сеть RSS

Олег Цилюрик. Сети Linux. Модели и приложения

Последовательно разобраны различные стороны сетевой инфраструктуры в Linux: базовые понятия сетей и TCP/IP, программные инструменты управления сетевым трафиком, программирование пользовательских сетевых приложений и драйверов сетевых протоколов для ядра Linux. Также исследованы сети TOR, Yggdrasil, I2P, адресация IPv6, службы DNS, DHCP, SSH, DNS-системы разрешения имен EmerDNS и Alfis, что позволяет оценить тенденции развития современного Интернета. Первый вопрос, который естественным образом возникает при чтении этой и последующих частей книги в отношении программных кодов: почему для рассмотрения использован язык низкого уровня C и иногда, и то только для краткости изложения, его клон C++? Ответ здесь прост: Linux, как и любая UNIX-система, написан на C — это базовый язык всего этого класса операционных систем; только в терминах такого базового языка можно целиком проследить путь, по которому сокетные данные пользовательского пространства превращаются в структуры сокетных буферов ядра Linux, отправляются в физическую среду передачи и на ответном конце снова, проходя форму сокетных буферов ядра, через данные сокета обращаются в конечные данные пользовательских приложений.
brij 14/05/26 Просмотров: 78 Комментариев: 0
0
ii-dlya-chaynikov-ponyatno-dazhe-babushke

Наконец-то! ИИ объяснили так, что поймет даже ваша бабушка.
Забудьте сложные термины и техническую белиберду. Эта книга превращает «страшный» искусственный интеллект в понятного помощника, который уже сегодня упростит вашу жизнь в разы.
tanyavip1 19/10/25 Просмотров: 1311 Комментариев: 0
+1
ii-za-7-dney-prostoe-rukovodstvo-dlya-novichkov

Эта книга — практическое руководство по искусственному интеллекту для новичков. За 7 дней ты разберёшься, что такое ИИ без сложных терминов и формул, научишься использовать нейросети для учёбы, работы, бизнеса и творчества. Вместо сухой теории — простые объяснения «на пальцах», реальные примеры, мини-практики и вдохновение для первых шагов.
tanyavip1 30/09/25 Просмотров: 1373 Комментариев: 0
+1
Ребекка Браун, Скотт Дж. Робертс. Реагирование на инциденты на основе аналитических данных

Как перехитрить противника. 2-е издание

Книга рассматривает практические аспекты реагирования на инциденты информационной безопасности и анализа киберугроз. Подробно изложена теория исследования угроз, рассмотрены основы аналитической деятельности специалиста по информационной безопасности, описаны протоколы реагирования на инциденты на основе аналитических данных (Intelligence-Driven Incident Response, IDIR). Наглядно с практическими примерами рассматривается модель F3EAD — Поиск, Фиксация, Завершение, Эксплойт, Анализ и Распространение (Find, Fix, Finish, Exploit, Analyze, and Disseminate). Уделено внимание стратегической аналитической деятельности и построению эффективной команды аналитиков. Для специалистов по информационной безопасности.
brij 17/09/25 Просмотров: 1209 Комментариев: 0
+1
Цифровая грамота

Цифровая Грамота - ментор по ключевым аспектам информационной безопасности. Миссия публикаций- профилактика киберпреступлений, особенно связанных со взломами и криптовалютным мошенничеством- одними из самых популярных киберпреступлений ( исключая кибервойны и кибершпионаж). Надеемся, что советы и рекомендации помогут избежать и снизить убытки от инновационных сценариев киберпреступлений, не только грамотно разработанных суперобразованными, суперкреативными оркестраторами социальной инженерии, но и от обычных хакеров по подписке.
gefexi 07/09/25 Просмотров: 1183 Комментариев: 0
0
Актуальная кибербезопасность

Книга содержит практические советы для поддержания необходимой/надлежащей и должной осмотрительности для искателей приключений и заработков в Интернете. Авторы попытались напомнить пользователям глобальной сети, что интеллектуальный потенциал кибермошенников не уступает кибербезопасникам.
gefexi 10/08/25 Просмотров: 1357 Комментариев: 0
0
Брайан Керниган. Основы информационных технологий для неспециалистов. Что происходит внутри машин

Все, что вам нужно знать о компьютерах, интернете, приватности и безопасности. «Основы информационных технологий для неспециалистов. Что происходит внутри машин» известного ученого Брайана Кернигана рассматривает принципы работы компьютерного оборудования, программного обеспечения и сетей. Технологические изменения – это не отдельное событие, а непрерывный процесс – быстрый, постоянный и ускоряющийся. К счастью, основы работы цифровых систем останутся неизменными. Когда вы их поймете, то сможете лучше справляться с вызовами и возможностями, которые они предоставят. Существует целая тьма языков. Какой из них вам следует изучить в первую очередь? В этой книге я кратко расскажу о двух ЯП – JavaScript и Python. Оба широко используются как профессиональными программистами, так и любителями. Они просты в освоении на начальном уровне, широко применимы и масштабируемы при создании более крупных программ. Язык JavaScript включен в каждый браузер, поэтому никакое ПО скачивать не нужно. Написав программу, вы сможете использовать ее на собственных веб-страницах, чтобы показать друзьям и родственникам. Другой наш язык – Python. Он отлично подходит для повседневной разработки программ в громадном диапазоне областей применения. За последние несколько лет Python стал стандартным языком для вводных занятий по программированию, а также для курсов по аналитике данных и машинному обучению.
brij 27/07/25 Просмотров: 1770 Комментариев: 0
0
Артем Нечипорук, Алексей Баринов. Сетевое программирование. От основ до приложений

Эта книга — энциклопедия знаний по сетевым приложениям, — появилась как результат совместных усилий авторов и разработчиков сетевых стеков и операционных систем, которые поделились своими знаниями с "простыми смертными". Среди экспертов, причастных к созданию книги - специалисты, которые напрямую занимаются эксплуатацией приложений и систем. Авторы собрали и систематизировали знания, которые прошли проверку временем и доказали свою эффективность в реальных проектах. Материал охватывает темы от сокетов и сетевых протоколов до сетевых приложений, сочетая теорию со множеством практических примеров на C++, Python и Go. Чтобы успешно освоить материал книги, важно иметь хотя бы базовые знания и представления в области сетевых технологий: понимать назначение протоколов, знать, что такое TCP/IP и DNS, а также иметь навык работы на C++ выше начального уровня.
brij 12/07/25 Просмотров: 1825 Комментариев: 0
0
Путеводитель по карьере в кибербезопасности

Книга предоставляет читателю широкий выбор профессий в кибербезопасности и помогает найти подходящую для себя. Автор, эксперт Алисса Миллер, делится 15-летним опытом работы в этой сфере и помогает читателям начать карьеру уверенно и успешно. Книга содержит практические советы, упражнения и методики для развития навыков.
brij 24/06/25 Просмотров: 1391 Комментариев: 0
0
Мои данные. Моя конфиденциальность. Мой выбор

Пошаговое руководство по защите личных данных и восстановлению конфиденциальности в Интернете

Книга дает наглядные практические советы по сохранению анонимности в Интернете, а также предотвращению утечки конфиденциальных данных для пользователей мобильных телефонов, ноутбуков, настольных компьютеров и планшетных устройств. Рассмотрены способы предотвратить “слежку” за пользователем со стороны различных веб-сайтов и сервисов. Даны рекомендации по настройкам популярных ОС. Приводится информация о безопасной работе в социальных сетях, программах и сервисах для повышения конфиденциальности и обеспечения анонимности в сети. Читателю предлагается оценить качество защиты своих данных путем подсчета условных баллов, которые начисляются за выполнение каждого задания и ответы на контрольные вопросы.
brij 09/05/25 Просмотров: 1824 Комментариев: 0
0
Docker без секретов. Разработка и развертывание приложений с помощью Docker

Книга подробно рассказывает о развертывании и поддержке контейнерных приложений с использованием технологии Docker. Описан принцип работы образов, контейнеров и связанных с ними хранилищ Docker Storage, рассмотрена система контейнеризации Docker Swarm, показаны принципы сетевого взаимодействия Container Network Model. Раскрыты вопросы использования плагинов в сервисах Docker, рассмотрено развертывание служб в Swarm. Отдельная глава посвящена обеспечению безопасности в экосистеме Docker, масштабированию и поддержке контейнерных приложений.
brij 04/05/25 Просмотров: 1884 Комментариев: 0
0
Zabbix 7. Мониторинг ИТ-инфраструктуры

Обновленное третье издание «Zabbix 7. Мониторинг ИТ-инфраструктуры» познакомит вас со всеми возможностями Zabbix. Эта книга, включающая различные примеры и описывающая обновленные функциональные возможности Zabbix, охватывает все, что нужно знать для настройки высокой доступности серверов, расширенной аутентификации пользователей с помощью LDAP, реализации низкоуровневого обнаружения хостов и создания продвинутых триггеров. В этом практическом руководстве вы найдете простые и понятные рецепты применения Zabbix для мониторинга устройств и приложений в сети. Сначала вы узнаете, как установить Zabbix, и познакомитесь с его наиболее важными функциями, что поможет вам принимать правильные решения при создании масштабируемых и легко управляемых окружений. Прорабатывая каждый пример, вы научитесь создавать элементы данных и триггеры для различных типов мониторинга, разрабатывать шаблоны и использовать прокси-серверы Zabbix. Вы также научитесь использовать Zabbix API для настройки сервера и базы данных Zabbix и управления ими.
brij 20/04/25 Просмотров: 1790 Комментариев: 0
0
Кибербезопасность цифровой трансформации

Книга посвящена влиянию кибербезопасности на цифровую трансформацию. Она рассматривает отличия цифровой трансформации от обычной автоматизации, включая более глубокое оцифровывание процессов и изменение культуры организации. Это практическое руководство для CDTO, стремящихся достичь новых показателей эффективности через внедрение современных технологий.
gefexi 20/04/25 Просмотров: 1569 Комментариев: 0
0
Практикум. Демонстрационный экзамен базового уровня. Сетевое и системное администрирование

Учебное пособие предназначено для преподавателей и студентов, осваивающих образовательные программы высшего образования по укрупнённым группам «Информационная безопасность», «Информатика и вычислительная техника» и «Электроника, радиотехника и системы связи» в целях повышения уровня умений и знаний в области профессиональной деятельности, и обеспечивает освоения направления «Сетевое администрирование» в части практики применения сетевой инфраструктуры на базе операционных систем семейства Linux и Windows. Учебное пособие разработано в целях повышения уровня умений и знаний в области сетевого и системного администрирования, профессиональной деятельности в соответствии с профессиональным стандартом 06.026 «Системный администратор информационно-коммуникационных систем».
brij 19/03/25 Просмотров: 1988 Комментариев: 0
0
Азы КиберБезопасности

О чем эта книга? Как обычно, я постараюсь выделить ключевые (с моей точки зрения) моменты, на которые стоит обращать внимание при выстраивании ИБ в компании. Мы постараемся рассмотреть следующие темы: мифы об информационной безопасности (ИБ), которые до сих пор сидят в головах молодых "безопасников" и мешают эффективной защите сетей компаний, главные векторы атаки (весьма трудно выстраивать ИБ, когда не знаешь, от чего защищаться), ключевые задачи "безопасника" (это не так очевидно, как может показаться), 5 уровней защиты сети, административные и технические меры защиты (то, что превращает ИБ в процесс, а не результат), и многое другое.
brij 06/02/25 Просмотров: 1772 Комментариев: 0
0
Нейросети. Практическое руководство по ИИ от А до Я

Эта книга вдохновит вас и станет проводником в захватывающий мир искусственного интеллекта и его бесконечных возможностей. Представьте себе помощника, который никогда не устает, может анализировать тонны информации за секунды, предлагать нестандартные идеи и помогать вам добиваться невероятных успехов. Именно это предлагают нейросети, и будущее уже наступило.
gefexi 08/11/24 Просмотров: 2087 Комментариев: 0
0
Плейбук реагирования на инциденты. Утечки данных в Дарквебе

Киберпреступники постоянно придумывают новые способы кражи конфиденциальной информации, и сегодня утечка данных – реальная угроза как для крупных, так и для небольших компаний. В последние годы новости о масштабных утечках данных все чаще попадают на первые полосы популярных изданий, серьезно вредя репутации пострадавших компаний. В этой статье мы расскажем, что делать, если данные вашей компании были опубликованы в дарквебе, и как минимизировать последствия таких инцидентов.
brij 23/10/24 Просмотров: 2111 Комментариев: 0
0
Сверточные нейросети

Сверточные нейронные сети (CNN) представляют собой один из самых значительных прорывов в области искусственного интеллекта и машинного обучения. Они стали фундаментом множества современных приложений, от распознавания изображений и видео до автономных систем и обработки естественного языка. Эта книга предлагает руководство по изучению и применению CNN, охватывая как базовые, так и продвинутые концепции. Книга подробно рассматривает ключевые элементы CNN, такие как свертка, функции активации, пулинг и нормализация.
PRESSI 19/08/24 Просмотров: 2006 Комментариев: 0
0
Кибербезопасность

С 1970-х годов InfoSec-специалисты постепенно совершенствовали безопасность, даже не задумываясь, в правильном ли направлении со стратегической точки зрения они движутся. Рик Ховард утверждает, что нет. Общее направление само по себе было ошибочным, но идейные лидеры в этой области так и не смогли докопаться до корня проблемы. Идя по стопам таких авторитетов, как Декарт и Илон Маск, автор обосновывает главный принцип кибербезопасности и определяет стратегии и тактики его реализации.
gefexi 24/04/24 Просмотров: 2524 Комментариев: 0
0
Изготовление маскировочных сетей

Целью создания данного пособия является структурирование и сбор информации, которая поможет как упростить работу волонтерам, которые уже плетут маскировочные покрытия, так и тем, кто только планирует начать их производство.
gefexi 07/01/24 Просмотров: 2131 Комментариев: 0
0
1