![Сандер ван Вугт. Red Hat RHCSA 8 Cert Guide EX200. Руководство по сертификации](/media/files/u978575/092/RedHatRHCSA8CertGuideEX200Ru.jpg)
Изучите, подготовьтесь и практикуйтесь для успешной сдачи экзамена Red Hat RHCSA 8 (EX200) с помощью этого руководства по сертификации от Pearson IT Certification, лидера в области обучения ИТ-сертификации. Red Hat RHCSA 8 Cert Guide - это лучшее в своем классе руководство для подготовки к экзаменам. Ведущий консультант по Linux, автор и инструктор Сандер ван Вугт делится советами по подготовке и сдаче экзаменов, помогая вам определить слабые места и улучшить как свои концептуальные знания, так и практические навыки. Материал представлен кратко, с упором на то, чтобы вы лучше понимали и удерживали темы экзамена.
![Д. Меггелен. Asterisk. Полное руководство. Open Source телефония для предприятия](/media/files/u2453903/0051/Asterisk.jpg)
Asterisk - это платформа конвергентной телефонии с открытым исходным кодом, предназначенная в первую очередь для работы на Linux. Эта книга предназначена для того, чтобы быть доброжелательной к тем, кто новичок в Asterisk, но мы предполагаем, что вы знакомы с базовым администрированием Linux, сетью и другими ИТ дисциплинами.
![Д.Н. Колисниченко. Ubuntu 10. Краткое руководство пользователя](/media/files/u2453903/0052/Ubuntu_10.jpg)
Книга ориентирована на домашнего и офисного начинающего Linux-пользователя и поможет ему самостоятельно настроить операционную систему Ubuntu Linux. Материал ориентирован на последние версии дистрибутива Ubuntu: 10.04 и 10.10. Описана установка дистрибутива, установка кодеков, настройка и специальные возможности загрузчика GRUB2.
![BPF для мониторинга Linux](/media/files/u2453903/0052/BPF_dlya_monitoringa_Linux.jpg)
Виртуальная машина BPF — один из важнейших компонентов ядра Linux. Её грамотное применение позволит системным инженерам находить сбои и решать даже самые сложные проблемы. Вы научитесь создавать программы, отслеживающие и модифицирующие поведение ядра, сможете безопасно внедрять код для наблюдения событий в ядре и многое другое.
![Юрий Диогенес, Эрдаль Озкайя. Кибербезопасность. Стратегии атак и обороны](/media/files/u978575/096/KiberbezopStratAtakiOborony.jpg)
Из-за нынешнего ландшафта киберугроз недостаточно инвестировать только в защиту. Компании должны улучшать общую стратегию безопасности, а это означает, что инвестиции в защиту, обнаружение и реагирование должны быть согласованы. Термин целевая атака (или продвинутая постоянная угроза) иногда не слишком понятен отдельным лицам, но есть некоторые ключевые атрибуты, которые могут помочь вам определить этот тип атаки. Первый и самый важный атрибут заключается в том, что у злоумышленника есть конкретная цель, когда он или она начинает составлять план атаки. Во время этой начальной фазы злоумышленник потратит много времени и ресурсов на проведение публичной разведки для получения информации, необходимой для осуществления атаки.
![Ли Калькот, Зак Бутчер. Istio. Приступаем к работе](/media/files/u978575/096/IstioPristupKRabote.jpg)
Не важно, чем вы занимаетесь: управляете ли флотилией микросервисов или модернизируете существующие неконтейнерные сервисы, рано или поздно вы все равно окажетесь перед необходимостью организации сервисной сетки. Чем больше будет развернуто микросервисов, тем быстрее вы окажетесь в этой ситуации. В предлагаемой вашему вниманию книге Ли Калькот и Зак Бутчер показывают, как сервисная сетка Istio вписывается в жизненный цикл распределенного приложения. Вы изучите ее архитектуру, узнаете об инструментах и API для управления многими функциями Istio, рассмотрите вопросы безопасности и управления трафиком. Особое внимание уделяется устранению неисправностей и отладке.
![Пол Тронкон, Карл Олбинг. Bash и кибербезопасность. Атака, защита и анализ из командной строки Linux](/media/files/u978575/096/BashiKiberbezop.jpg)
Командная строка может стать идеальным инструментом для обеспечения кибербезопасности. Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной строки (CLI) в фундаментальное решение, если у вас есть соответствующий опыт. Авторы Пол Тронкон и Карл Олбинг рассказывают об инструментах и хитростях командной строки, помогающих собирать данные при упреждающей защите, анализировать логи и отслеживать состояние сетей. Пентестеры узнают, как проводить атаки, используя колоссальный функционал, встроенный практически в любую версию Linux.
![Эви Немет, Гарт Снайдер. Unix и Linux. Руководство системного администратора](/media/files/u978575/096/UnixiLinuxRukovSisadm.jpg)
Это современное и полное руководство по инсталляции, настройке и обслуживанию любой системы UNIX или Linux, включая системы, предоставляющие базовую инфраструктуру Интернета и облачную инфраструктуру. Обновленное с учетом новых дистрибутивов и облачных сред, это всестороннее руководство охватывает лучшие практики для всех аспектов системного администрирования, включая управление хранением данных, проектирование и администрирование сети, безопасность, веб-хостинг, автоматизацию, управление конфигурацией, анализ производительности, виртуализацию, DNS, безопасность и управление IT-организациями.
![Belkasoft Evidence Center 2020 v9.9.4572](/media/files/u2463164/0077/Belkasoft_Evidence_Center_2020.jpg)
Belkasoft Evidence Center — это всеобъемлющее решение цифровой криминалистики для снятия данных с устройств, поиска, восстановления и анализа цифровых улик, сохранённых в компьютерах и мобильных устройствах, а также облачных сервисах.
![Belkasoft Evidence Center 2020 v9.9.4572](/media/files/u2463164/0077/Belkasoft_Evidence_Center_2020.jpg)
Belkasoft Evidence Center — это всеобъемлющее решение цифровой криминалистики для снятия данных с устройств, поиска, восстановления и анализа цифровых улик, сохранённых в компьютерах и мобильных устройствах, а также облачных сервисах.
![Belkasoft Evidence Center 2020 v9.9.4572](/media/files/u2463164/0077/Belkasoft_Evidence_Center_2020.jpg)
Belkasoft Evidence Center — это всеобъемлющее решение цифровой криминалистики для снятия данных с устройств, поиска, восстановления и анализа цифровых улик, сохранённых в компьютерах и мобильных устройствах, а также облачных сервисах.
![Шива Парасрам, Алекс Замм. Kali Linux. Тестирование на проникновение и безопасность](/media/files/u978575/095/KaliLinuxTestir.jpg)
4-е издание
Издание предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области информационной безопасности будут плюсом и помогут вам лучше понять изложенный в книге материал.
![Belkasoft Evidence Center 2020 v9.9.4572](/media/files/u2463164/0077/Belkasoft_Evidence_Center_2020.jpg)
Belkasoft Evidence Center — это всеобъемлющее решение цифровой криминалистики для снятия данных с устройств, поиска, восстановления и анализа цифровых улик, сохранённых в компьютерах и мобильных устройствах, а также облачных сервисах.
![Роберт Лав. Разработка ядра Linux](/media/files/u2453903/0061/Razrabotka_yadra_Linux.jpg)
В книге детально рассмотрены основные подсистемы и функции ядер Linux серии 2.6, включая особенности построения, реализации и соответствующие программные интерфейсы. Рассмотренные вопросы включают: планирование выполнения процессов, управление временем и таймеры ядра, интерфейс системных вызовов, особенности адресации и управления памятью, страничный кэш, подсистему VFS, механизмы синхронизации, проблемы переносимости и особенности отладки.
![Belkasoft Evidence Center 2020 v9.9.4572](/media/files/u2463164/0077/Belkasoft_Evidence_Center_2020.jpg)
Belkasoft Evidence Center — это всеобъемлющее решение цифровой криминалистики для снятия данных с устройств, поиска, восстановления и анализа цифровых улик, сохранённых в компьютерах и мобильных устройствах, а также облачных сервисах.
![10-Страйк: Схема сети](/media/files/u273509/72/10_strike.png)
"10-Страйк: Схема сети" - программа предназначена для построения схем сетей для Windows. С ее помощью вы можете просканировать топологию сети и найти все подключенные устройства. Все обнаруженные компьютеры, коммутаторы и роутеры помещаются на схему. Если ваши коммутаторы поддерживают протокол SNMP, программа определит топологию сети и нарисует связи между устройствами автоматически. Также поддерживаются trace route и протокол LLDP. Вы можете доработать схему топологии сети с помощью встроенных средств редактирования, дорисовать связи, нанести надписи, нарисовать области, залить их разными цветами и текстурами. Программа содержит обширную библиотеку векторных значков сетевых устройств. Затем сохраните схему в файл, распечатайте или экспортируйте в Microsoft Visio.
![10-Страйк: Учет трафика корпоративная](/media/files/u273509/72/10_Strajk_Uchet_trafika_korporativnaya.jpg)
"10-Страйк: Учет трафика" - это простая программа для учета трафика в сети, следит за объемами скачиваемых данных и скоростью передачи информации в ЛВС.
Вы можете контролировать трафик как на компьютерах пользователей, так и на портах коммутаторов. Оповещения позволяют вам вовремя узнать о перерасходе трафика на каком-либо порту.
Вы можете в реальном времени наблюдать за распределением нагрузок на канал, строить графики, диаграммы и отчеты. Все собранные данные о расходе трафика сохраняются в базе данных для анализа статистической информации и отчетности.
![10-Страйк: Мониторинг сети Pro корпоративная](/media/files/u273509/72/10_Strajk.jpg)
"10-Страйк: Мониторинг сети Pro" - программа для распределенного мониторинга удаленных сетей. Следит за работоспособностью хостов/серверов и оповещает администратора о неполадках. Узнайте вовремя о произошедшем сбое (разрыв связи, завершение места на диске сервера, останов службы и т.п.) и устраните проблему с минимальными потерями времени. ПО сигнализирует о неполадках с помощью звука, экранных сообщений, по e-mail, может запускать внешние программы, скрипты и службы, а также перезагружать компьютеры и службы.
![10-страйк инвентаризация компьютеров Pro корпоративная](/media/files/u273509/72/network_inventory_8.png)
Программа "10-Страйк: Инвентаризация компьютеров" позволяет осуществлять инвентаризацию аппаратного обеспечения компьютеров сети. Программа устанавливается на компьютер администратора и не требует установки дополнительного ПО на компьютерах пользователей. Вы можете просматривать конфигурации компьютеров удаленно и создавать отчеты по установленному оборудованию.
![Brian Schell. Computing with the Raspberry Pi. Command Line and GUI Linux](/media/files/u978575/095/ComputingWithTheRaspPi.jpg)
Raspberry Pi - это минималистский компьютер, но он имеет силу работать с полноценной операционной системой Linux и множеством программ, как с графическим интенфейсом, так и с инструментами командной строки. Сможете ли вы заставить его работать на уровне компьютера за $2000? Эта книга здесь, чтобы помочь вам узнать ответ.