Media is too big
VIEW IN TELEGRAM
Протокол TCP
00:00 - Варианты подтверждения доставки в TCP
00:54 - Остановка и ожидание
01:19 - Скользящее окно
01:42 - Почему выгодно использовать скользящее окно
03:45 - Как работает скользящее окно
05:31 - Типы подтверждений в TCP
07:11 - Итоги
@sysadmin1
00:00 - Варианты подтверждения доставки в TCP
00:54 - Остановка и ожидание
01:19 - Скользящее окно
01:42 - Почему выгодно использовать скользящее окно
03:45 - Как работает скользящее окно
05:31 - Типы подтверждений в TCP
07:11 - Итоги
@sysadmin1
🔥9❤1👍1
Windows server 2025.pdf
44.1 MB
📖 Windows server 2025
Год: 2025
Авторы: Беким Даути
Эта книга — живое и насыщенное руководство по Windows Server 2025, новейшей серверной ОС от Microsoft, построенной на базе Windows 11. С самого начала она ведёт читателя от основ сетей и установки системы до продвинутых тем: настройки Active Directory, виртуализации, новых функций безопасности, SMB over QUIC и управления через Azure Arc. Здесь не просто теория — каждый шаг подкреплён практикой, реальными сценариями и упражнениями. Книга рассчитана на админов, инженеров и IT-специалистов, которые хотят уверенно работать с сервером 2025-го поколения и готовиться к сертификации, например, AZ-800.
#server
@sysadmin1
Год: 2025
Авторы: Беким Даути
Эта книга — живое и насыщенное руководство по Windows Server 2025, новейшей серверной ОС от Microsoft, построенной на базе Windows 11. С самого начала она ведёт читателя от основ сетей и установки системы до продвинутых тем: настройки Active Directory, виртуализации, новых функций безопасности, SMB over QUIC и управления через Azure Arc. Здесь не просто теория — каждый шаг подкреплён практикой, реальными сценариями и упражнениями. Книга рассчитана на админов, инженеров и IT-специалистов, которые хотят уверенно работать с сервером 2025-го поколения и готовиться к сертификации, например, AZ-800.
#server
@sysadmin1
🔥6👍3❤2⚡1
Mysql crash course.pdf
2 MB
📖 MYSQL краш курс
Год: 2025
Авторы: Бен Форта
Краш-курс по MySQL для тех, кто хочет быстро и эффективно освоить работу с одной из самых популярных СУБД в мире. С первых страниц ты погружаешься в основы: как установить MySQL, создать базу данных, писать простые запросы и управлять таблицами. Затем — уверенный переход к более сложным вещам: соединения таблиц, группировка данных, вложенные запросы, индексы и работа с транзакциями. Книга отлично подходит как для новичков, так и для тех, кто хочет освежить знания. Всё подаётся простым языком с примерами и практическими заданиями — бери и делай. К концу книги ты сможешь уверенно строить свои SQL-запросы и работать с базами данных как профи.
#mysql
@sysadmin1
Год: 2025
Авторы: Бен Форта
Краш-курс по MySQL для тех, кто хочет быстро и эффективно освоить работу с одной из самых популярных СУБД в мире. С первых страниц ты погружаешься в основы: как установить MySQL, создать базу данных, писать простые запросы и управлять таблицами. Затем — уверенный переход к более сложным вещам: соединения таблиц, группировка данных, вложенные запросы, индексы и работа с транзакциями. Книга отлично подходит как для новичков, так и для тех, кто хочет освежить знания. Всё подаётся простым языком с примерами и практическими заданиями — бери и делай. К концу книги ты сможешь уверенно строить свои SQL-запросы и работать с базами данных как профи.
#mysql
@sysadmin1
👍4🔥2❤1
Kubernetes секреты.pdf
20.6 MB
📖 Секреты Kubernetes
Год: 2025
Авторы: Чен Хи
Эта книга посвящена управлению секретами в Kubernetes — важному аспекту защиты чувствительной информации, такой как пароли, токены и сертификаты. Она охватывает как встроенные возможности Kubernetes по работе с секретами, так и интеграцию с внешними хранилищами (AWS, Azure, GCP, HashiCorp Vault и др.). Читатель узнает, как безопасно создавать, шифровать, хранить, использовать и восстанавливать секреты, обеспечивая соответствие требованиям безопасности и стандартам комплаенса в облачных и гибридных средах. Книга предназначена для разработчиков, DevOps-инженеров и специалистов по безопасности.
#kubernetes
@sysadmin1
Год: 2025
Авторы: Чен Хи
Эта книга посвящена управлению секретами в Kubernetes — важному аспекту защиты чувствительной информации, такой как пароли, токены и сертификаты. Она охватывает как встроенные возможности Kubernetes по работе с секретами, так и интеграцию с внешними хранилищами (AWS, Azure, GCP, HashiCorp Vault и др.). Читатель узнает, как безопасно создавать, шифровать, хранить, использовать и восстанавливать секреты, обеспечивая соответствие требованиям безопасности и стандартам комплаенса в облачных и гибридных средах. Книга предназначена для разработчиков, DevOps-инженеров и специалистов по безопасности.
#kubernetes
@sysadmin1
👍4❤2⚡1🔥1
Машинное_обучение_и_безопасность.pdf
4.2 MB
📖 Машинное обучение и безопасность
Год: 2025
Авторы: Кларенс Чио
Книга “Machine Learning & Security” исследует, как методы машинного обучения могут применяться для решения задач кибербезопасности. Авторы — специалисты в области безопасности и анализа данных — показывают, как использовать ML для обнаружения аномалий, анализа вредоносного ПО, выявления злоумышленников в сети и предотвращения атак на веб-приложения. Книга сочетает научный подход с практическими инструментами и примерами, а также поднимает важный вопрос: действительно ли машинное обучение может кардинально изменить правила игры в безопасности или это всего лишь переоценённая надежда.
#machinelearning
@sysadmin1
Год: 2025
Авторы: Кларенс Чио
Книга “Machine Learning & Security” исследует, как методы машинного обучения могут применяться для решения задач кибербезопасности. Авторы — специалисты в области безопасности и анализа данных — показывают, как использовать ML для обнаружения аномалий, анализа вредоносного ПО, выявления злоумышленников в сети и предотвращения атак на веб-приложения. Книга сочетает научный подход с практическими инструментами и примерами, а также поднимает важный вопрос: действительно ли машинное обучение может кардинально изменить правила игры в безопасности или это всего лишь переоценённая надежда.
#machinelearning
@sysadmin1
🔥4👍1🎉1
Linux Device Driver Development Cookbook.pdf
9.4 MB
📖 Разработка драйверов устройств для Linux
Год: 2023
Авторы: Родольфо Джиометти
Книга Linux Device Driver Development — это практическое руководство по созданию драйверов устройств для Linux. Она шаг за шагом проводит читателя через установку среды разработки, работу с ядром и модулем, реализацию символьных драйверов, использование device tree, обработку прерываний и работу с параллелизмом. Также рассматриваются внутренние механизмы ядра, управление памятью, доступ к I/O и продвинутые функции драйверов, включая асинхронный ввод-вывод. Все главы снабжены примерами и дополняются подробными приложениями, что делает книгу ценным ресурсом для разработчиков, желающих глубже понять устройство Linux и научиться писать драйверы с нуля.
#справочник
@sysadmin1
Год: 2023
Авторы: Родольфо Джиометти
Книга Linux Device Driver Development — это практическое руководство по созданию драйверов устройств для Linux. Она шаг за шагом проводит читателя через установку среды разработки, работу с ядром и модулем, реализацию символьных драйверов, использование device tree, обработку прерываний и работу с параллелизмом. Также рассматриваются внутренние механизмы ядра, управление памятью, доступ к I/O и продвинутые функции драйверов, включая асинхронный ввод-вывод. Все главы снабжены примерами и дополняются подробными приложениями, что делает книгу ценным ресурсом для разработчиков, желающих глубже понять устройство Linux и научиться писать драйверы с нуля.
#справочник
@sysadmin1
⚡4👍2❤1🔥1
Computer architecture and organisation.pdf
22.4 MB
📖 Компьютерная архитектура и организация. Основы и безопасность архитектуры
Год: 2021
Авторы: Янг
Книга исследует современную архитектуру доверенных вычислительных систем, совмещая компьютерную архитектуру, организацию и безопасность. Особое внимание уделяется темам кэш- и энергонезависимой памяти, архитектурам команд (включая RISC-V), гиперпоточности, виртуализации и использованию доверенных модулей (TPM) в дизайне надёжных чипов и систем. Подходит для тех, кто интересуется безопасным проектированием на уровне аппаратуры.
#computer
@sysadmin1
Год: 2021
Авторы: Янг
Книга исследует современную архитектуру доверенных вычислительных систем, совмещая компьютерную архитектуру, организацию и безопасность. Особое внимание уделяется темам кэш- и энергонезависимой памяти, архитектурам команд (включая RISC-V), гиперпоточности, виртуализации и использованию доверенных модулей (TPM) в дизайне надёжных чипов и систем. Подходит для тех, кто интересуется безопасным проектированием на уровне аппаратуры.
#computer
@sysadmin1
👍3❤2⚡1🔥1
🐳 Как устроен Docker: что происходит «под капотом»
Поговорим немного про базу.
Docker — одно из самых популярных средств контейнеризации. Его простота снаружи скрывает сложную архитектуру. Разберём, как он устроен внутри.
1) Что такое контейнер?
Контейнер — изолированная среда, где запускается приложение со всеми зависимостями.
⚠️ Это не виртуальная машина: контейнер делит ядро ОС с хостом, но видит только свою «песочницу» через изоляцию.
2) Основные компоненты
• Docker Engine
– Docker Daemon (
– Docker CLI (
– REST API — взаимодействие CLI и Daemon
👉 Пример:
3) Namespaces
Механизм изоляции в Linux, создающий для контейнера:
• свой процессный ID (pid namespace)
• файловую систему (mnt namespace)
• сеть (net namespace)
• hostname (uts namespace)
• IPC (ipc namespace)
👉 Благодаря namespace контейнер видит «свою» мини-ОС, хотя на деле — это лишь виртуальные границы.
4) Cgroups
Ограничивают и учитывают ресурсы (CPU, RAM, I/O, сеть).
Пример: можно задать лимит 512 МБ RAM и 0.5 CPU.
Если приложение превышает лимит — Docker его ограничит или остановит.
5) Union File Systems (OverlayFS)
Docker использует многослойную файловую систему. Каждый шаг
При запуске контейнера создаётся верхний writable-слой, остальные read-only.
👉 10 контейнеров на одном образе разделяют слои → экономия места.
6) Container Runtime
Docker использует
Daemon вызывает
7) Docker Images
Образ — read-only слои, собранные в Union FS.
Каждый слой — изменения относительно предыдущего (например, установка пакета → новый слой).
Хранение: локально (
8) Docker Networking
Docker создаёт виртуальные сети (bridge, overlay, host).
По умолчанию контейнеры подключаются к bridge и получают IP из внутреннего пула.
👉 Можно пробросить порты через
В Swarm используется Overlay network (сеть между хостами).
9) Безопасность
Docker использует:
• seccomp (ограничение системных вызовов)
• AppArmor / SELinux (контроль привилегий)
• user namespaces (отображение UID контейнера в другой UID хоста)
⚠️ По умолчанию контейнеры имеют широкий доступ (например,
10) Что происходит при
1. CLI отправляет запрос через API
2. Daemon ищет образ (локально или в registry)
3. Создаётся read-write слой контейнера
4. Создаются namespace (pid, net, mnt…)
5. Применяются cgroups
6. Вызывается
7. Контейнер подключается к сети
8. Запускается ENTRYPOINT/command
Контейнер живёт, пока жив его процесс.
11) Почему Docker — не магия?
Docker использует стандартные возможности ядра Linux (namespaces, cgroups, chroot, seccomp, overlayfs), оборачивая их в удобный интерфейс.
Контейнер — просто изолированный процесс, а не полноценная VM.
Поэтому Docker лёгкий, быстрый, удобный.
12) Заключение
Под капотом Docker:
• namespaces — изоляция
• cgroups — контроль ресурсов
• runc — запуск
• overlayfs — многослойная ФС
• REST API + Daemon + CLI — взаимодействие
Docker скрывает сложность, давая простой инструмент для запуска, сборки, развёртывания приложений.
Теперь, зная внутреннее устройство, можно глубже понять контейнеры, лучше их настраивать и оптимизировать.
@sysadmin1
Поговорим немного про базу.
Docker — одно из самых популярных средств контейнеризации. Его простота снаружи скрывает сложную архитектуру. Разберём, как он устроен внутри.
1) Что такое контейнер?
Контейнер — изолированная среда, где запускается приложение со всеми зависимостями.
⚠️ Это не виртуальная машина: контейнер делит ядро ОС с хостом, но видит только свою «песочницу» через изоляцию.
2) Основные компоненты
• Docker Engine
– Docker Daemon (
dockerd) управляет контейнерами, образами, сетями – Docker CLI (
docker) — интерфейс пользователя – REST API — взаимодействие CLI и Daemon
👉 Пример:
docker run nginx → CLI отправляет запрос, Daemon находит образ, создаёт контейнер, запускает процесс.3) Namespaces
Механизм изоляции в Linux, создающий для контейнера:
• свой процессный ID (pid namespace)
• файловую систему (mnt namespace)
• сеть (net namespace)
• hostname (uts namespace)
• IPC (ipc namespace)
👉 Благодаря namespace контейнер видит «свою» мини-ОС, хотя на деле — это лишь виртуальные границы.
4) Cgroups
Ограничивают и учитывают ресурсы (CPU, RAM, I/O, сеть).
Пример: можно задать лимит 512 МБ RAM и 0.5 CPU.
Если приложение превышает лимит — Docker его ограничит или остановит.
5) Union File Systems (OverlayFS)
Docker использует многослойную файловую систему. Каждый шаг
Dockerfile создаёт новый слой. При запуске контейнера создаётся верхний writable-слой, остальные read-only.
👉 10 контейнеров на одном образе разделяют слои → экономия места.
6) Container Runtime
Docker использует
runc для запуска контейнера (соответствует OCI Runtime Spec). Daemon вызывает
runc, который через clone(), setns(), chroot() изолирует процесс.7) Docker Images
Образ — read-only слои, собранные в Union FS.
Каждый слой — изменения относительно предыдущего (например, установка пакета → новый слой).
Хранение: локально (
/var/lib/docker) или в реестре (Docker Hub, GitLab Container Registry).8) Docker Networking
Docker создаёт виртуальные сети (bridge, overlay, host).
По умолчанию контейнеры подключаются к bridge и получают IP из внутреннего пула.
👉 Можно пробросить порты через
-p, создать собственные сети, объединять контейнеры через docker network connect.В Swarm используется Overlay network (сеть между хостами).
9) Безопасность
Docker использует:
• seccomp (ограничение системных вызовов)
• AppArmor / SELinux (контроль привилегий)
• user namespaces (отображение UID контейнера в другой UID хоста)
⚠️ По умолчанию контейнеры имеют широкий доступ (например,
/proc виден). Для production стоит ограничивать права (например, --cap-drop).10) Что происходит при
docker run nginx?1. CLI отправляет запрос через API
2. Daemon ищет образ (локально или в registry)
3. Создаётся read-write слой контейнера
4. Создаются namespace (pid, net, mnt…)
5. Применяются cgroups
6. Вызывается
runc для изоляции процесса7. Контейнер подключается к сети
8. Запускается ENTRYPOINT/command
Контейнер живёт, пока жив его процесс.
11) Почему Docker — не магия?
Docker использует стандартные возможности ядра Linux (namespaces, cgroups, chroot, seccomp, overlayfs), оборачивая их в удобный интерфейс.
Контейнер — просто изолированный процесс, а не полноценная VM.
Поэтому Docker лёгкий, быстрый, удобный.
12) Заключение
Под капотом Docker:
• namespaces — изоляция
• cgroups — контроль ресурсов
• runc — запуск
• overlayfs — многослойная ФС
• REST API + Daemon + CLI — взаимодействие
Docker скрывает сложность, давая простой инструмент для запуска, сборки, развёртывания приложений.
Теперь, зная внутреннее устройство, можно глубже понять контейнеры, лучше их настраивать и оптимизировать.
@sysadmin1
👍7🔥4⚡1❤1
Подборка часто используемых команд для первоначальной настройки устройств MikroTik: имя устройства, DNS сервера, Email, время, доступы и т.д.
Установки имени устройства
Установка своих DNS серверов и отключение получения их по DHCP
Настройка email клиента для работы с Yandex.Mail
Для корректной работы разрешите в настройках профиля авторизацию SMTP по обычному паролю или [рекомендуется] используйте пароли приложений (почта)
Настройка синхронизации времени по NTP и MikroTik Cloud Time (Москва)
Изменение количества строк системного лога
Очистка системного лога (оставляет сообщение о смене настроек лога)
Контроль доступа с IP адресов домена
Это позволяет использовать DynamicDNS для записей своего домена, и получать доступ к устройству с IP адресов, которые будут резолвится с домена. RouterOS будет сам обновлять записи и access-list при изменении записи в домене.
Обратите внимание, в конце 2 строки с move. Это сделано для того, чтобы правило корректно двигалось на первое место при включенном fasttrack (то есть первое место), а также при отключенном (на нулевое место)
Отключение ненужных служб доступа (web тоже отключается, осторожно)
Фикс MTU (нужен редко, но метко)
Заблокировать доступ к WiFi по MAC-адресу
Поместить клиента WiFi в отдельный VLAN по MAC-адресу
Настройка пароля и безопасности WiFi на default профиль
Включение пробросов портов SSH
@sysadmin1
Установки имени устройства
/system identity set name=MyHomeMikrotikУстановка своих DNS серверов и отключение получения их по DHCP
/ip dns set servers=8.8.8.8,1.1.1.1
/ip dhcp-client set [find ] use-peer-dns=noНастройка email клиента для работы с Yandex.Mail
Для корректной работы разрешите в настройках профиля авторизацию SMTP по обычному паролю или [рекомендуется] используйте пароли приложений (почта)
/tool e-mail
set address=smtp.yandex.ru [email protected] password=example-pass port=587 start-tls=yes [email protected]Настройка синхронизации времени по NTP и MikroTik Cloud Time (Москва)
/system ntp client set enabled=yes server-dns-names=time.google.com,0.pool.ntp.org,1.pool.ntp.org,2.pool.ntp.org,3.pool.ntp.org
/system clock set time-zone-autodetect=no
/system clock set time-zone-name=Europe/Moscow
/ip cloud set update-time=yes Изменение количества строк системного лога
/system logging action set memory memory-lines=10000Очистка системного лога (оставляет сообщение о смене настроек лога)
/system logging action set memory memory-lines=1
/system logging action set memory memory-lines=10000Контроль доступа с IP адресов домена
Это позволяет использовать DynamicDNS для записей своего домена, и получать доступ к устройству с IP адресов, которые будут резолвится с домена. RouterOS будет сам обновлять записи и access-list при изменении записи в домене.
Обратите внимание, в конце 2 строки с move. Это сделано для того, чтобы правило корректно двигалось на первое место при включенном fasttrack (то есть первое место), а также при отключенном (на нулевое место)
/ip firewall address-list
add address=access.example.con list=DomainIPsAccess
/ip firewall filter
add action=accept chain=input src-address-list=DomainIPsAccess comment="Allow DomainIPsAccess"
move [find comment="Allow DomainIPsAccess"] 1
move [find comment="Allow DomainIPsAccess"] 0Отключение ненужных служб доступа (web тоже отключается, осторожно)
/ip service disable www,ftp,api,api-ssl,telnet
/ip service enable ssh,winbox
/ip service set ssh address=""
/ip service set winbox address=""Фикс MTU (нужен редко, но метко)
/ip firewall mangle
add chain=postrouting out-interface-list=WAN protocol=tcp tcp-flags=syn,!ack action=change-mss new-mss=clamp-to-pmtu comment="MTU Fix" passthrough=yesЗаблокировать доступ к WiFi по MAC-адресу
/interface wireless access-list authentication=no mac-address=8A:EA:B7:2E:38:C1 Поместить клиента WiFi в отдельный VLAN по MAC-адресу
/interface wireless access-list
add interface=all mac-address=8A:EA:B7:2E:38:C1 vlan-id=99 vlan-mode=use-tagНастройка пароля и безопасности WiFi на default профиль
/interface wireless security-profiles set default mode=dynamic
-keys authentication-types=wpa2-psk unicast-ciphers=aes-ccm group-ciphers=aes-ccm
wpa2-pre-shared-key=bigpasswordВключение пробросов портов SSH
/ip ssh set forwarding-enabled=both@sysadmin1
🔥6👍4❤1
💡 Bash-совет дня: Мониторинг открытых портов с выводом в Telegram
Автоматизируй контроль за безопасностью своего сервера! Этот простой bash-скрипт проверяет изменения в открытых портах и шлёт уведомление в Telegram, если появились новые или исчезли старые порты.
📌 Как использовать:
1. Замените
2. Добавьте в cron, чтобы проверять, например, каждые 10 минут:
🔒 Будьте в курсе неожиданных открытий портов на своих серверах!
@sysadmin1
Автоматизируй контроль за безопасностью своего сервера! Этот простой bash-скрипт проверяет изменения в открытых портах и шлёт уведомление в Telegram, если появились новые или исчезли старые порты.
#!/bin/bash
# Настройки
TG_TOKEN="your_bot_token"
TG_CHAT_ID="your_chat_id"
PORTS_FILE="/var/tmp/open_ports_last.txt"
# Получаем текущие открытые порты
ss -tuln | awk 'NR>1 {print $5}' | cut -d: -f2 | sort -n | uniq > /tmp/open_ports_now.txt
# Если нет предыдущего файла — создаём
if [ ! -f "$PORTS_FILE" ]; then
cp /tmp/open_ports_now.txt "$PORTS_FILE"
exit 0
fi
# Сравниваем с предыдущим состоянием
DIFF=$(diff -u "$PORTS_FILE" /tmp/open_ports_now.txt)
# Если есть изменения — шлём в Telegram
if [ -n "$DIFF" ]; then
MESSAGE="⚠️ Обнаружены изменения в открытых портах:\n\`\`\`\n$DIFF\n\`\`\`"
curl -s -X POST "https://api.telegram.org/bot$TG_TOKEN/sendMessage" \
-d chat_id="$TG_CHAT_ID" \
-d parse_mode="Markdown" \
-d text="$MESSAGE"
cp /tmp/open_ports_now.txt "$PORTS_FILE"
fi
# Уборка
rm -f /tmp/open_ports_now.txt
📌 Как использовать:
1. Замените
your_bot_token и your_chat_id на свои значения.2. Добавьте в cron, чтобы проверять, например, каждые 10 минут:
*/10 * * * * /path/to/script.sh
🔒 Будьте в курсе неожиданных открытий портов на своих серверах!
@sysadmin1
👍7❤2⚡1🔥1
Malware для этичных хакеров.pdf
27.7 MB
📖 Malware для этичных хакеров
Год: 2024
Авторы: Жасулан Юсупов
Эта книга предназначена для специалистов по кибербезопасности, аналитиков вредоносных программ, тестировщиков проникновения и начинающих этических хакеров, стремящихся углубить свое понимание разработки вредоносных программ и оскорбительного программирования. Он также подходит для разработчиков программного обеспечения и ИТ-специалистов, заинтересованных в расширении своих знаний об угрозах кибербезопасности и методах защиты. Хотя некоторое знакомство с языками программирования, такими как C/C++, Python или PowerShell, будет полезным, книга предоставляет всеобъемлющие объяснения и примеры, подходящие как для средних, так и для продвинутых читателей. Независимо от того, хотите ли вы укрепить свой набор навыков в области кибербезопасности или получить представление о тактике, используемой злоумышленниками, эта книга предлагает ценную информацию и практические примеры.
#malware
@sysadmin1
Год: 2024
Авторы: Жасулан Юсупов
Эта книга предназначена для специалистов по кибербезопасности, аналитиков вредоносных программ, тестировщиков проникновения и начинающих этических хакеров, стремящихся углубить свое понимание разработки вредоносных программ и оскорбительного программирования. Он также подходит для разработчиков программного обеспечения и ИТ-специалистов, заинтересованных в расширении своих знаний об угрозах кибербезопасности и методах защиты. Хотя некоторое знакомство с языками программирования, такими как C/C++, Python или PowerShell, будет полезным, книга предоставляет всеобъемлющие объяснения и примеры, подходящие как для средних, так и для продвинутых читателей. Независимо от того, хотите ли вы укрепить свой набор навыков в области кибербезопасности или получить представление о тактике, используемой злоумышленниками, эта книга предлагает ценную информацию и практические примеры.
#malware
@sysadmin1
👍3❤1🔥1