Скачать книги Системное администрирование без регистрации

Использование команды SED для редактирования текстовых файлов
Использование команды SED для редактирования текстовых файлов
+2 10
0
0

В мире Linux и других Unix-подобных операционных систем, работа с текстовыми файлами является фундаментальной частью многих задач. От конфигурационных файлов до журналов, текстовые файлы являются основой многих процессов. Команда `sed`, потоковый редактор, является мощным инструментом для обработки и преобразования текстовых данных. Она позволяет выполнять широкий спектр операций, от простого поиска и замены до сложных манипуляций с текстом, без необходимости открывать файл в текстовом редакторе.

Использование tmux для продуктивного системного администрирования
Использование tmux для продуктивного системного администрирования
+2 10
0
0

В современном мире системного администрирования, где работа часто ведется через командную строку и с множеством открытых сессий, эффективность и организация являются ключевыми факторами успеха. `tmux` (Terminal Multiplexer) – это мощный инструмент, который позволяет создавать и управлять несколькими терминальными сессиями внутри одного окна терминала. Эта книга представляет собой исчерпывающее руководство по использованию `tmux` для продуктивного системного администрирования, помогая вам оптимизировать ваш рабочий процесс и повысить эффективность.

Использование Docker для создания информационных систем
Использование Docker для создания информационных систем
+2 10
0
0

Эта книга посвящена использованию Docker для создания информационных систем. Мы рассмотрим основы Docker, его ключевые концепции и преимущества, а также пошагово разберем практические примеры создания, развертывания и управления контейнеризованными приложениями. Книга предназначена для разработчиков, системных администраторов, DevOps-инженеров и всех, кто интересуется современными подходами к разработке и эксплуатации информационных систем.

SRE. Рецепты выживания в продакшене для инженера по надежности
SRE. Рецепты выживания в продакшене для инженера по надежности
+2 10
0
0

Мир IT меняется довольно быстро, но внутри остаются всё те же сервера, каналы, базы данных и пользователи. В книге собраны простые и полезные рецепты для жизни инженера по надёжности, описан алгоритм создания инцидент-менеджмента в компании.Основано на реальных событиях и собственном опыте.

Шифровальщики. Как реагировать на атаки с использованием программ-вымогателей
Шифровальщики. Как реагировать на атаки с использованием программ-вымогателей
+2 10
0
0

«Шифровальщики» – это программы, которые находят уязвимости в сетях предприятий, чтобы потом с помощью этих уязвимостей внедриться в сеть, завладеть ценной для предприятия информацией и далее вымогать деньги из руководства компании. Разумеется, программы эти создаются людьми, которые могут как объединяться в преступные группы, так и действовать поодиночке.

«Хотя основные цели вымогателей по-прежнему располагаются в Северной и Латинской Америке, Европе, Азиатско-Тихоокеанском регионе, последние пару лет и Россия перестала считаться тихой гаванью. По данным Group-IB, только в 2021 году количество атак программ-вымогателей на российские компании увеличилось более чем на 200 %».

В последние годы происходит рост кибератак именно с помощью программ-шифровальщиков. К сожалению, этот тренд не обошел и Россию – здесь количество таких атак только за 2021 год выросло более чем в три (!) раза.

Именно поэтому так кстати в русском переводе выходит книга Олега Скулкина, выдающегося эксперта не только в российской, но и в международной цифровой криминалистике. Автор рассказывает обо всем, что касается шифровальщиков, – от истории атак до цифровых улик. Посреди его повествования вполне естественно выглядят фрагменты программного кода, а кое-где – цветные скриншоты.

«Тщательная разведка уязвимостей ИТ-инфраструктур и их подготовка к развертыванию программ- вымогателей могут принести киберпреступникам миллионы долларов в криптовалюте».

По мнению автора (а это мнение основано на более чем десятилетнем опыте работы в сфере информационной безопасности), сети и деньги предприятия можно уберечь, если понимать жизненный цикл атак программ-вымогателей – об этом цикле подробно рассказывается во второй главе книги, а также в последней главе, где автор помогает читателям научиться реконструировать универсальный жизненный цикл атаки, которому подчиняются все шифровальщики, какими бы индивидуальными особенностями они ни отличались.

«Пандемия усугубила ситуацию – многие компании предоставили своим сотрудникам возможность удаленной работы и были вынуждены открыть свои серверы, которые стали мишенями для разного рода злоумышленников, включая операторов программ-вымогателей».

Особенности

• История атак программ-вымогателей;

• Как действуют киберпреступники: их тактика, методы и процедуры;

• Как реагировать на инциденты с программами-вымогателями.

Для кого

Для студентов, изучающих системное администрирование, системных и сетевых администраторов, а также для специалистов по реагированию и аналитиков киберугроз.