👤 Самые интересные приспособления на службе разведки ХХ века.
• Работа шпионов и контрразведчиков во все века была непростой — и со временем им на помощь стали приходить достижения науки, техники и пытливой инженерной мысли.
• В первой части ты узнаешь про несколько девайсов времён Холодной войны: советский герб-жучок 1945 года для посольства США, американские трубки-зубопередатчики и даже акустических кошек.
• Во второй части — про нарочито мерзкие контейнеры, смертельные зонтики и другие странные шпионские устройства ХХ века. Будет очень интересно. Приятного чтения:
• Часть 1.
• Часть 2.
#Разное
📚 Администрирование локально-вычислительных сетей под управлением MS Windows Server.
• Дата выхода: 2019 год.
• Рейтинг: ⭐⭐⭐⭐⭐(5 out of 5)
• VT.
• Пособие содержит теоретическую информацию о базовых этапах настройки локально-вычислительной сети под управлением Windows Server.
🧩 Софт для чтения.
#Сети #RU
Есть старая добрая традиция - смеяться над мамкиными хакерами. Типичный хацкер, подписавшийся на каналы таких же школьников с постами «как взломать биткоен», посмотревший пару видео, с полной уверенностью начинает копировать давно устаревшие мануалы 🌚
Проблема в том, что с приходом хорошо обученных генеративных нейронок даже эти школохакеры смогут стать серьезной угрозой, за их спиной будет решение, знающее больше самого продвинутого хакера.
На канале CyberYozh абсолютно бесплатно выложен курс по применению GPT для хакинга. Вам лучше посмотреть это раньше, чем это сделают ваши враги и конкуренты 😈
А еще с 20 сентября там пройдет бесплатное мероприятие CyberWeekend, где вы сможете послушать и задать вопросы опытным хакерам (белым и черным). Пользуйтесь случаем, пока этих разбойников не переловили👮♂️
📚 Ubuntu Linux с нуля, 2 издание.
• Дата выхода: 2021 год.
• Рейтинг: ⭐⭐⭐⭐⭐(5 out of 5)
• VT.
• С позиции пользователя рассмотрена работа в популярной операционной системе Ubuntu Linux, даны советы по использованию графического режима и командной строки. Описаны системные службы Ubuntu Linux, освещены вопросы по пользовательским правам доступа. Приведена информация по поиску неисправностей работы сети и устранению сбоев системы. Материал книги актуален и применим для работы с другими #Linux-подобными операционными системами.
🧩 Софт для чтения.
#Linux #RU
🔐 Шифровальщики. 19-20 век.
• В 19 и 20 веке ученые сделали много технологических изобретений, таких как телеграф, телефон и шифратор данных. Но работать без помощи человека все эти устройства не могли, поэтому появились новые профессии, которые в будущем стали относиться к ИТ-отрасли.
• Во время мировых войн было важно безопасно передавать сообщения, чтобы враги не смогли их перехватить, расшифровать и применить информацию в своих целях. Так появилась профессия шифровальщиков.
Роль и обязанности:
- Создание кодов и шифров. Шифровальщики создавали коды и шифры с помощью сложных математических алгоритмов.
- Кодирование и декодирование сообщений. После создания кода или шифра шифровальщики использовали их для кодирования сообщений перед отправкой и декодирования после получения.
- Взлом кодов. Шифровальщики взламывали коды и шифры, которые использовали вражеские армии.
- Обучение. Опытные шифровальщики обучали других специалистов использовать коды и шифры.
Известные шифровальщики
- Агнес Мейер Дрисколл. Агнес была американским криптоаналитиком во время Первой и Второй мировой войны. Была известна как «первая леди военно-морской криптологии». Она внесла значительный вклад во взлом японских военно-морских кодов.
- Алан Тьюринг (на фото). Британский математик и ученый-компьютерщик сыграл ключевую роль во взломе немецкого шифра «Энигма» во время Второй мировой войны.
- Элизабет Смит Фридман. Элизабет была ведущим американским криптоаналитиком, который расшифровал тысячи сообщений и обучал других криптоанализу во время Второй мировой войны.
#Разное
• DevSecOps.
• DevSecOps. Общее погружение;
• DevOps на пальцах;
• SecOps. Защита кластера;
• DevSec. Встраивание ИБ в конвейер разработки;
• DevSecOps. Process edition;
• Что такое Audit Policy? Вебинар из цикла DevSecOps 2-й сезон;
• Зачем GitOps в Enterprise? Вебинар из цикла DevSecOps 2-й сезон;
• Управление секретами: основы;
• Persistent данные и резервное копирование в кластере;
• 8 Bad Pods: атаки на Kubernetes;
• Kubernetes в Enterprise: VMware Tanzu;
• Kubernetes в Enterprise. Обзор, проблематика, решения;
• DevOps – начало работы в кластере Kubernetes;
• DevOps в Enterprise. Tech Talks Юрий Семенюков на High Load ++ 2021;
• Как пережить сертификацию по Kubernetes. Личный опыт;
#DevSecOps #RU
🟢 Что такое свой NAS и как его начать делать?
• Современный и доступный NAS - понятие довольно растяжимое. Для чего он нужен - для дома или офиса, его размеры, мобильность, стоимость, программное обеспечение, все эти и другие вопросы так или иначе определяют конкретную модель и сферу применения. Рассмотрим то, что будет интересно всем - это системы хранения для дома или малых рабочих групп.
• Причем существуют не только ограничения по стоимости и локальной доступности, но также и простое желание собрать что-то своими руками. Мы постарались разобраться в ситуации, проанализировать существующие решения и, возможно, предложить свой вариант развития, который будет интересен и тем, кто хочет купить готовое решение, и тем, кто смотрит на NAS как на потенциальное устройство для самостоятельной сборки от железа до софта.
• https://habr.com/ru/post/713900/
#NAS
👨💻 Практические атаки на интерфейс USB.
• Через обычный USB-интерфейс можно делать необычные вещи. Мы разберем практические способы анализа USB-протоколов, железо и софт для отладки USB, а также специализированные инструменты для атак.
#badUSB
📚 Эдвард Сноуден. Личное дело.
• Дата выхода: 2019 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
• Выбор читателей № 1 по версии Amazon и New York Times.
• В 2013 году 29-летний Эдвард Сноуден шокировал мир: будучи агентом ЦРУ и сотрудником АНБ, он рассказал, что правительство США тайно стремится отслеживать каждый телефонный звонок, сообщение и посланное электронное письмо. Результатом стала бы беспрецедентная система массового наблюдения с возможностью вмешательства в частную жизнь каждого человека на Земле. Эдвард Сноуден принимает важное решение: он публикует секретные документы, ставя на кон всю свою жизнь. Он знает, что никогда больше не увидит свою семью, свою родину и женщину, которую любит.
• Молодой человек, который вырос в Сети и воочию видел трансформацию Интернета из креативного пространства в систему глобальной слежки. Он становится шпионом, разоблачителем и, наконец, защитником свободного Интернета и главным диссидентом цифровой эпохи. Мемуары Сноудена подводят итог самого важного конфликта нашего времени: до какого момента мы должны терпеть — и где мы обязаны начать сопротивляться?
🧩 Софт для чтения.
#RU #Разное
😎 Оффлайн-митап. Москва. 28.09.
• Всем привет. 28.09.23 в 17:00 в одном из баров Москвы состоится оффлайн-митап, в рамках которого мы будем обсуждать весьма интересные темы: архитектуру сети и атаки на Control Plane, подход к пентесту Wi-Fi сетей, атаки на WPA2-Enterprise и 802.1x.
• Все это будет проходить в отличной атмосфере за кружкой пива и закусками.
• Также обсудим пентест со всевозможных сторон: зачем он нужен компаниям, как они его проводят и что хотят от него получить, а также что для этого нужно знать самим пентестерам.
• Зарегистрироваться и получить дополнительную информацию можно через чат бот — @PentestMeetupBot. Успевайте забронировать своё место, так как их количество ограничено.
• Ждем тебя на встрече!
#Встреча #Митап
📚 Тестирование на проникновение с использованием шеллкода.
• Дата выхода: 2020 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
• В этой книге мы будем искать уязвимости buffer overflow, с нуля создавать свои шеллкоды, изучать механизмы защиты операционных систем и создавать свои эксплоиты. Вы научитесь понимать как проникать в операционные системы и сети используя шеллкоды, ассемблер и Metasploit. Также вы научитесь писать 64х битные шеллкоды и шеллкоды уровня kernel. В целом эта книга является вашим пошаговым путеводителем в мир создания и разработки шеллкода.
🧩 Софт для чтения.
#RU #Пентест
💸 Как основатели Google «обманули» интернет-провайдера.
• В 2000 году у компании Google были дата-центры только на западном побережье США, а компания хотела расшириться и открыть дата-центр на восточном побережье. Возникла проблема, как перенести огромную базу данных с одного дата-центра в другой. Поисковый индекс как раз превысил 1 млрд страниц и содержал десятки терабайт данных.
• В то время бизнес ещё не давал сумасшедших денег, и основатели компании Ларри Пейдж и Сергей Брин старались экономить, как могли. Они посчитали, что передача данных на скорости 1 Гбит/с займёт несколько суток, а за трафик придётся заплатить $250 тыс.
• Ларри и Сергей пошли на хитрость. Дело в том, что в то время у интернет-провайдеров была стандартная практика: загрузка канала замерялась каждые 5 минут, а в конце месяца отбрасывались 5% крайних показаний, чтобы нивелировать аномальные скачки трафика (см. burstable billing).
• Ларри и Сергей решили, что если они будут загружать канал менее чем 5% месяца (то есть 36 часов), то им удастся избежать оплаты. Так они и сделали: каждый месяц в течение трёх ночей Google передавал данные с западного на восточное побережье на максимальной скорости, а в остальное время маршрутизаторы были отключены. В конце месяца компания получала счёт на $0. Так продолжалось несколько месяцев, пока они не скопировали весь индекс.
• Наверное, основатели Google рассматривали и банальный вариант отправки носителей по почте. Но в те времена ёмкость HDD была не слишком большой: для записи 20 терабайт понадобились бы сотни HDD или ленточных накопителей, которые бы отправляли туда-обратно, вышло бы не так уж и дорого. Но они нашли вариант ещё дешевле.
• Эта история описана в книге Стивена Леви «В Гуглоплексе: как компания Google мыслит, действует и формирует наши жизни» (In The Plex: How Google Thinks, Works, and Shapes Our Lives).
• Кстати, похожая история с «оптимизацией» расходов произошла c Microsoft в 2012 году, когда в одном из дата-центров нужно было быстро сжечь электричества на $70 тыс., чтобы избежать штрафа $210 тыс. за невыработку необходимых объёмов.
#Разное
🔎 Fravia. Искусство поиска.
• Легендарный сборник материалов крэкера и искателя, известного в прошлом под ником +Fravia. Автора огромного сетевого ресурса о поисковом искусстве и сопутствующих навыках. Он был первым известным человеком, подошедшим к поиску именно как к искусству, человеком, создавшим школу сетевого поиска, описавшим эстетику и логику этого процесса на всех этапах и приспособившим его с помощью соратников к реальной жизни.
#OSINT #RU
📶 Как SSH появился на 22 порту.
• SSH по умолчанию работает на порту 22. Это не совпадение. Вот история, как ему достался этот порт.
• Когда Tatu Ylonen (создатель SSH и генеральный директор компании SSH Communications Security) впервые опубликовал эту историю в апреле 2017 года, она стала вирусной: её прочитали около 120 000 читателей за три дня. Дальше идёт повествование с его слов:
• Я написал первую версию SSH (Secure Shell) весной 1995 года. В то время широко использовались Telnet и FTP.
• Но я всё равно разработал SSH для замены и telnet (порт 23) и ftp (порт 21). Порт 22 был свободен и удобно располагался между портами для telnet и ftp. Я подумал, что такой номер порта может стать одной из тех маленьких деталей, которые придадут некоторую ауру доверия SSH. Но как его получить? Я никогда не распределял порты, но я знал тех, кто этим занимается.
• В то время процесс выделения портов был довольно простым. Интернет был меньше, и мы находились на самых ранних стадиях интернет-бума. Номера портов выделяла организация IANA (Internet Assigned Numbers Authority). В то время это означало уважаемых первопроходцев интернета Джона Постела и Джойс К. Рейнольдс. Среди всего прочего, Джон являлся редактором таких незначительных протоколов, как IP (RFC 791), ICMP (RFC 792) и TCP (RFC 793). Возможно, кто-то из вас слышал о них.
• Меня откровенно пугал Джон как автор всех основных RFC для Интернета!
• Так или иначе, но перед анонсом ssh-1.0 в июле 1995 года я отправил в IANA электронное письмо с описанием преимуществ своего протокола и просьбой выделить для него порт 22. И на следующий день мне пришёл ответ с официальным закреплением порта 22 за SSH.
• У нас получилось! Теперь у SSH порт 22!!!
• 12 июля 1995 года в 2:32 утра я анонсировал окончательную бета-версию для своих бета-тестеров в Хельсинкском технологическом университете. В 17:23 выслал тестерам пакеты ssh-1.0.0
, а в 17:51 отправил объявление о SSH (Secure Shell) в список рассылки cypherpunks@toad.com.
Я также продублировал анонс в несколько новостных групп, списков рассылки и непосредственно отдельным людям, которые обсуждали смежные темы в интернете.
#Разное
👾 Самые известные олдовые компьютерные вирусы. Cascade / Каскад (1988 год).
• Первый известный зашифрованный вирус, оставивший след в истории как меметичностью, так и тем, что сподвиг Касперского заняться созданием антивирусов. Судя по всему, он стал творением некоего немецкого программиста, возможно, даже студента: впервые вирус обнаружили на компьютерах Констанцского университета на границе со Швейцарией. По-немецки он называется поэтичным словом Herbstlaub, «осенняя листва».
• Написанный на ассемблере резидентный вирус поражал .com
файлы и отличался тем, что помимо собственно тела содержал функцию дешифрования. Код вируса при запуске сначала подвергался расшифровке, и только потом запускался. Разные «экземпляры» вируса имели разный шифр, ключом к которому был размер заражённого им файла — но дешифратор был одним и тем же, что существенно упростило борьбу с ним по сравнению с будущими «полиморфами».
• Судя по действию «Каскада», он мог быть своего рода студенческой шуткой. Вирус не ломал файлы, а просто вызывал характерное «осыпание» текста на экране под мелодию. Это мешало работе и вынуждало перезагружаться, что приводило к потере информации.
• «Каскад» поразил множество компьютеров в странах Центральной Европы, но его исходная версия имела встроенный ограничитель по времени работы: вирус планово работал только с 1 октября по 31 декабря 1988 года. Увы, много «энтузиастов» стали выпускать свои адаптации с отключением таймера, и в результате «Каскад» мешал работе вплоть по начало 90-х годов. Последний случай заражения задокументирован в 1997 году.
• По неясной до сих пор причине вирус имел ещё один встроенный ограничитель: он не должен был поражать компьютеры IBM PC. Но из-за ошибок программиста оно срабатывало далеко не всегда, и вирус добрался до бельгийского офиса IBM. Это сподвигло компанию заняться разработкой собственных антивирусных программ.
• И не только их: в октябре 1989 года «Каскад» поймал Евгений Касперский. Это и зародило у него мысль заняться разработкой антивирусов. Первым вирусом, внесённым в базу данных первого антивируса от Касперского стал именно «Cascade». И вообще, «Каскад» с его характерным эффектом стал настолько меметичным, что «засветился» даже в одном из сезонов Star Trek.
#Разное
🔐 Алан Тьюринг и взлом Энигмы.
• Пару дней назад был опубликован интересный пост про шифровальщиков, в котором засветился Алан Тьюринг. Дело в том, что его биография — одна из самых захватывающих в истории науки. В этом посте речь пойдет о его величайшем изобретении, которое помогло взломать Энигму.
• В 1939 году, когда началась Вторая мировая война, Алан Тьюринг принял активное участие во взломе немецких шифров в главном шифровальном подразделении Великобритании Блетчли-парке. Вместе с командой Тьюринг разрабатывал методы для дешифровки кодов «Энигмы», чтобы заранее узнавать о военных атаках Германии.
• Взломать код «Энигмы» было практически невозможно, так как каждый день немецкие операторы машин генерировали новый ключ, который включал в себя настройки для роторов, рефлектора и панели подбора. То есть для расшифровки каждого сообщения необходимо было знать конкретные настройки.
• Тьюринг разработал и построил машину, которая могла автоматически расшифровывать сообщения (на фото). Его изобретение стало продолжением работы польских ученых. Машина состояла из электромеханического механизма для считывания и расшифровки и множества роторов и проводов для создания сложной комбинации шифрования. В эксплуатацию ее запустили в марте 1940 года.
• Bombe (так назвали эту машину из-за характерного звука часового механизма при работе) позволила британской разведке оперативно получать информацию о действиях Германии. Но в 1941 году Тьюринг и его команда поняли, что им не хватало людей и машин на расшифровки всех сообщений противника.
• Привлечь внимание руководства к проблеме не получилось, поэтому математики написали письмо напрямую Черчиллю. Он распорядился удовлетворить требования ученых. Позже в эксплуатацию запустили более двухсот машин, которые работали круглосуточно.
➡ https://ru.wikipedia.org/wiki/Bombe
#Разное
👩💻 Bash Cheat Sheet: Tips and Tricks for the Terminal.
• Our cheat sheet will help you efficiently navigate and control your system from the command line. From understanding file types and permissions to debugging, from controlling jobs to understanding regular expressions, this cheat sheet will have you covered.
➡️ https://www.stationx.net/bash-cheat-sheet/
• The information in this cheat sheet is valuable to casual Linux and Mac users, system administrators, information security professionals, and students preparing for a wide range of exams, from the LPIC to the OSCP and beyond.
#Bash #CheatSheet
#CISCO Cheat Sheet.
• Interior routing protocols;
• BGP;
• EIGRP;
• OSPF;
• RIP;
• IS-IS;
• Cisco IOS Versions;
• Common Ports TCP/UDP (Часто используемые порты);
• First Hop Redundancy;
• Frame Mode MPLS;
• IEEE 802.11 WLAN;
• IEEE 802.1X;
• IOS IPv4 Access Lists;
• IPv4 Multicast;
• IPv4 Subnetting;
• IPv6;
• NAT;
• IPsec;
• PPP;
• QoS;
• VOIP Basics;
• VLANs;
• Spanning Tree;
• IOS Zone-Based Firewall;
• Scapy;
• Tcpdump;
• Wireshark Display Fiters.
• VT.
#Cisco #CheatSheet
🦮 Bloodhound. Построение векторов атак.
• Одним из самых важных инструментов, который используется практически во всех внутренних тестированиях на проникновение, является BloodHound. Если говорить простым языком, то это инструмент для визуализации данных Active Directory, который помогает пентестерам эффективно определять пути атаки, чтобы получить контроль над доменом и лесом Windows Active Directory [#AD].
• По ссылками ниже, ты найдешь полезный обзор некоторых программных средств, использующихся для автоматизированного построения вероятных атак в домене. Кроме того, будут рассмотрены некоторые подходы к улучшению уже имеющихся решений и предложен определенный алгоритм к выявлению наиболее приоритетных целей атак:
• Улучшения Bloodhound;
- Пользовательские хранимые запросы;
- Добавление новых сущностей;
- Весовые коэффициенты;
- Многоуровневая архитектура безопасности;
- Объекты первоначального доступа;
- Рекомендации по противодействию BloodHound;
• Управление векторами атак;
- Значимые объекты.
➡️ Читать статью: https://ardent101.github.io/
#AD #Bloodhound
📚 Переведено на RU: Kali Linux: Security Testing.
• Существует отличная книга по Kali Linux, которая написана на Английском языке. Наш читатель перевел данную книгу на Русский язык и делится своим переводом абсолютно бесплатно. Предлагаю поддержать автора лайком 👍
• VT.
#RU #Kali #Linux #Security #Пентест
🗄2 канала для каждого сетевого инженера и безопасника
Network Academy - большое количество уроков и статей по устройству компьютерных сетей. Кладезь информации для безопасника
CyberSec Academy - уроки по кибербезопасности и хакингу от нуля до профи, подписывайся и учись
📚 Hack the Cybersecurity Interview.
• Дата выхода: 2022 год.
• Рейтинг: ⭐⭐⭐⭐ (4 out of 5)
• VT.
What you will learn:
• Understand the most common and important cybersecurity roles;
• Focus on interview preparation for key cybersecurity areas;
• Identify how to answer important behavioral questions;
• Become well versed in the technical side of the interview;
• Grasp key cybersecurity role-based questions and their answers;
• Develop confidence and handle stress like a pro.
🧩 Софт для чтения.
#Eng #Cybersecurity
• Jenkins на русском языке.
• Автоматизация CI/CD - Полный Курс на Простом Языке;
• Установка на Linux Ubuntu;
• Администрирование Jenkins;
• Управление Plugins;
• Простейшие Jobs включая Deployment;
• Добавление Slave/Node;
• Удалённое и локальное управление черезCLI Client;
• Deployment из GitHub;
• Автоматизация запуска Build Job из GitHub -Build Triggers;
• Автоматизация запуска Build из GitHub -trigger from GitHub,webhook;
• Build с Параметрами;
• Deploy в AWS Elastic Beanstalk - Пример решения задания на интервью для DevOps Engineer;
• Запуск Groovy Script - Обнуление счетчикаBuild;
• ОсновыPipeline и Jenkinsfile.
#RU #Jenkins
Фотокартина "Учителя с ноутбуками ловят интернет у трассы, чтобы заполнить электронные журналы".
Автор работы: КТК.
Село Аккум, Туркестанская область. 2023 год.
📑 Копирование деловых бумаг сто лет назад.
• Наиболее распространенный способ копирования деловых бумаг в прошлом веке являлась копировальная бумага, копирка.
• Копирка стала безусловным офисным долгожителем. Читатели постарше помнят, конечно же, продававшиеся в книжных магазинах пачки тонких черных листов: с нижней стороны они пачкались, а верхняя сторона была безопасна.
• Однако применять копирку утомительно: требуется расположить между двумя писчими листами копировальный лист, то есть совместить границы трех листов. Гораздо удобнее, если обратная сторона бланка уже представляет собой копирку, а бланки скреплены в одной пачке. В этом случае отрываешь нужное тебе количество бланков, заполняешь один из них и – о радость научно-технического прогресса! – получаешь нужное число заполненных бланков: два, или три, или даже четыре.
• Это гораздо веселей, чем перекладывать листами копирки несколько бланков, не говоря уже о ручном заполнении бланков одинаковым текстом. К слову, такие бланки назывались карбонизированными.
#Разное
👩💻 Всё, что нужно знать о Vim.
• Переведено на RU: https://givi.olnd.ru/vim-galore/vim-galore-ru.html
• Оригинал: https://github.com/mhinz/vim-galore
#Vim #Ru #Eng
📚 RTFM: Red Team Field Manual v2.
• Дата выхода: 2022 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
• RTFM version 2 has been completely overhauled, with the addition of over 290 new commands and techniques. It has also been thoroughly updated and tested to ensure it works against modern operating systems. Version 2 includes a new Mac OS section and a section outlining tradecraft considerations. Searching has been streamlined through an expanded table of contents and appendix, and readability has been considerably improved through new text formatting. Finally, RTFM v2 will come in multiple formats including paperback, hardback (coming August 2022), Kindle eBook and an all-new wide margin note taking edition.
🧩 Софт для чтения.
#Eng #Red_Team
📚 Security Testing with Raspberry Pi.
• Дата выхода: 2022 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
• Raspberry Pis are a great tool for the security industry. You can install some industry standard security testing tools and applications on a Raspberry Pi and for the most part, they work and function completely identical to their Linux counterparts. For example, you can run a fully functional copy of Kali Linux on an RPi, giving you access to all the ethical hacking tools that you would have if you were running it on a Linux desktop. Kali Linux is very popular in the security community, because it allows you to use similar tools and techniques that a hacker would use to test the security of your network, so you can find and correct these issues before a real hacker finds them.
🧩 Софт для чтения.
#Eng #Security #Raspberry
😈 Атаки на Active Directory: от 0 до 0,9.
• Цель статьи — рассмотреть Active Directory с точки зрения злоумышленника. Чтобы понять, как атаковать Active Directory (и любую другую технологию), я думаю, важно знать не только инструменты, но и то, как они работают, какие протоколы/механизмы они используют и почему эти механизмы/протоколы существуют.
• Оригинал: https://zer1t0.gitlab.io/posts/attacking_ad/
• Перевод на RU: https://defcon.ru/penetration-testing/18872/
#Пентест #AD #ИБ
📚 Практика системного и сетевого администрирования.
• Дата выхода: 2018 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
В книге рассмотрены следующие темы:
• Методика DevOps: применение принципов DevOps для IT-инфраструктуры предприятия даже в средах без разработчиков.
• Новаторские стратегии: новые способы быстрее получать результаты с меньшими усилиями.
• Управление парком: комплексное руководство по управлению парком настольных компьютеров, ноутбуков, серверов и мобильных устройств.
• Управление службами: как создавать, запускать, обновлять и переносить службы.
• Измеряемое улучшение: оцените свою эффективность эксплуатации; для повышения качества услуг вы можете уже сегодня внедрить несложную систему оценивания.
• Руководство по проектированию: лучшие методы эксплуатации сетей, центров обработки данных, электронной почты, хранилищ, систем мониторинга, систем резервного копирования и т. д.
• Управленческие навыки: организация работы, общение, переговоры, этика, наем и увольнение и многое другое.
🧩 Софт для чтения.
#DevOps #Сети #ИТ #RU