другой вариант — перевести vim в фоновый режим и вернуться к нему позже.
Напишите: Ctrl+Z. Эта комбинация переводит все текущие задачи с переднего плана в фоновый режим. Полезно как минимум для: less, cat, man, vim и т.д.
«И куда же отправится моя активная задача?» — спросите вы. Напишите jobs и сами узнаете.
user@host: jobs
[1] Stopped vim
Супер. Теперь можно заняться чем-то другим. А как только вы решите вернуться к задаче, напишите fg. Эта команда возвращает фоновую задачу (vim) на передний план. Обратите внимание, что фоновые процессы приостанавливаются. Поэтому если в файле вы выполняли что-то из разряда tail, то для завершения команды потребуется какое-то время. Если же в фоновом режиме запущено несколько задач, то напишите fg 3 , где 3 — это номер задачи для возобновления. Увидеть список задач можно по команде jobs.
++++++++++++++++++++++++++++++
@sysadmin1
👍9❤2🔥2
🔹1. SSL/TLS
SSL (Secure Sockets Layer) и TLS (Transport Layer Security) — это протоколы шифрования, которые используются для защиты соединений между почтовым клиентом и сервером.
Ключевые моменты:
- Обеспечивают шифрование данных, чтобы защитить их от перехвата.
- Используются в протоколах передачи почты (SMTP, IMAP, POP3).
- Например, защищенное соединение обозначается как SMTPS (порт 465), IMAPS (порт 993) или POP3S (порт 995).
🔹2. SPF (Sender Policy Framework)
SPF помогает предотвратить подделку отправителя.
Как работает:
- Домены публикуют в DNS список IP-адресов, которые имеют право отправлять почту от их имени.
- Почтовые серверы проверяют, совпадает ли IP отправителя с разрешённым списком.
🔹3. DKIM (DomainKeys Identified Mail)
DKIM защищает письма от подделки.
Как работает:
- Использует цифровую подпись, которая добавляется в заголовок сообщения.
- Получатель может проверить подлинность письма с помощью публичного ключа, опубликованного в DNS отправителя.
🔹4. DMARC (Domain-based Message Authentication, Reporting & Conformance)
DMARC объединяет SPF и DKIM для усиления защиты.
Ключевые функции:
- Позволяет владельцам доменов указать, как обработать сообщения, которые не проходят SPF или DKIM.
- Генерирует отчёты для отправителей о подозрительных действиях.
🔹5. S/MIME (Secure/Multipurpose Internet Mail Extensions)
Протокол для шифрования и подписания сообщений электронной почты.
Особенности:
- Обеспечивает конфиденциальность благодаря шифрованию содержимого.
- Гарантирует целостность письма и его происхождение с помощью цифровой подписи.
🔹6. PGP (Pretty Good Privacy)
PGP используется для шифрования электронной почты и файлов.
Как работает:
- Предоставляет возможность создавать пары открытых и закрытых ключей.
- Получатель расшифровывает письмо с помощью своего закрытого ключа.
🔹7. Антивирусы и антиспам-фильтры
Современные почтовые системы интегрируют механизмы сканирования писем для выявления вредоносных вложений и фишинговых ссылок.
🔹8. Использование современных стандартов (MTA-STS и DANE)
- MTA-STS (Mail Transfer Agent Strict Transport Security): обеспечивает защиту от атак типа man-in-the-middle (MITM), гарантируя, что сообщения отправляются только через защищённые TLS-соединения.
- DANE (DNS-Based Authentication of Named Entities): добавляет уровень аутентификации через DNSSEC.
Рекомендации для пользователей:
1. Используйте почтовые сервисы с поддержкой SSL/TLS.
2. Настройте SPF, DKIM и DMARC для своего домена.
3. Активируйте двухфакторную аутентификацию (2FA).
4. Регулярно обновляйте почтовые клиенты и серверы.
5. Обучайте сотрудников правилам кибербезопасности.
Эти протоколы и меры обеспечивают защиту от фишинга, перехвата данных и других угроз. Соблюдение рекомендаций минимизирует риски и делает вашу почту безопасной.
@sysadmin1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥4❤1
Как заставить пользователя изменить пароль при следующем входе в систему
Существует несколько способов.
Использование команды passwd
Использование команды chage
Срок действия паролей
Будет выведена следующая информация:
Когда пароль был последний раз изменен;
Дата окончания действия пароля;
Сколько дней осталось до окончания действия пароля;
Когда учетная запись пользователя будет закончена (можно, пожалуйста, далее мы будем говорить «заэкспайрится»?)
Минимальное количество дней между итерацией смены пароля;
Максимальное количество дней между итерацией смены пароля;
Заставляем пользователя менять пароль каждые 90 дней
Задаем срок жизни учетной записи (до 12 июня 2023)
Сколько времени на смену пароля?
В примере даем Борису 10 дней на смену пароля с момента как пароль заэкспайрился
Уведомление о смене пароля заранее
Через 25 дней истекает срок годности пароля Бориса
Защищаемся от частой смены паролей пользователя
Минимальное количество дней между сменой паролей
Удалить ограничение в днях
@sysadmin1
Существует несколько способов.
Использование команды passwd
sudo passwd --expire [username]Использование команды chage
sudo chage --lastday 0 [username]Срок действия паролей
chage -lБудет выведена следующая информация:
Когда пароль был последний раз изменен;
Дата окончания действия пароля;
Сколько дней осталось до окончания действия пароля;
Когда учетная запись пользователя будет закончена (можно, пожалуйста, далее мы будем говорить «заэкспайрится»?)
Минимальное количество дней между итерацией смены пароля;
Максимальное количество дней между итерацией смены пароля;
Заставляем пользователя менять пароль каждые 90 дней
sudo chage -M 90Задаем срок жизни учетной записи (до 12 июня 2023)
sudo chage -E 2023-06-12 serg
sudo chage -E 2023-06-12 olegСколько времени на смену пароля?
В примере даем Борису 10 дней на смену пароля с момента как пароль заэкспайрился
sudo chage -I 10 borisУведомление о смене пароля заранее
Через 25 дней истекает срок годности пароля Бориса
sudo chage -W 25 borisЗащищаемся от частой смены паролей пользователя
Минимальное количество дней между сменой паролей
sudo chage -m 25 borisУдалить ограничение в днях
sudo chage -m 0 sergey@sysadmin1
🔥6👍5❤1
Простое копирование ssh ключей между серверами c использованием утилиты ssh-copy-id
Традиционно администраторы решают задачу копирования ssh ключей между серверами путем копирования содержимого файла /root/.ssh/id_rsa.pub с сервера server1 на server2 в файл /root/.ssh/authorized_keys. Копируют обычно из одного терминала в другой, но есть более изящное решение — это использование утилиты ssh-copy-id, которая позволяет скопировать содержимое id_rsa.pub сервера источник (в нашем случае server1) на сервер приемник (server2) в нужный нам authorized_keys не открывая консоль сервера приемника (server2).
⚫️ Исходные данные: 2 сервера с Debian (server1 и server2).
Задача: Организовать вход по ssh ключу с сервера server1 на server2 с правами root.
Итак сделаем все по порядку:
1. 🔑Генерируем публичный открытый и закрытый ключи, под пользователем root на server1:
Если на сервере уже есть эти ключи, то он выдаст предупреждение, где нужно будет либо подтвердить замену старых ключей либо отказаться.
Мы создаем ключи впервые, поэтому предупреждения не будет, будет выведена примерно такая информация:
Вы можете защитить приватный ключ паролем и тогда чтобы попасть на сервер server2 по ssh ключу нужно будет ввести этот пароль, я настоятельно рекомендую для доступа с уровнем root ввести пароль на приватный ключ.
Ключи сгенерированы, мы можем проверить под пользователем root выполнив команду
В ответ увидим примерно:
ssh-rsa AAAAB3Nz.....ywWmpl root@server1
Теперь нужно передать публичный ключ id_rsa.pub пользователя root на server2, для этого на server1 выполняем:
Вводим пароль root от сервера server2 и ключ будет передан и записан в нужный файл authorized_keys
Важное уточнение: Чтобы передать публичный ключ на server2 под root нужно чтобы пользователю root было разрешен вход по ssh на server2, обычно при базовой установке Debian/Ubuntu вход под root по ssh разрешен, это настраивается директивой PermitRootLogin в файле /etc/ssh/sshd_config
PermitRootLogin yes — Вход под root по ssh разрешен.
PermitRootLogin no — Вход под root по ssh запрещен.
PermitRootLogin without-password — Вход под root по ssh разрешен только по ssh ключам.
PermitRootLogin forced-commands-only — Вход под root по ssh разрешен только по ssh ключам и только для выполнения заранее определенной команды, сама команда прописывается в /root/.ssh/authorized_keys в формате:
После изменения PermitRootLogin не забудьте перезапустить службу sshd командой:
@sysadmin1
Традиционно администраторы решают задачу копирования ssh ключей между серверами путем копирования содержимого файла /root/.ssh/id_rsa.pub с сервера server1 на server2 в файл /root/.ssh/authorized_keys. Копируют обычно из одного терминала в другой, но есть более изящное решение — это использование утилиты ssh-copy-id, которая позволяет скопировать содержимое id_rsa.pub сервера источник (в нашем случае server1) на сервер приемник (server2) в нужный нам authorized_keys не открывая консоль сервера приемника (server2).
Задача: Организовать вход по ssh ключу с сервера server1 на server2 с правами root.
Итак сделаем все по порядку:
1. 🔑Генерируем публичный открытый и закрытый ключи, под пользователем root на server1:
ssh-keygen -t rsaЕсли на сервере уже есть эти ключи, то он выдаст предупреждение, где нужно будет либо подтвердить замену старых ключей либо отказаться.
Мы создаем ключи впервые, поэтому предупреждения не будет, будет выведена примерно такая информация:
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): <-- ENTER
Created directory '/root/.ssh'.
Enter passphrase (empty for no passphrase): <-- ENTER
Enter same passphrase again: <-- ENTER
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.Вы можете защитить приватный ключ паролем и тогда чтобы попасть на сервер server2 по ssh ключу нужно будет ввести этот пароль, я настоятельно рекомендую для доступа с уровнем root ввести пароль на приватный ключ.
Ключи сгенерированы, мы можем проверить под пользователем root выполнив команду
cat ~/.ssh/id_rsa.pubВ ответ увидим примерно:
ssh-rsa AAAAB3Nz.....ywWmpl root@server1
Теперь нужно передать публичный ключ id_rsa.pub пользователя root на server2, для этого на server1 выполняем:
ssh-copy-id -i ~/.ssh/id_rsa.pub root@server2Вводим пароль root от сервера server2 и ключ будет передан и записан в нужный файл authorized_keys
Важное уточнение: Чтобы передать публичный ключ на server2 под root нужно чтобы пользователю root было разрешен вход по ssh на server2, обычно при базовой установке Debian/Ubuntu вход под root по ssh разрешен, это настраивается директивой PermitRootLogin в файле /etc/ssh/sshd_config
PermitRootLogin yes — Вход под root по ssh разрешен.
PermitRootLogin no — Вход под root по ssh запрещен.
PermitRootLogin without-password — Вход под root по ssh разрешен только по ssh ключам.
PermitRootLogin forced-commands-only — Вход под root по ssh разрешен только по ssh ключам и только для выполнения заранее определенной команды, сама команда прописывается в /root/.ssh/authorized_keys в формате:
command="rsync" ssh-rsa AAAAB3N……. root@server2После изменения PermitRootLogin не забудьте перезапустить службу sshd командой:
service sshd restart@sysadmin1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🎉2🔥1
Media is too big
VIEW IN TELEGRAM
Новое в платформе 8.3.27 от Ингвара
1С:Предприятие 8.3
Новое в версии 8.3.27
Специально для 1С программистов
0:23 Введение
4:31 Общее
5:31 Базовая версия
5:53 Клиентское приложение
9:17 Конфигуратор
11:15 Кластер
17:41 Внешние компоненты
19:26 Средства администрирования
21:24 Прикладные объекты
25:08 Регистр сведений
31:59 СУБД
32:57 Полнотекстовый поиск
34:16 СКД и Табличный документ
36:46 WebSocket
1:09:42 Работа с криптографией
1:13:41 Распознавание речи
1:14:01 Система взаимодействия
1:15:50 Дата акселератор
1:16:34 Копии базы данных
1:17:23 Хранилище двоичных данных
1:22:23 Заключение
@sysadmin1
1С:Предприятие 8.3
Новое в версии 8.3.27
Специально для 1С программистов
0:23 Введение
4:31 Общее
5:31 Базовая версия
5:53 Клиентское приложение
9:17 Конфигуратор
11:15 Кластер
17:41 Внешние компоненты
19:26 Средства администрирования
21:24 Прикладные объекты
25:08 Регистр сведений
31:59 СУБД
32:57 Полнотекстовый поиск
34:16 СКД и Табличный документ
36:46 WebSocket
1:09:42 Работа с криптографией
1:13:41 Распознавание речи
1:14:01 Система взаимодействия
1:15:50 Дата акселератор
1:16:34 Копии базы данных
1:17:23 Хранилище двоичных данных
1:22:23 Заключение
@sysadmin1
🔥6👍2❤1
Media is too big
VIEW IN TELEGRAM
Стандарты безопасности в Kubernetes (Константин Аксенов, VK Kubernetes Conf 2023)
Доклад руководителя разработки Deckhouse Kubernetes Platform (https://deckhouse.ru/) Константина Аксенова на VK Kubernetes Conf 2023. Автор рассказывает про рецепты и лучшие практики безопасности в Kubernetes, разбирает, какие из них действительно необходимы.
(0:00) Intro
(0:36) Безопасность в Kubernetes и как она влияет на доставку
(3:10) О стандартах безопасности
(5:08) Общая идея всех стандартов
(6:28) Пять шагов к безопасности в Kubernetes
(7:03) Шаг 1: корректная конфигурация кластера
(9:58) Шаг 2: сканирование образов
(11:48) Шаг 3: сетевая безопасность
(15:09) Шаг 4: контроль над запускаемыми приложениями
(18:08) Шаг 5: аудит и регистрация событий
(25:27) Итоги
(26:37) Q&A
⚫️ Текстовый обзор доклада: https://habr.com/ru/companies/vk/articles/730158/
⚫️ Презентация: https://speakerdeck.com/flant/standarty-biezopasnosti-v-kubernetes
@sysadmin1
Доклад руководителя разработки Deckhouse Kubernetes Platform (https://deckhouse.ru/) Константина Аксенова на VK Kubernetes Conf 2023. Автор рассказывает про рецепты и лучшие практики безопасности в Kubernetes, разбирает, какие из них действительно необходимы.
(0:00) Intro
(0:36) Безопасность в Kubernetes и как она влияет на доставку
(3:10) О стандартах безопасности
(5:08) Общая идея всех стандартов
(6:28) Пять шагов к безопасности в Kubernetes
(7:03) Шаг 1: корректная конфигурация кластера
(9:58) Шаг 2: сканирование образов
(11:48) Шаг 3: сетевая безопасность
(15:09) Шаг 4: контроль над запускаемыми приложениями
(18:08) Шаг 5: аудит и регистрация событий
(25:27) Итоги
(26:37) Q&A
@sysadmin1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥2❤1
Шпаргалка по командам управления Docker
Команды управления Docker используются для управления контейнерами Docker, образами, сетями, томами и многим другим. С помощью этих команд вы можете взаимодействовать с демоном Docker и запускать контейнеры, создавать и распространять образы, управлять сетями и томами, а также выполнять многие другие задачи. Команды управления Docker позволяют разработчикам и системным администраторам управлять ресурсами Docker и автоматизировать различные задачи, связанные с контейнерами.
https://www.linuxteck.com/docker-management-command-cheat-sheet/
@sysadmin1
Команды управления Docker используются для управления контейнерами Docker, образами, сетями, томами и многим другим. С помощью этих команд вы можете взаимодействовать с демоном Docker и запускать контейнеры, создавать и распространять образы, управлять сетями и томами, а также выполнять многие другие задачи. Команды управления Docker позволяют разработчикам и системным администраторам управлять ресурсами Docker и автоматизировать различные задачи, связанные с контейнерами.
https://www.linuxteck.com/docker-management-command-cheat-sheet/
@sysadmin1
👍5🔥3❤1
Media is too big
VIEW IN TELEGRAM
📞onlinePBX — это облачный сервис для АТС в вашей компании, с возможностями подключения SIP-операторов и интеграцией с популярными CRM.💡
Возможности onlinePBX:
Голосовое меню.
Группы сотрудников.
Очереди звонков.
Голосовое приветствие.
Правила по времени или номеру.
Переадресация.
Факс сервер.
Голосовая почта.
HTTP запросы.
Менеджер контактов.
Запись разговоров.
Набор выделенного на странице номера.
Бесплатная интеграция с Битрикс24 и AmoCRM.
История звонков сотрудника.
Карточка клиента.
Создание контакта, сделки, лида или комментария.
Поддержка программных и аппаратных телефонов.
Вывод оператора связи, региона, города при звонке.
Статусы сотрудников.
Мобильное приложение (IOS/Android)
Бесплатный тестовый номер.
Статистика по вызовам.
Дашборд по сотрудникам в реальном времени.
💰💰💰💰💰💰💰💰💰💰💰💰💰💰
Телефон: +998946577789
https://panel.onlinepbx.ru/register?partnerId=896
#реклама #callcenter #onlinepbx
Возможности onlinePBX:
Голосовое меню.
Группы сотрудников.
Очереди звонков.
Голосовое приветствие.
Правила по времени или номеру.
Переадресация.
Факс сервер.
Голосовая почта.
HTTP запросы.
Менеджер контактов.
Запись разговоров.
Набор выделенного на странице номера.
Бесплатная интеграция с Битрикс24 и AmoCRM.
История звонков сотрудника.
Карточка клиента.
Создание контакта, сделки, лида или комментария.
Поддержка программных и аппаратных телефонов.
Вывод оператора связи, региона, города при звонке.
Статусы сотрудников.
Мобильное приложение (IOS/Android)
Бесплатный тестовый номер.
Статистика по вызовам.
Дашборд по сотрудникам в реальном времени.
💰💰💰💰💰💰💰💰💰💰💰💰💰💰
Телефон: +998946577789
https://panel.onlinepbx.ru/register?partnerId=896
#реклама #callcenter #onlinepbx
❤1👍1👎1🔥1🎉1🙈1