This media is not supported in your browser
    VIEW IN TELEGRAM
  RustScan – Инструмент для быстрого сканирования портов
Данный проект может похвастаться высокой скоростью работы(Сканирует все 65 тыс. портов за 3 секунды), гибкой расширяемостью и адаптивным методом работы.
https://github.com/RustScan/RustScan
Мы в MAX
👉 @sysadminof
Данный проект может похвастаться высокой скоростью работы(Сканирует все 65 тыс. портов за 3 секунды), гибкой расширяемостью и адаптивным методом работы.
https://github.com/RustScan/RustScan
Мы в MAX
👉 @sysadminof
👍7
  Виртуализация
В первом видео мы поговорим о виртуализации в целом и о технологии KVM в частности. Мы настроим QEMU и Libvirt для создания гостевых систем, использующих возможности современных процессоров для обеспечения аппаратной поддержки виртуализации.
Во втором видео мы продолжим рассматривать возможности системы виртуализации KVM, поговорим о моментальных снимках, настройке сети и многих других аспектах работы.
источник
Мы в MAX
👉 @sysadminof
В первом видео мы поговорим о виртуализации в целом и о технологии KVM в частности. Мы настроим QEMU и Libvirt для создания гостевых систем, использующих возможности современных процессоров для обеспечения аппаратной поддержки виртуализации.
Во втором видео мы продолжим рассматривать возможности системы виртуализации KVM, поговорим о моментальных снимках, настройке сети и многих других аспектах работы.
источник
Мы в MAX
👉 @sysadminof
❤6👍1
  📕 Контейнеризация в Windows Server для системных администраторов, инженеров технической поддержки и начинающих IT-специалистов.
На открытом уроке 22 октября в 20:00 мск мы разберем как использовать контейнеры в Windows Server.
📗 На вебинаре вы:
1. Узнаете, как использовать контейнеризацию для повышения гибкости и управляемости серверной инфраструктуры.
2. Освоите базовые команды и подходы к управлению контейнерами.
📘 В результате на практике развернете свой первый контейнер с помощью Docker и поймете принципы работы контейнеров в Windows Server.
👉 Регистрация и подробности о курсе Администратор Windows: https://vk.cc/cQwMng
Все участники открытого урока получат скидку на курс "Администратор Windows"
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
  На открытом уроке 22 октября в 20:00 мск мы разберем как использовать контейнеры в Windows Server.
📗 На вебинаре вы:
1. Узнаете, как использовать контейнеризацию для повышения гибкости и управляемости серверной инфраструктуры.
2. Освоите базовые команды и подходы к управлению контейнерами.
📘 В результате на практике развернете свой первый контейнер с помощью Docker и поймете принципы работы контейнеров в Windows Server.
👉 Регистрация и подробности о курсе Администратор Windows: https://vk.cc/cQwMng
Все участники открытого урока получат скидку на курс "Администратор Windows"
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Права в Linux (chown, chmod, SUID, GUID, sticky bit, ACL, umask)
Всем привет. Это перевод статьи из книги RedHat RHCSA RHCE 7 RedHat Enterprise Linux 7 EX200 and EX300.
От себя: Надеюсь статья будет полезна не только начинающим, но и поможет более опытным администраторам упорядочить свои знания.
https://habr.com/ru/post/469667/
Мы в MAX
👉 @sysadminof
Всем привет. Это перевод статьи из книги RedHat RHCSA RHCE 7 RedHat Enterprise Linux 7 EX200 and EX300.
От себя: Надеюсь статья будет полезна не только начинающим, но и поможет более опытным администраторам упорядочить свои знания.
https://habr.com/ru/post/469667/
Мы в MAX
👉 @sysadminof
👍14✍1❤1
  Черный экран на терминальном сервере windows server 2019
Данная проблема возникает из-за большого количества правил для Cortana в ветке реестра:
Данные правила создаются при входе на терминальный сервер и должны удаляться при выходе, но увы этого не происходит
Удаляем ветку и заново ее создаем:
Создаем дополнительный ключ реестра, чтобы правила больше не создавались повторно:
Перезагружаемся
Мы в MAX
👉 @sysadminof
Данная проблема возникает из-за большого количества правил для Cortana в ветке реестра:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules
Данные правила создаются при входе на терминальный сервер и должны удаляться при выходе, но увы этого не происходит
Удаляем ветку и заново ее создаем:
Remove-Item "HKLM:\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\RestrictedServices\AppIso\FirewallRules"
New-Item "HKLM:\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\RestrictedServices\AppIso\FirewallRules"
Создаем дополнительный ключ реестра, чтобы правила больше не создавались повторно:
New-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy" -Name "DeleteUserAppContainersOnLogoff" -Value ”1” -PropertyType "DWord"
Перезагружаемся
Мы в MAX
👉 @sysadminof
👍6
  Grep в Linux как инструмент для администрирования
Примеры использования.
Полный мануал по grep есть тут
Мы в MAX
👉 @sysadminof
grep — утилита командной строки, используется для поиска и фильтрации текста в файлах, на основе шаблона, который (шаблон) может быть регулярным выражением.Примеры использования.
grep iodmingrep iodmin file.txt поиск iodmin в файле file.txt, с выводом полностью совпавшей строкойgrep -o iodmin file.txt поиск iodmin в файле file.txt и вывод только совпавшего куска строкиgrep -i iodmin file.txt игнорирование регистра при поискеgrep -bn iodmin file.txt показать строку (-n) и столбец (-b), где был найден iodmingrep -v iodmin file.txt инверсия поиска (найдет все строки, которые не совпадают с шаблоном iodmin)grep -A 3 iodmin file.txt вывод дополнительных трех строк, после совпавшейgrep -B 3 iodmin file.txt вывод дополнительных трех строк, перед совпавшейgrep -C 3 iodmin file.txt вывод три дополнительные строки перед и после совпавшейgrep -r iodmin $HOME рекурсивный поиск по директории $HOME и всем вложеннымgrep -c iodmin file.txt подсчет совпаденийgrep -L iodmin *.txt вывести список txt-файлов, которые не содержат iodmingrep -l iodmin *.txt вывести список txt-файлов, которые содержат iodmingrep -w iodmin file.txt совпадение только с полным словом iodmingrep -f iodmins.txt file.txt поиск по нескольким iodmin из файла iodmins.txt, шаблоны разделяются новой строкойgrep -I iodmin file.txt игнорирование бинарных файловgrep -v -f file2 file1 > file3 вывод строк, которые есть в file1 и нет в file2grep -in -e 'python' `find -type f` рекурсивный поиск файлов, содержащих слово python с выводом номера строки и совпаденийgrep -inc -e 'test' find -type f | grep -v :0 рекурсивный поиск файлов, содержащих слово python с выводом количества совпаденийgrep . *.py вывод содержимого всех py-файлов, предваряя каждую строку именем файлаgrep "Http404" apps/**/*.py рекурсивный поиск упоминаний Http404 в директории apps в py-файлахПолный мануал по grep есть тут
Мы в MAX
👉 @sysadminof
👍4❤1
  Полезные сетевые утилиты linux
ip
Утилита управляет интерфейсами, сетевыми устройствами и туннелями. Всем сетевым стеком linux. Например:
Покажет список всех сетевых адресов. Тоже самое делает утилита ifconfig без параметров.
Покажет таблицу роутинга. Тоже самое сделает команда route.
Поднимает интерфейс eth0. Это можно также сделать с помощью ifconfig.
Так зачем она нужна если все ее команды можно выполнить с помощью других утилит? Дело в том, что во многие компактные дистрибутивы (например Alpine или openwrt) не используют ifconfig, route и другие “большие” утилит. Там оставляют только ip. Вот с помощью нее и придется выполнять все сетевые задачи.
nc
Полное имя netcat - на него она тоже откликается. Это утилита, позволяет слушать и выполнять TCP и UDP соединении.
И так что может netcat?
Открываем одно окно терминала и делаем там
Эта утилита пригодиться чтобы проверить жив ли сервер и слушает ли от вообще на этом порту? С помощью nc можно переслать файл и даже просканировать порты. Http сервер еще можно написать.
socat
Это труба, которая позволяет соединить два сокета между собой. Mysql слушает только на local socket а мы хотим на его ходить по tcp. Выглядит это так:
Конектор к netcat из предыдущего примера:
Если вам нужно перебросить сокет в другое место присмотритесь к socat он вам скорее всего поможет.
netstat
Эта утилита показывает текущее состояние сетевого стека. Она даст вам ответ на вопросы: что у меня там на порту 9081 висит?
У этой утилиты есть младший (или старший по возможностям) брат ss посмотрите на него тоже может он понравиться больше.
curl
Утилита для передачи файлов. Так написано в ее описании. Чем же она замечательна? Она умеет кучу протоколов: DICT, FILE, FTP, FTPS, GOPHER, HTTP, HTTPS, IMAP, IMAPS, LDAP, LDAPS, POP3, POP3S, RTMP, RTSP, SCP, SFTP, SMB, SMBS, SMTP, SMTPS, TELNET and TFTP. В каждом протоколе она знает множество версий, например HTTP она может до версии 2. Умеет подставлять хидера, куки, ходить по SSL, использовать proxy разных видов. Можно отлаживать http(s) соединение с помощью -v. Примеры:
curl https://artscene.textfiles.com/asciiart/unicorn
Единорог!
Соединяемся с сервером из примера netcat. В консоле сервера увидим http запрос. После этого все остановиться curl будет ждать ответ. И если вы руками его введете покажет его.
Мы в MAX
👉 @sysadminof
ip
Утилита управляет интерфейсами, сетевыми устройствами и туннелями. Всем сетевым стеком linux. Например:
ip addr Покажет список всех сетевых адресов. Тоже самое делает утилита ifconfig без параметров.
ip route Покажет таблицу роутинга. Тоже самое сделает команда route.
ip link set eth0 up Поднимает интерфейс eth0. Это можно также сделать с помощью ifconfig.
Так зачем она нужна если все ее команды можно выполнить с помощью других утилит? Дело в том, что во многие компактные дистрибутивы (например Alpine или openwrt) не используют ifconfig, route и другие “большие” утилит. Там оставляют только ip. Вот с помощью нее и придется выполнять все сетевые задачи.
nc
Полное имя netcat - на него она тоже откликается. Это утилита, позволяет слушать и выполнять TCP и UDP соединении.
И так что может netcat?
Открываем одно окно терминала и делаем там
nc -l 12345 это будет наш сервер. Отрываем другое окно и пишем в нем nc 127.0.0.1 12345 — это наш клиент. Печатаем там “Hello!” нажимаем enter. В первом окне видим эту фразу. Ура! Мы написали однонаправленный чат.Эта утилита пригодиться чтобы проверить жив ли сервер и слушает ли от вообще на этом порту? С помощью nc можно переслать файл и даже просканировать порты. Http сервер еще можно написать.
socat
Это труба, которая позволяет соединить два сокета между собой. Mysql слушает только на local socket а мы хотим на его ходить по tcp. Выглядит это так:
socat TCP-LISTEN:3307,reuseaddr,fork UNIX-CONNECT:/var/lib/mysql/mysql.sock Конектор к netcat из предыдущего примера:
socat - TCP4:127.0.0.1:80 Если вам нужно перебросить сокет в другое место присмотритесь к socat он вам скорее всего поможет.
netstat
Эта утилита показывает текущее состояние сетевого стека. Она даст вам ответ на вопросы: что у меня там на порту 9081 висит?
netstat -nltp Что с моими tcp соединениями и кто прямо сейчас ко мне подключен? netstat -atp У этой утилиты есть младший (или старший по возможностям) брат ss посмотрите на него тоже может он понравиться больше.
curl
Утилита для передачи файлов. Так написано в ее описании. Чем же она замечательна? Она умеет кучу протоколов: DICT, FILE, FTP, FTPS, GOPHER, HTTP, HTTPS, IMAP, IMAPS, LDAP, LDAPS, POP3, POP3S, RTMP, RTSP, SCP, SFTP, SMB, SMBS, SMTP, SMTPS, TELNET and TFTP. В каждом протоколе она знает множество версий, например HTTP она может до версии 2. Умеет подставлять хидера, куки, ходить по SSL, использовать proxy разных видов. Можно отлаживать http(s) соединение с помощью -v. Примеры:
curl https://artscene.textfiles.com/asciiart/unicorn
Единорог!
curl -v https://127.0.0.1:12345 Соединяемся с сервером из примера netcat. В консоле сервера увидим http запрос. После этого все остановиться curl будет ждать ответ. И если вы руками его введете покажет его.
Мы в MAX
👉 @sysadminof
👍9👏1
  📘 На Stepik вышел курс — «DevOps-инженер: От основ до продакшена»
Хотите автоматизировать деплой, управлять инфраструктурой как кодом и выстраивать надёжные CI/CD процессы? Этот курс — полный путь DevOps-инженера.
• CI/CD: Jenkins, GitLab CI/CD, GitHub Actions, стратегии развёртывания (Blue-Green, Canary), rollback
• Контейнеризация: Docker (образы, Compose, networking), Podman, оптимизация и безопасность контейнеров
• Kubernetes: архитектура, Pods, Services, Deployments, Helm, RBAC, Service Mesh (Istio/Linkerd)
• Infrastructure as Code: Terraform, Ansible (playbooks, vault), Packer, ArgoCD и Flux для GitOps
• Облака: AWS (EC2, EKS, Lambda), GCP, Azure, Yandex Cloud, cost optimization• Мониторинг: Prometheus, Grafana, ELK Stack, Jaeger, OpenTelemetry, SLI/SLO/SLA
• Безопасность: SAST/DAST, Vault, Zero Trust, Policy as Code, incident response
• Продакшен практики: High Availability, Disaster Recovery, Chaos Engineering, on-call management
🎓 Сертификат — добавьте в резюме или LinkedIn
🚀 Скидка 25%, действует 48 часов
👉 Пройти курс на Stepik
Хотите автоматизировать деплой, управлять инфраструктурой как кодом и выстраивать надёжные CI/CD процессы? Этот курс — полный путь DevOps-инженера.
• CI/CD: Jenkins, GitLab CI/CD, GitHub Actions, стратегии развёртывания (Blue-Green, Canary), rollback
• Контейнеризация: Docker (образы, Compose, networking), Podman, оптимизация и безопасность контейнеров
• Kubernetes: архитектура, Pods, Services, Deployments, Helm, RBAC, Service Mesh (Istio/Linkerd)
• Infrastructure as Code: Terraform, Ansible (playbooks, vault), Packer, ArgoCD и Flux для GitOps
• Облака: AWS (EC2, EKS, Lambda), GCP, Azure, Yandex Cloud, cost optimization• Мониторинг: Prometheus, Grafana, ELK Stack, Jaeger, OpenTelemetry, SLI/SLO/SLA
• Безопасность: SAST/DAST, Vault, Zero Trust, Policy as Code, incident response
• Продакшен практики: High Availability, Disaster Recovery, Chaos Engineering, on-call management
🎓 Сертификат — добавьте в резюме или LinkedIn
🚀 Скидка 25%, действует 48 часов
👉 Пройти курс на Stepik
💩4👍3❤1
  Совет по Linux 🚀
Как анализировать системные вызовы в Linux?
Вы можете наблюдать, как происходит обмен данными между программой пользовательского пространства и ядром.
Мы в MAX
👉 @sysadminof
Как анализировать системные вызовы в Linux?
Strace - это утилита командной строки, которая перехватывает и записывает все системные вызовы, которые выполняет программа в пользовательском пространстве, и все сигналы, которые она получает.Вы можете наблюдать, как происходит обмен данными между программой пользовательского пространства и ядром.
Мы в MAX
👉 @sysadminof
👍5
  Команды Linux для управления файлами
1.
Когда команда используется с одним текстовым файлом (вот так: cat путь_к_файлу), она отображает его содержимое в окне терминала. Если указать два файла и больше (cat путь_к_файлу_1 путь_к_файлу_2), она склеит их. А если ввести cat путь_к_файлу_1 > новый_файл — объединит содержимое упомянутых файлов в новый документ.
2.
Позволяет изменять права доступа к файлу. Может пригодиться, если вы хотите внести изменения в системный файл.
3.
Изменяет владельца файла или каталога. Следует выполнять с правами суперпользователя. Например, chown user:group ваш_файл изменит владельца и группу файла на заданные.
4.
Выводит информацию об указанном файле.
5.
Открывает простой текстовый редактор. Можно создать новый текстовый файл или открыть существующий: nano путь_к_файлу.
6.
Переименовывает один или несколько файлов. Команду можно использовать и для массового переименования по маске.
7.
Изменяет дату последнего открытия или модификации указанного файла.
8.
Команда для создания или извлечения архивов tar. Например, tar -cvf архив.tar ваши_файлы создаст архив архив.tar из указанных документов, а tar -xvf архив.tar извлечёт их.
9.
Аналогичным образом распаковывает и сжимает архивы ZIP. Например, zip -r9 архив. zip папка создаст архив архив. zip, содержащий все файлы и подкаталоги из папки, с максимальным уровнем сжатия.
10.
Создаёт новую папку в текущей терминальной или в указанной папке: mkdir путь_к_папке.
11.
Удаляет упомянутую папку.
12.
Удаляет файлы. Может работать как с отдельными элементами, так и с группой, соответствующей определённым признакам.
13.
Создаёт копию нужного файла в папке терминала: cp путь_к_файлу. Также вы можете указать назначение cp путь_к_файлу путь_для_копии.
14.
Перемещает файл из одной папки в другую. Вы можете указать имя для перемещаемого файла. Забавно, но в Linux эта команда может использоваться и для переименования документов. Просто укажите ту же папку, где находится файл, и другое название.
15.
Поиск файлов по определённым критериям, таким как имя, тип, размер, владелец, дата создания и модификации.
16.
Поиск текстовых файлов, содержащих определённые строки. Критерии очень гибко настраиваются.
17.
Поиск файлов и папок, чьи названия подходят запросу, и отображение их путей в файловой системе.
Мы в MAX
👉 @sysadminof
1.
catКогда команда используется с одним текстовым файлом (вот так: cat путь_к_файлу), она отображает его содержимое в окне терминала. Если указать два файла и больше (cat путь_к_файлу_1 путь_к_файлу_2), она склеит их. А если ввести cat путь_к_файлу_1 > новый_файл — объединит содержимое упомянутых файлов в новый документ.
2.
chmodПозволяет изменять права доступа к файлу. Может пригодиться, если вы хотите внести изменения в системный файл.
3.
chownИзменяет владельца файла или каталога. Следует выполнять с правами суперпользователя. Например, chown user:group ваш_файл изменит владельца и группу файла на заданные.
4.
fileВыводит информацию об указанном файле.
5.
nanoОткрывает простой текстовый редактор. Можно создать новый текстовый файл или открыть существующий: nano путь_к_файлу.
6.
renameПереименовывает один или несколько файлов. Команду можно использовать и для массового переименования по маске.
7.
touchИзменяет дату последнего открытия или модификации указанного файла.
8.
tarКоманда для создания или извлечения архивов tar. Например, tar -cvf архив.tar ваши_файлы создаст архив архив.tar из указанных документов, а tar -xvf архив.tar извлечёт их.
9.
zipАналогичным образом распаковывает и сжимает архивы ZIP. Например, zip -r9 архив. zip папка создаст архив архив. zip, содержащий все файлы и подкаталоги из папки, с максимальным уровнем сжатия.
10.
mkdirСоздаёт новую папку в текущей терминальной или в указанной папке: mkdir путь_к_папке.
11.
rmdirУдаляет упомянутую папку.
12.
rmУдаляет файлы. Может работать как с отдельными элементами, так и с группой, соответствующей определённым признакам.
13.
cpСоздаёт копию нужного файла в папке терминала: cp путь_к_файлу. Также вы можете указать назначение cp путь_к_файлу путь_для_копии.
14.
mvПеремещает файл из одной папки в другую. Вы можете указать имя для перемещаемого файла. Забавно, но в Linux эта команда может использоваться и для переименования документов. Просто укажите ту же папку, где находится файл, и другое название.
15.
findПоиск файлов по определённым критериям, таким как имя, тип, размер, владелец, дата создания и модификации.
16.
grepПоиск текстовых файлов, содержащих определённые строки. Критерии очень гибко настраиваются.
17.
locateПоиск файлов и папок, чьи названия подходят запросу, и отображение их путей в файловой системе.
Мы в MAX
👉 @sysadminof
👍6❤4🥱1
  Перед тем как что-то настраивать, я делаю бэкап
Потому что в Linux одно rm -rf — и ночь пропала 😅
Если вы уже трогали Linux, но до сих пор не чувствуете уверенности — этот курс поможет собрать всё в систему ☑️
💡 В течение всего обучения вы будете выполнять сквозной проект. Это помогает сразу увидеть, как всё связано между собой
Здесь не «видео на фоне», а реальные кейсы, практика и поддержка — от первого запуска системы до уверенного администрирования серверов 🦾
Курс подходит тем, кто хочет работать в DevOps или просто перестать бояться терминала.
⚙️ 70% практики, 41 час лабораторных, 58 часов теории
💬 Разбор ошибок и фидбэк от Кирилла Казарина (DevOps and SRE global manager в RingCentral Inc.)
Сейчас можно попасть по ранней цене — она снижена на 25 000 ₽.
Посмотрите пример лекций на сайте «Администрирование Linux»
Старт — 17 ноября 📆
Потому что в Linux одно rm -rf — и ночь пропала 😅
Если вы уже трогали Linux, но до сих пор не чувствуете уверенности — этот курс поможет собрать всё в систему ☑️
💡 В течение всего обучения вы будете выполнять сквозной проект. Это помогает сразу увидеть, как всё связано между собой
Здесь не «видео на фоне», а реальные кейсы, практика и поддержка — от первого запуска системы до уверенного администрирования серверов 🦾
Курс подходит тем, кто хочет работать в DevOps или просто перестать бояться терминала.
⚙️ 70% практики, 41 час лабораторных, 58 часов теории
💬 Разбор ошибок и фидбэк от Кирилла Казарина (DevOps and SRE global manager в RingCentral Inc.)
Сейчас можно попасть по ранней цене — она снижена на 25 000 ₽.
Посмотрите пример лекций на сайте «Администрирование Linux»
Старт — 17 ноября 📆
❤3
  Операционные системы для личной кибербезопасности
Linux Kodachi — предварительно настроенный дистрибутив на базе Ubuntu с принудительным последовательным туннелированием генерируемого системой трафика через VPN и TOR, набором инструментов для защиты конфиденциальности (VeraCrypt, zuluCrypt, KeePassXC, утилиты для анонимизации метаданных и т. д.), а также функцией экстренного удаления данных с компьютера.
Septor — сходен с Kodachi по концепции, но появился сравнительно недавно и больше полагается на сеть TOR.
Tails OS — дистрибутив, безопасность которого обеспечивается загрузкой с носителя и удалением данных после каждой перезагрузки. Слабо подходит для повседневной работы, но зато позволяет работать на ненадежных компьютерах и не оставляет следов на жестком диске. Его старый, но все еще актуальный обзор опубликован на Хабре.
Whonix — дуэт из пары виртуальных машин на базе Debian с продвинутой защитой от сетевых атак, направленных на деанонимизацию пользователя.
Qubes OS — операционная система на основе гипервизора, продвигающая концепцию безопасности через изоляцию всего и вся в выделенных контейнерах. Обладает сложной и интересной архитектурой. У этой операционной системы есть конкурент — Subgraph OS, однако эта ОС подвергается переделке и сейчас недоступна для загрузки на официальном сайте.
GrapheneOS — мобильная операционная система на базе Android, предназначенная для смартфонов из линейки Google Pixel. Ее важное отличие от многочисленных кастомных сборок и переработок AOSP в рабочей проверке подписи операционной системы пользовательскими ключами. Эта фича позволяет заново заблокировать загрузчик после установки ОС и таким образом закрывает множество векторов атак, возможных при физическом доступе к смартфону. Кроме того, в GrapheneOS уделено много внимания устранению известных уязвимостей и повышению конфиденциальности. Например, используется усиленная библиотека libc и защищенный распределитель памяти malloc, ужесточены политики SELinux и seccomp-bpf.
Мы в MAX
👉 @sysadminof
Linux Kodachi — предварительно настроенный дистрибутив на базе Ubuntu с принудительным последовательным туннелированием генерируемого системой трафика через VPN и TOR, набором инструментов для защиты конфиденциальности (VeraCrypt, zuluCrypt, KeePassXC, утилиты для анонимизации метаданных и т. д.), а также функцией экстренного удаления данных с компьютера.
Septor — сходен с Kodachi по концепции, но появился сравнительно недавно и больше полагается на сеть TOR.
Tails OS — дистрибутив, безопасность которого обеспечивается загрузкой с носителя и удалением данных после каждой перезагрузки. Слабо подходит для повседневной работы, но зато позволяет работать на ненадежных компьютерах и не оставляет следов на жестком диске. Его старый, но все еще актуальный обзор опубликован на Хабре.
Whonix — дуэт из пары виртуальных машин на базе Debian с продвинутой защитой от сетевых атак, направленных на деанонимизацию пользователя.
Qubes OS — операционная система на основе гипервизора, продвигающая концепцию безопасности через изоляцию всего и вся в выделенных контейнерах. Обладает сложной и интересной архитектурой. У этой операционной системы есть конкурент — Subgraph OS, однако эта ОС подвергается переделке и сейчас недоступна для загрузки на официальном сайте.
GrapheneOS — мобильная операционная система на базе Android, предназначенная для смартфонов из линейки Google Pixel. Ее важное отличие от многочисленных кастомных сборок и переработок AOSP в рабочей проверке подписи операционной системы пользовательскими ключами. Эта фича позволяет заново заблокировать загрузчик после установки ОС и таким образом закрывает множество векторов атак, возможных при физическом доступе к смартфону. Кроме того, в GrapheneOS уделено много внимания устранению известных уязвимостей и повышению конфиденциальности. Например, используется усиленная библиотека libc и защищенный распределитель памяти malloc, ужесточены политики SELinux и seccomp-bpf.
Мы в MAX
👉 @sysadminof
👍4❤3
  Хочешь ворваться в DevOps и наконец понять, как работают Kubernetes, Docker и CI/CD?
Ребята из Merion Academy (того самого Youtube-канала про IT), создали курс, который помогает не просто смотреть уроки, а реально учиться:
✔️ Грамотно подобранная программа курса.
✔️ Много практики.
✔️ Помогают разобраться с затыками.
✔️ Отдельно помогут с карьерой: как составить резюме, пройти собеседования и найти работу.
Что интересного в программе:
1. Построение CI/CD пайплайнов в GitLabCI и Jenkins
2. Настройка мониторинга с Zabbix, Prometheus и Grafana
3. Понимание DevSecOps, ZTNA, SASE, Defense in Depth
4. Работа с Docker, включая Docker Compose и Multistaging
5. Infrastructure-as-Code: Terraform и Ansible
5. Работа с хранилищем данных Redis
Какие технологии освоишь: Docker, Ansible, Grafana, Kubernetes, Terraform, Zabbix, ELK, Jenkins, Prometheus
Какие еще есть плюшки: у ребят очень доступные цены за счет того, что курс хоть и с ментором, но рассчитан на самостоятельное обучение – т.е. учишься в любое время, когда тебе удобно в образовательной платформе.
 
❇️ Первые 2 урока бесплатные — попробуй и реши, твое ли это.
Подробнее о курсе
  
  Ребята из Merion Academy (того самого Youtube-канала про IT), создали курс, который помогает не просто смотреть уроки, а реально учиться:
✔️ Грамотно подобранная программа курса.
✔️ Много практики.
✔️ Помогают разобраться с затыками.
✔️ Отдельно помогут с карьерой: как составить резюме, пройти собеседования и найти работу.
Что интересного в программе:
1. Построение CI/CD пайплайнов в GitLabCI и Jenkins
2. Настройка мониторинга с Zabbix, Prometheus и Grafana
3. Понимание DevSecOps, ZTNA, SASE, Defense in Depth
4. Работа с Docker, включая Docker Compose и Multistaging
5. Infrastructure-as-Code: Terraform и Ansible
5. Работа с хранилищем данных Redis
Какие технологии освоишь: Docker, Ansible, Grafana, Kubernetes, Terraform, Zabbix, ELK, Jenkins, Prometheus
Какие еще есть плюшки: у ребят очень доступные цены за счет того, что курс хоть и с ментором, но рассчитан на самостоятельное обучение – т.е. учишься в любое время, когда тебе удобно в образовательной платформе.
❇️ Первые 2 урока бесплатные — попробуй и реши, твое ли это.
Подробнее о курсе
Merion Academy
  
  DevOps-инженер с нуля
  Стань DevOps-инженером с нуля и научись использовать инструменты и методы DevOps
❤1👍1
  Media is too big
    VIEW IN TELEGRAM
  Настройка коммутатора D-Link DGS 1210-52/ME
В этом видео будем настраивать коммутатор с нуля.
Создадим пользователя, VLAN, настроим пропускную способность портов, включим возможность IPTV в операторских вланах.
источник
Мы в MAX
👉 @sysadminof
В этом видео будем настраивать коммутатор с нуля.
Создадим пользователя, VLAN, настроим пропускную способность портов, включим возможность IPTV в операторских вланах.
источник
Мы в MAX
👉 @sysadminof
👍14
  Вебинар
Использование Eltex ESR для решения задач сетевой безопасности
🗓 31 октября 2025
🕒 Начало в 14:00 (по МСК)
План вебинара:
- Межсетевой экран
- Защита от DoS атак
- IDS/IPS - система обнаружения и предотвращения вторжений
➡️ Регистрация
👤 Ведущий вебинара:Алексей Листаров — инженер с многолетним опытом работы в крупном операторе связи. Сертифицированный преподаватель нашего авторизованного центра Академии Eltex.
@eltexcm
#eltex #eltexcm #webinar #вебинар #esr #ids #ips
#реклама
О рекламодателе
Использование Eltex ESR для решения задач сетевой безопасности
🗓 31 октября 2025
🕒 Начало в 14:00 (по МСК)
План вебинара:
- Межсетевой экран
- Защита от DoS атак
- IDS/IPS - система обнаружения и предотвращения вторжений
➡️ Регистрация
👤 Ведущий вебинара:Алексей Листаров — инженер с многолетним опытом работы в крупном операторе связи. Сертифицированный преподаватель нашего авторизованного центра Академии Eltex.
@eltexcm
#eltex #eltexcm #webinar #вебинар #esr #ids #ips
#реклама
О рекламодателе
👍8🔥2💯2🤡1