Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
LPIC-101 🐧
1 Виртуальная машина и создание пользователя Рут права
2 Редакторы vi и nano
3 Команда sudo в Linux и создание нового пользователя
4 Команды для работы с файлами и файловой системой
5 Права доступа в файловой системе
6 Log файл и команды для работы с ими
7 Программа Cron (крон)
8 Менеджеры пакетов yum и apt
9 Команда top для управления процессами
10 Поиск файлов locate и find
источник
👉 @sysadminof
1 Виртуальная машина и создание пользователя Рут права
2 Редакторы vi и nano
3 Команда sudo в Linux и создание нового пользователя
4 Команды для работы с файлами и файловой системой
5 Права доступа в файловой системе
6 Log файл и команды для работы с ими
7 Программа Cron (крон)
8 Менеджеры пакетов yum и apt
9 Команда top для управления процессами
10 Поиск файлов locate и find
источник
👉 @sysadminof
👍3
Forwarded from Bash Советы
🚀 Bash-совет дня: Быстрый мониторинг TCP/UDP портов
Иногда нужно оперативно узнать, какие порты слушает сервер и какие подключения активны. Вот простой однострочник, который поможет:
📌 Пояснение ключей:
-
-
-
-
-
🔍 Хочешь отсортировать по порту или найти конкретный? Добавь
🎯 Альтернатива на случай, если нет
Полезно для отладки фаервола, проверки работы сервисов или просто для уверенности, что сервер не слушает ничего лишнего 😉
👉@bash_srv
Иногда нужно оперативно узнать, какие порты слушает сервер и какие подключения активны. Вот простой однострочник, который поможет:
sudo ss -tunlp
📌 Пояснение ключей:
-
-t
— TCP -
-u
— UDP -
-n
— не разрешать имена хостов и портов (быстрее) -
-l
— только слушающие сокеты -
-p
— показать PID и имя процесса 🔍 Хочешь отсортировать по порту или найти конкретный? Добавь
grep
:
sudo ss -tunlp | grep 8080
🎯 Альтернатива на случай, если нет
ss
:
sudo netstat -tunlp
Полезно для отладки фаервола, проверки работы сервисов или просто для уверенности, что сервер не слушает ничего лишнего 😉
👉@bash_srv
👍4🔥2❤1
• infosec - это один из самых ламповых каналов по информационной безопасности, где говорят об истории ИТ, публикуют актуальные новости и пишут технический материал на разные темы:
- Что из себя представляет официально взломанный iPhone от Apple?
- Кому и для чего выдавалось разрешение на ношение сотового телефона?
- Бесплатные курсы для ИБ специалистов на различные темы;
- Бесплатный бот, который проверит файлы на предмет угроз более чем 70 антивирусами одновременно.
• Присоединяйся, у нас интересно: @it_secur
- Что из себя представляет официально взломанный iPhone от Apple?
- Кому и для чего выдавалось разрешение на ношение сотового телефона?
- Бесплатные курсы для ИБ специалистов на различные темы;
- Бесплатный бот, который проверит файлы на предмет угроз более чем 70 антивирусами одновременно.
• Присоединяйся, у нас интересно: @it_secur
👍1👏1
This media is not supported in your browser
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
LPIC-102
1 Переменные окружения
2 Создание БД таблиц и пользователей в MySQL
3 Базовые выражения Select, Delete, Where, From в MySQL
4 Изменение командной строки
5 Создание файла Dump для MySQL
6 Объединение таблиц mysql
7 Установка системы управления mysql
8 Запрос group by и order by для сортировки данных в MySQL
9 Псевдонимы программ
10 Последовательность команд в оболочке bash
источник
👉 @sysadminof
1 Переменные окружения
2 Создание БД таблиц и пользователей в MySQL
3 Базовые выражения Select, Delete, Where, From в MySQL
4 Изменение командной строки
5 Создание файла Dump для MySQL
6 Объединение таблиц mysql
7 Установка системы управления mysql
8 Запрос group by и order by для сортировки данных в MySQL
9 Псевдонимы программ
10 Последовательность команд в оболочке bash
источник
👉 @sysadminof
👍5
Forwarded from Системный Администратор Windows
👋 Привет, админы!
Если у вас больше одного сервера, вручную выискивать RDP-брутфорс или другие попытки взлома — гиблое дело. Нам нужен централизованный сбор логов, особенно событий типа 4625, 4624, 4778 и т.п.
🎯 Есть несколько вариантов. Сегодня покажу один из самых доступных:
Windows Event Forwarding (WEF) + Event Collector.
📌 Как это работает:
- Сервер выступает как Collector (принимает логи)
- Клиенты (другие Windows-машины) — подписчики
- Всё через встроенный WinRM и GPO
🛠️ Настройка WEF в 3 шага
1. Включаем службу на Collector’е:
Это создаст необходимую подписку и включит службу Windows Event Collector.
2. Создаём подписку:
- Тип: Collector initiated
- Event log: Security
- Filter: Id=4625;4624;4778
- Advanced: выбрать нужные
3. Настраиваем GPO на клиентах:
В GPO для машин, откуда хотим собирать логи:
-
- Configure target Subscription Manager
Значение:
- Включаем WinRM:
📊 После настройки Collector будет видеть все входы/неудачные попытки и прочие события в одном месте.
Можно дальше интегрировать:
- в SIEM (например, Wazuh, ELK, Sentinel)
- или просто логировать/оповещать через PowerShell скрипты
💬 А вы уже собираете логи централизованно? Или только на проде? Что используете — WEF, Syslog, Agent’ы?
👉 @win_sysadmin
Если у вас больше одного сервера, вручную выискивать RDP-брутфорс или другие попытки взлома — гиблое дело. Нам нужен централизованный сбор логов, особенно событий типа 4625, 4624, 4778 и т.п.
🎯 Есть несколько вариантов. Сегодня покажу один из самых доступных:
Windows Event Forwarding (WEF) + Event Collector.
📌 Как это работает:
- Сервер выступает как Collector (принимает логи)
- Клиенты (другие Windows-машины) — подписчики
- Всё через встроенный WinRM и GPO
🛠️ Настройка WEF в 3 шага
1. Включаем службу на Collector’е:
wecutil qc
Это создаст необходимую подписку и включит службу Windows Event Collector.
2. Создаём подписку:
# Открыть Event Viewer → Subscriptions → Create Subscription
- Тип: Collector initiated
- Event log: Security
- Filter: Id=4625;4624;4778
- Advanced: выбрать нужные
LogonType
, если хотите только RDP3. Настраиваем GPO на клиентах:
В GPO для машин, откуда хотим собирать логи:
-
Computer Configuration → Administrative Templates → Windows Components → Event Forwarding
- Configure target Subscription Manager
Значение:
Server=https://COLLECTOR:5985/wsman/SubscriptionManager/WEC
- Включаем WinRM:
Enable-PSRemoting -Force
📊 После настройки Collector будет видеть все входы/неудачные попытки и прочие события в одном месте.
Можно дальше интегрировать:
- в SIEM (например, Wazuh, ELK, Sentinel)
- или просто логировать/оповещать через PowerShell скрипты
💬 А вы уже собираете логи централизованно? Или только на проде? Что используете — WEF, Syslog, Agent’ы?
👉 @win_sysadmin
👍4❤1
Хотите разобраться, как устроено ядро Linux?
⏺ На открытом вебинаре 17 апреля в 20:00 мск изучим модули ядра: что это, как их писать, компилировать и отлаживать. Разберем на практике, как взаимодействовать с системой на низком уровне.
Понимание архитектуры, отладка через dmesg, реальные примеры и разбор кода. Всё, что нужно для уверенного старта в разработке ядра.
Записывайтесь на открытый вебинар и получите скидку на курс «Разработка ядра Linux»: https://vk.cc/cKGBq2
Понимание архитектуры, отладка через dmesg, реальные примеры и разбор кода. Всё, что нужно для уверенного старта в разработке ядра.
Записывайтесь на открытый вебинар и получите скидку на курс «Разработка ядра Linux»: https://vk.cc/cKGBq2
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1