Операционные системы для личной кибербезопасности
Linux Kodachi — предварительно настроенный дистрибутив на базе Ubuntu с принудительным последовательным туннелированием генерируемого системой трафика через VPN и TOR, набором инструментов для защиты конфиденциальности (VeraCrypt, zuluCrypt, KeePassXC, утилиты для анонимизации метаданных и т. д.), а также функцией экстренного удаления данных с компьютера.
Septor — сходен с Kodachi по концепции, но появился сравнительно недавно и больше полагается на сеть TOR.
Tails OS — дистрибутив, безопасность которого обеспечивается загрузкой с носителя и удалением данных после каждой перезагрузки. Слабо подходит для повседневной работы, но зато позволяет работать на ненадежных компьютерах и не оставляет следов на жестком диске. Его старый, но все еще актуальный обзор опубликован на Хабре.
Whonix — дуэт из пары виртуальных машин на базе Debian с продвинутой защитой от сетевых атак, направленных на деанонимизацию пользователя.
Qubes OS — операционная система на основе гипервизора, продвигающая концепцию безопасности через изоляцию всего и вся в выделенных контейнерах. Обладает сложной и интересной архитектурой. У этой операционной системы есть конкурент — Subgraph OS, однако эта ОС подвергается переделке и сейчас недоступна для загрузки на официальном сайте.
GrapheneOS — мобильная операционная система на базе Android, предназначенная для смартфонов из линейки Google Pixel. Ее важное отличие от многочисленных кастомных сборок и переработок AOSP в рабочей проверке подписи операционной системы пользовательскими ключами. Эта фича позволяет заново заблокировать загрузчик после установки ОС и таким образом закрывает множество векторов атак, возможных при физическом доступе к смартфону. Кроме того, в GrapheneOS уделено много внимания устранению известных уязвимостей и повышению конфиденциальности. Например, используется усиленная библиотека libc и защищенный распределитель памяти malloc, ужесточены политики SELinux и seccomp-bpf.
Мы в MAX
👉 @sysadminof
Linux Kodachi — предварительно настроенный дистрибутив на базе Ubuntu с принудительным последовательным туннелированием генерируемого системой трафика через VPN и TOR, набором инструментов для защиты конфиденциальности (VeraCrypt, zuluCrypt, KeePassXC, утилиты для анонимизации метаданных и т. д.), а также функцией экстренного удаления данных с компьютера.
Septor — сходен с Kodachi по концепции, но появился сравнительно недавно и больше полагается на сеть TOR.
Tails OS — дистрибутив, безопасность которого обеспечивается загрузкой с носителя и удалением данных после каждой перезагрузки. Слабо подходит для повседневной работы, но зато позволяет работать на ненадежных компьютерах и не оставляет следов на жестком диске. Его старый, но все еще актуальный обзор опубликован на Хабре.
Whonix — дуэт из пары виртуальных машин на базе Debian с продвинутой защитой от сетевых атак, направленных на деанонимизацию пользователя.
Qubes OS — операционная система на основе гипервизора, продвигающая концепцию безопасности через изоляцию всего и вся в выделенных контейнерах. Обладает сложной и интересной архитектурой. У этой операционной системы есть конкурент — Subgraph OS, однако эта ОС подвергается переделке и сейчас недоступна для загрузки на официальном сайте.
GrapheneOS — мобильная операционная система на базе Android, предназначенная для смартфонов из линейки Google Pixel. Ее важное отличие от многочисленных кастомных сборок и переработок AOSP в рабочей проверке подписи операционной системы пользовательскими ключами. Эта фича позволяет заново заблокировать загрузчик после установки ОС и таким образом закрывает множество векторов атак, возможных при физическом доступе к смартфону. Кроме того, в GrapheneOS уделено много внимания устранению известных уязвимостей и повышению конфиденциальности. Например, используется усиленная библиотека libc и защищенный распределитель памяти malloc, ужесточены политики SELinux и seccomp-bpf.
Мы в MAX
👉 @sysadminof
👍4❤3
Хочешь ворваться в DevOps и наконец понять, как работают Kubernetes, Docker и CI/CD?
Ребята из Merion Academy (того самого Youtube-канала про IT), создали курс, который помогает не просто смотреть уроки, а реально учиться:
✔️ Грамотно подобранная программа курса.
✔️ Много практики.
✔️ Помогают разобраться с затыками.
✔️ Отдельно помогут с карьерой: как составить резюме, пройти собеседования и найти работу.
Что интересного в программе:
1. Построение CI/CD пайплайнов в GitLabCI и Jenkins
2. Настройка мониторинга с Zabbix, Prometheus и Grafana
3. Понимание DevSecOps, ZTNA, SASE, Defense in Depth
4. Работа с Docker, включая Docker Compose и Multistaging
5. Infrastructure-as-Code: Terraform и Ansible
5. Работа с хранилищем данных Redis
Какие технологии освоишь: Docker, Ansible, Grafana, Kubernetes, Terraform, Zabbix, ELK, Jenkins, Prometheus
Какие еще есть плюшки: у ребят очень доступные цены за счет того, что курс хоть и с ментором, но рассчитан на самостоятельное обучение – т.е. учишься в любое время, когда тебе удобно в образовательной платформе.
❇️ Первые 2 урока бесплатные — попробуй и реши, твое ли это.
Подробнее о курсе
Ребята из Merion Academy (того самого Youtube-канала про IT), создали курс, который помогает не просто смотреть уроки, а реально учиться:
✔️ Грамотно подобранная программа курса.
✔️ Много практики.
✔️ Помогают разобраться с затыками.
✔️ Отдельно помогут с карьерой: как составить резюме, пройти собеседования и найти работу.
Что интересного в программе:
1. Построение CI/CD пайплайнов в GitLabCI и Jenkins
2. Настройка мониторинга с Zabbix, Prometheus и Grafana
3. Понимание DevSecOps, ZTNA, SASE, Defense in Depth
4. Работа с Docker, включая Docker Compose и Multistaging
5. Infrastructure-as-Code: Terraform и Ansible
5. Работа с хранилищем данных Redis
Какие технологии освоишь: Docker, Ansible, Grafana, Kubernetes, Terraform, Zabbix, ELK, Jenkins, Prometheus
Какие еще есть плюшки: у ребят очень доступные цены за счет того, что курс хоть и с ментором, но рассчитан на самостоятельное обучение – т.е. учишься в любое время, когда тебе удобно в образовательной платформе.
❇️ Первые 2 урока бесплатные — попробуй и реши, твое ли это.
Подробнее о курсе
Merion Academy
DevOps-инженер с нуля
Стань DevOps-инженером с нуля и научись использовать инструменты и методы DevOps
❤1👍1
Media is too big
VIEW IN TELEGRAM
Настройка коммутатора D-Link DGS 1210-52/ME
В этом видео будем настраивать коммутатор с нуля.
Создадим пользователя, VLAN, настроим пропускную способность портов, включим возможность IPTV в операторских вланах.
источник
Мы в MAX
👉 @sysadminof
В этом видео будем настраивать коммутатор с нуля.
Создадим пользователя, VLAN, настроим пропускную способность портов, включим возможность IPTV в операторских вланах.
источник
Мы в MAX
👉 @sysadminof
👍14
Вебинар
Использование Eltex ESR для решения задач сетевой безопасности
🗓 31 октября 2025
🕒 Начало в 14:00 (по МСК)
План вебинара:
- Межсетевой экран
- Защита от DoS атак
- IDS/IPS - система обнаружения и предотвращения вторжений
➡️ Регистрация
👤 Ведущий вебинара:Алексей Листаров — инженер с многолетним опытом работы в крупном операторе связи. Сертифицированный преподаватель нашего авторизованного центра Академии Eltex.
@eltexcm
#eltex #eltexcm #webinar #вебинар #esr #ids #ips
#реклама
О рекламодателе
Использование Eltex ESR для решения задач сетевой безопасности
🗓 31 октября 2025
🕒 Начало в 14:00 (по МСК)
План вебинара:
- Межсетевой экран
- Защита от DoS атак
- IDS/IPS - система обнаружения и предотвращения вторжений
➡️ Регистрация
👤 Ведущий вебинара:Алексей Листаров — инженер с многолетним опытом работы в крупном операторе связи. Сертифицированный преподаватель нашего авторизованного центра Академии Eltex.
@eltexcm
#eltex #eltexcm #webinar #вебинар #esr #ids #ips
#реклама
О рекламодателе
👍8🔥2💯2🤡1
🔧 Круглосуточная техподдержка серверов, СХД и сетевого оборудования
топовых вендоров: Huawei, Lenovo, Dell, Hitachi, NetApp, Brocade и др.
⚡ Наши преимущества:
• Гарантийное и постгарантийное обслуживание;
• 34 склада ЗИП по всей России;
• 250 сертифицированных инженеров L1–L3;
• Собственная лаборатория тестирования комплектующих;
• Проактивный мониторинг и превентивные замены;
• Гарантия соблюдения SLA;
• Фиксированное время восстановления работоспособности оборудования.
💡Обеспечим непрерывность бизнес-процессов и продлим срок службы вашего оборудования на 30%! подробнее
топовых вендоров: Huawei, Lenovo, Dell, Hitachi, NetApp, Brocade и др.
⚡ Наши преимущества:
• Гарантийное и постгарантийное обслуживание;
• 34 склада ЗИП по всей России;
• 250 сертифицированных инженеров L1–L3;
• Собственная лаборатория тестирования комплектующих;
• Проактивный мониторинг и превентивные замены;
• Гарантия соблюдения SLA;
• Фиксированное время восстановления работоспособности оборудования.
💡Обеспечим непрерывность бизнес-процессов и продлим срок службы вашего оборудования на 30%! подробнее
Шпаргалка по MDRAID
Создание массива:
После чего нужно создать конфигурационный файл mdadm.conf
И записать изменения в загрузочный образ:
Работа с массивом
Пометка диска как сбойного
Диск в массиве можно условно сделать сбойным, ключ --fail (-f):
Удаление сбойного диска
Сбойный диск можно удалить с помощью ключа --remove (-r):
Добавление нового диска
Добавить новый диск в массив можно с помощью ключей --add (-a) и --re-add:
Сборка существующего массива
Собрать существующий массив можно с помощью mdadm --assemble. Как дополнительный аргумент указывается, нужно ли выполнять сканирование устройств, и если нет, то какие устройства нужно собирать.
Проверить состояние массива и получить информацию и массиве
Состояние массива:
Информация о массиве:
Информация об элементе массива:
Проверка целостности.
зарускаем проверку
смотрим результат
~# cat /proc/mdstat
Personalities : [raid10] [raid1]
md0 : active raid1 sdb1[1] sda1[0] sdc1[2] sdd1[3]
128384 blocks [4/4] [UUUU]
md1 : active raid10 sdd2[3] sdc2[2] sda2[0] sdb2[1]
134222848 blocks 256K chunks 2 near-copies [4/4] [UUUU]
[>....................] check = 0.5% (787072/134222848) finish=19.7min speed=112438K/sec
Убить массив
Мы в MAX
👉 @sysadminof
Создание массива:
mdadm --create --verbose /dev/md0 --level=1 --raid-devices=2 /dev/sda1 /dev/sdb1После чего нужно создать конфигурационный файл mdadm.conf
mdadm --detail --scan > /etc/mdadm/mdadm.confИ записать изменения в загрузочный образ:
update-initramfs -uРабота с массивом
Пометка диска как сбойного
Диск в массиве можно условно сделать сбойным, ключ --fail (-f):
mdadm /dev/md0 --fail /dev/hde1
mdadm /dev/md0 -f /dev/hde1Удаление сбойного диска
Сбойный диск можно удалить с помощью ключа --remove (-r):
mdadm /dev/md0 --remove /dev/hde1
mdadm /dev/md0 -r /dev/hde1Добавление нового диска
Добавить новый диск в массив можно с помощью ключей --add (-a) и --re-add:
mdadm /dev/md0 --add /dev/hde1
mdadm /dev/md0 -a /dev/hde1Сборка существующего массива
Собрать существующий массив можно с помощью mdadm --assemble. Как дополнительный аргумент указывается, нужно ли выполнять сканирование устройств, и если нет, то какие устройства нужно собирать.
mdadm --assemble /dev/md0 /dev/hde1 /dev/hdf2 /dev/hdg1
mdadm --assemble --scanПроверить состояние массива и получить информацию и массиве
Состояние массива:
cat /proc/mdstatИнформация о массиве:
mdadm --detail /dev/md0Информация об элементе массива:
mdadm --examine /dev/sda1Проверка целостности.
зарускаем проверку
echo check > /sys/block/md1/md/sync_actionсмотрим результат
~# cat /proc/mdstat
Personalities : [raid10] [raid1]
md0 : active raid1 sdb1[1] sda1[0] sdc1[2] sdd1[3]
128384 blocks [4/4] [UUUU]
md1 : active raid10 sdd2[3] sdc2[2] sda2[0] sdb2[1]
134222848 blocks 256K chunks 2 near-copies [4/4] [UUUU]
[>....................] check = 0.5% (787072/134222848) finish=19.7min speed=112438K/sec
Убить массив
mdadm --stop /dev/md0
mdadm --zero-superblock /dev/sda..Мы в MAX
👉 @sysadminof
👍4
📕Топологии сети: от классики до современных решений ЦОД - сетевым инженерам и DevOps-специалистам, архитекторам и администраторам, работающим с инфраструктурой ЦОД
На открытом уроке 29 октября в 20:00 мск мы разберёмся с требованиями к современным сетям ЦОД, традиционной трехуровневой архитектурой и не только:
📗 На вебинаре:
1. Сети CLOS: неблокируемая топология и лучшие практики.
2. Альтернативные модели: JellyFish, Torus, Hypercube и другие.
📘 В результате на практике освоите современные подходы к построению сетей ЦОД, сможете оценить преимущества и недостатки разных топологий.
👉 Регистрация на урок и подробности о курсе Дизайн сетей ЦОД: https://vk.cc/cQL8fV
Все участники открытого урока получат скидку на курс "Дизайн сетей ЦОД"
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
На открытом уроке 29 октября в 20:00 мск мы разберёмся с требованиями к современным сетям ЦОД, традиционной трехуровневой архитектурой и не только:
📗 На вебинаре:
1. Сети CLOS: неблокируемая топология и лучшие практики.
2. Альтернативные модели: JellyFish, Torus, Hypercube и другие.
📘 В результате на практике освоите современные подходы к построению сетей ЦОД, сможете оценить преимущества и недостатки разных топологий.
👉 Регистрация на урок и подробности о курсе Дизайн сетей ЦОД: https://vk.cc/cQL8fV
Все участники открытого урока получат скидку на курс "Дизайн сетей ЦОД"
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Краткий справочник по «всем-всем» командам Linux
Периодически меня на начальном курсе (в Сетевой Академии ЛАНИТ) просят дать "список всех-всех команд с кратким описанием, что каждая из них делает". Ну прямо "всех-всех". И ведь если искать в интернете "такие" справочники существуют: либо про "20, 30, 40 команд, но самых важных", либо с неточностями и устаревшей информацией. Так что предлагаю вашему вниманию свою версию такого справочника на 300, 396, 455, 515, 612 команд.
https://habr.com/ru/company/lanit/blog/683638/
Мы в MAX
👉 @sysadminof
Периодически меня на начальном курсе (в Сетевой Академии ЛАНИТ) просят дать "список всех-всех команд с кратким описанием, что каждая из них делает". Ну прямо "всех-всех". И ведь если искать в интернете "такие" справочники существуют: либо про "20, 30, 40 команд, но самых важных", либо с неточностями и устаревшей информацией. Так что предлагаю вашему вниманию свою версию такого справочника на 300, 396, 455, 515, 612 команд.
https://habr.com/ru/company/lanit/blog/683638/
Мы в MAX
👉 @sysadminof
👍12
Основы виртуализации. Часть 1
1.Основы виртуализации. Введение
2.Основы виртуализации. История развития виртуализации
3.Основы виртуализации. Серверы
4.Основы виртуализации. Виртуальные машины
5.Основы виртуализации. Гипервизоры второго типа
6.Основы виртуализации. Лабораторная работа №1. Создаем VM
7.Основы виртуализации. Гипервизоры первого типа
8.Основы виртуализации. Лабораторная работа №2. ESXi
источник
Мы в MAX
👉 @sysadminof
1.Основы виртуализации. Введение
2.Основы виртуализации. История развития виртуализации
3.Основы виртуализации. Серверы
4.Основы виртуализации. Виртуальные машины
5.Основы виртуализации. Гипервизоры второго типа
6.Основы виртуализации. Лабораторная работа №1. Создаем VM
7.Основы виртуализации. Гипервизоры первого типа
8.Основы виртуализации. Лабораторная работа №2. ESXi
источник
Мы в MAX
👉 @sysadminof
👍8🔥3❤1
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Лекции по курсу Компьютерные сети.
Лекция 1. Задачи сетевой коммуникации. Модель OSI
Лекция 2. Физический уровень сетевого стека
Лекция 3. Локальные сети на примере Ethernet
Лекция 4. Коммутаторы сетей Ethernet
Лекция 5. Wi-Fi
Лекция 6. Обзор стека TCP/IP
Лекция 7. Обзор протокола IP
Лекция 9. Настройка сетевых узлов. DHCPv4 DHCPv6 ICMPv6
Лекция 8. IPv6
Лекция 10. Транспортный уровень TCP/IP. Протоколы UDP, TCP и QUIC
источник
Мы в MAX
👉 @sysadminof
Лекция 1. Задачи сетевой коммуникации. Модель OSI
Лекция 2. Физический уровень сетевого стека
Лекция 3. Локальные сети на примере Ethernet
Лекция 4. Коммутаторы сетей Ethernet
Лекция 5. Wi-Fi
Лекция 6. Обзор стека TCP/IP
Лекция 7. Обзор протокола IP
Лекция 9. Настройка сетевых узлов. DHCPv4 DHCPv6 ICMPv6
Лекция 8. IPv6
Лекция 10. Транспортный уровень TCP/IP. Протоколы UDP, TCP и QUIC
источник
Мы в MAX
👉 @sysadminof
🔥8👍4❤1