Jump to content

][idibudii][

Administrators
  • Posts

    668
  • Joined

  • Last visited

  • Days Won

    91

][idibudii][ last won the day on April 30

][idibudii][ had the most liked content!

Recent Profile Visitors

6124 profile views

][idibudii]['s Achievements

Researcher

Researcher (4/4)

288

Reputation

  1. Есть желание что-то создать вместе? Если есть, пишите мысли :)
  2. Сдох сервак. Решаю ситуацию. Спасибо за понимание.
  3. Практическая криптография Михаил Масленников 2003 год Книга российского криптографа посвящена прикладным проблемам современной криптографии. Наряду с основными теоретическими положениями рассматривается: создание криптографического ядра, встраивание криптографических алгоритмов в Microsoft Outlook и Lotus Notes, создание автоматизированной системы документооборота, технология отпечатков пальцев. Все программное обеспечение, описываемое в книге, создано в Borland C++ Builder. На прилагаемом к книге компакт-диске находятся демонстрационные версии некоторых программ и документация. Для широкого круга IT-специалистов и специалистов, отвечающих за безопасность систем Скачать: 633b9629
  4. Здравствуй k0d'er. Исходные: Контейнер с gitlab браузер firefox Проблема: При авторизации в gitlab, собственном, собранным из докер контейнера, получал: 422 The change you requested was rejected. Решение: Пробовал переконфигурировать сам gitlab камандой: sudo gitlab-ctl reconfigure Но это не помогло. Единственный успешный для меня вариант оказался использовать для работы с gitlab'om браузер Google Chrome. При входе с него сей ошибки не возникает.
  5. Сеть на Linux. Проектирование, прокладка, эксплуатация. Алексей Старовойтов 2006 год Рассмотрены практические вопросы по прокладке сети, организации сервера (Apache, Samba, DNS, DHCP) на основе операционной системы Linux и интеграции этого сервера в сетях Windows. Большое внимание уделено повседневной эксплуатации сети. Излагаются основы функционирования сетей и сетевой аппаратуры. Даются практические рекомендации по проектированию и прокладке сетей, проверке и поиску неисправностей. Приводится пример построения локальной сети небольшой фирмы и методика поиска неисправностей без использования специального оборудования. Рассмотрены вопросы антивирусной защиты сервера. Описанная технология может быть использована не только при прокладке и сопровождении сети небольшой фирмы на основе Linux-сервера, но и для организации домашних сетей. Для системных администраторов и опытных пользователей Скачать: 1cf908c0
  6. Операционная система UNIX 2-ое издание Андрей Робачевский, Сергей Немнюгин, Ольга Стесик ( 2005 год ) Скачать: 751c268b
  7. Серверное применение Linux. — 3-е изд Денис Колисниченко 2011 год Описана настройка различных типов серверов: Web-, FTP-, DNS-, DHCP-, почтового сервера, сервера баз данных. Подробно рассмотрена установка и базовая настройка операционной системы, настройка связки Apache + MySQL + PHP, дано общее устройство Linux и разобраны основные принципы работы с этой операционной системой. Отдельное внимание уделено защите сервера на базе Linux: настройка брандмауэра, защита маршрутизатора и точки доступа и т. д. Описана работа системы контроля доступа Tomoyo, прокси-серверов Squid и SquidGuard. Изложение основано на последних на момент написания книги версиях популярных дистрибутивов Fedora, Mandriva, Ubuntu, openSUSE. Третье издание существенно дополнено новым материалом: рассматривается дистрибутив openSUSE, приводится расширенное описание брандмауэра iptables, настройка сети производится не только с помощью графических конфигураторов, но и с помощью конфигурационных файлов системы, рассмотрены средства резервного копирования remastersys, Clonezilla, Linux Live. Для администраторов Linux и опытных пользователей Скачать: 39fc8f49
  8. Искусство защиты и взлома информации. Скляров Д. В. 2004 год Защита информации — очень сложная наука, но начинать ее изучение можно с простых вещей. Именно так и задумана эта книга. Читателю предстоит узнать, чем занимается информационная безопасность и какие методы она использует для решения своих задач. Особое внимание уделяется криптографии — пожалуй, самому мощному инструменту защиты. Подробно рассматриваются вопросы защиты программ от несанкционированного тиражирования, а также различные аспекты обеспечения безопасности данных, включая управление цифровыми правами и применение стеганографии. Изложение материала сопровождается примерами неудачных средств защиты и объяснением причин их появления. Рассказывается также об анализе средств защиты, целях, которые ставятся при проведении анализа, и инструментах, применяемых при исследовании. Для широкого круга пользователей, интересующихся вопросами защиты информации Скачать: df6811c6
  9. Искусство восстановления данных Сенкевич Г. Е 2011 год Книга охватывает практически все аспекты восстановления информации с цифровых носителей: жестких дисков, массивов RAID, флеш-накопителей, дисков SSD, SIM-карт и лазерных дисков. Подробно рассмотрены принципы хранения и логическая организация данных на различных носителях, причины потери информации. Даны практические рекомендации по надежному хранению данных и профилактике сбоев. Показаны основные приемы извлечения данных в различных ситуациях. Описаны более 20 популярных программ для восстановления информации и диагностики накопителей. Для широкого круга пользователей ПК, начинающих системных администраторов, мастеров по ремонту и обслуживанию ПК Скачать: 28cdb17a
  10. Искусство дизассемблирования К. Касперски, Е. Рокко 2009 год Книга посвящена вопросам и методам дизассемблирования, знание которых позволит эффективно защитить свои программы и создать более оптимизированные программные коды. Объяснены способы идентификации конструкций языков высокого уровня таких, как С/C++ и Pascal, показаны различные подходы к реконструкции алгоритмов. Приводится обзор популярных хакерских инструментов для Windows, UNIX и Linux — отладчиков, дизассемблеров, шестнадцатеричных редакторов, API- и RPC-шпионов, эмуляторов. Рассматривается исследование дампов памяти, защитных механизмов, вредоносного программного кода — вирусов и эксплоитов. Уделено внимание противодействию антиотладочным приемам. К книге прилагается компакт-диск с полноцветными иллюстрациями и кодами рассматриваемых примеров. Для программистов и продвинутых пользователей Скачать: 549f7a86
  11. Алгоритмы шифрования Сергей Панасенко 2009 год Книга посвящена алгоритмам блочного симметричного шифрования. Дана общая классификация криптографических алгоритмов. Рассмотрено более 50 алгоритмов шифрования: история создания и использования, основные характеристики и структура, достоинства и недостатки. Описаны различные виды криптоаналитических атак на алгоритмы шифрования и на их реализации в виде программных или аппаратных шифраторов. Рассказано о конкурсах по выбору стандартов шифрования США и Евросоюза. Скачать: 1e81cae3
  12. AsteriskTM : будущее телефонии второе издание 2009 год. Джим Ван Меггелен, Лейф Мадсен и Джаред Смит Asterisk – система телефонии, обладающая такими фантастическими возможностями, о которых обычная офисная коммутируемая АТС может только мечтать. Голосовая почта, конференц-связь, очереди вызовов и агенты, музыка во время ожидания и парковка вызовов – это лишь часть функций, обеспечиваемых Asterisk. Описать в одной книге всю функциональность этой необыкновенно гибкой системы невозможно, но вы получите исчерпывающее представление о базовых функциях Asterisk. А проявив свои творческие способности, вы сможете создать офисную АТС, настроенную целиком под ваши нужды с учетом абсолютно всех требований пользователей. Эта книга посвящается Ричу Адамсону (1947–2006). Спасибо вам за то, что открыли для нас значимость сообщества Скачать: ac12d915
  13. Если ты знаешь то, чего не знаем мы, поделись инфой.
×
×
  • Create New...