КулЛиб - Классная библиотека! Скачать книги бесплатно
Всего книг - 719582 томов
Объем библиотеки - 1440 Гб.
Всего авторов - 276257
Пользователей - 125349

Новое на форуме

Новое в блогах

Впечатления

sewowich про Евтушенко: Отряд (Боевая фантастика)

2medicus: Лучше вспомни, как почти вся Европа с 1939 по 1945 была товарищем по оружию для германского вермахта: шла в Ваффен СС, устраивала холокост, пекла снаряды для Третьего рейха. А с 1933 по 39 и позже англосаксонские корпорации вкладывали в индустрию Третьего рейха, "Форд" и "Дженерал Моторс" ставили там свои заводы. А 17 сентября 1939, когда советские войска вошли в Зап.Белоруссию и Зап.Украину (которые, между прочим, были ранее захвачены Польшей

  подробнее ...

Рейтинг: +1 ( 1 за, 0 против).
medicus про Евтушенко: Отряд (Боевая фантастика)

cit anno:
"Но чтобы смертельные враги — бойцы Рабоче — Крестьянской Красной Армии и солдаты германского вермахта стали товарищами по оружию, должно случиться что — то из ряда вон выходящее"

Как в 39-м, когда они уже были товарищами по оружию?

Рейтинг: 0 ( 2 за, 2 против).
iv4f3dorov про Лопатин: Приказ простой… (Альтернативная история)

Дочитал до строчки:"...а Пиррова победа комбату совсем не требовалась, это плохо отразится в резюме." Афтырь очередной щегол-недоносок с антисоветским говнищем в башке. ДЭбил, в СА у офицеров было личное дело, а резюме у недоносков вроде тебя.

Рейтинг: +3 ( 4 за, 1 против).
medicus про Демина: Не выпускайте чудовищ из шкафа (Детективная фантастика)

Очень. Рублёные. Фразы. По несколько слов. Каждая. Слог от этого выглядит специфическим. Тяжко это читать. Трудно продираться. Устал. На 12% бросил.

Рейтинг: +1 ( 1 за, 0 против).
kiyanyn про Деревянко: Что не так со структурой атомов? (Физика)

Первый признак псевдонаучного бреда на физмат темы - отсутствие формул (или наличие тривиальных, на уровне школьной арифметики) - имеется :)

Отсутствие ссылок на чужие работы - тоже.

Да эти все формальные критерии и ни к чему, и так видно, что автор в физике остановился на уровне учебника 6-7 класса. Даже на советскую "Детскую энциклопедию" не тянет.

Чего их всех так тянет именно в физику? писали б что-то юридически-экономическое

  подробнее ...

Рейтинг: +4 ( 4 за, 0 против).

Linux для сетевых инженеров. Безопасная настройка и управление сетевыми службами Linux в корпоративной среде [Роб Ванденбринк] (pdf) читать постранично, страница - 3

Книга в формате pdf! Изображения и текст могут не отображаться!


 [Настройки текста]  [Cбросить фильтры]

212
Создание частного центра сертификации................................................. 217
Как защитить инфраструктуру центра сертификации............................ 222
Прозрачность сертификатов....................................................................... 225
Автоматизация сертификации и протокол ACME.................................... 227
Шпаргалка по OpenSSL................................................................................ 229

Оглавление   9

Итоги.................................................................................................................231
Вопросы для самопроверки......................................................................... 232
Ссылки............................................................................................................. 232
Глава 9. Службы RADIUS в Linux................................................................................ 233
Технические требования............................................................................... 233
Основные понятия RADIUS: что такое RADIUS и как он работает........ 234
Внедрение RADIUS с локальной аутентификацией Linux........................ 238
RADIUS с внутренней аутентификацией LDAP/LDAPS............................ 240
Unlang — «антиязык» для FreeRADIUS........................................................ 250
Сценарии использования RADIUS.............................................................. 252
Использование Google Authenticator для многофакторной
аутентификации с помощью RADIUS......................................................... 263
Итоги................................................................................................................ 265
Вопросы для самопроверки......................................................................... 266
Ссылки............................................................................................................. 266
Глава 10. Балансировка нагрузки в Linux................................................................ 269
Технические требования............................................................................... 270
Введение в балансировку нагрузки........................................................... 270
Алгоритмы балансировки нагрузки............................................................ 280
Проверка работоспособности серверов и служб....................................281
Принципы балансировки нагрузки в центрах обработки данных.........281
Создание балансировщика нагрузки HAProxy NAT/proxy................... 288
Заключительное замечание о безопасности
балансировщика нагрузки........................................................................... 299
Итоги................................................................................................................ 301
Вопросы для самопроверки......................................................................... 302
Ссылки............................................................................................................. 302
Глава 11. Перехват и анализ пакетов в Linux.......................................................... 303
Технические требования............................................................................... 303
Введение в перехват пакетов: точки перехвата....................................... 304
Вопросы производительности при перехвате пакетов..............................311
Инструменты для перехвата пакетов.......................................................... 313
Фильтрация перехваченного трафика........................................................ 314

10   Оглавление
Устранение неполадок приложения: перехват
телефонного звонка VoIP.............................................................................. 328
Итоги................................................................................................................ 335
Вопросы для самопроверки......................................................................... 336
Ссылки............................................................................................................. 336
Глава 12. Сетевой мониторинг с помощью Linux.................................................... 338
Технические требования............................................................................... 338
Ведение журнала с помощью Syslog.......................................................... 339
Проект Dshield................................................................................................ 353
Сбор данных NetFlow в Linux....................................................................... 377
Итоги................................................................................................................ 395
Вопросы для самопроверки......................................................................... 396
Ссылки............................................................................................................. 396
Глава 13. Системы предотвращения вторжений в Linux........................................ 400
Технические требования............................................................................... 400
Что такое IPS?................................................................................................. 401
Варианты архитектуры: где разместить IPS в центре
обработки данных?....................................................................................... 402
Методы обхода IPS........................................................................................ 408
Классические сетевые решения IPS для Linux — Snort и Suricata........... 411
Пример Suricata IPS........................................................................................ 412
Составление правил IPS............................................................................... 423
Пассивный мониторинг трафика................................................................. 428
Пример работы Zeek: сбор сетевых метаданных.....................................431
Итоги................................................................................................................ 441
Вопросы для самопроверки......................................................................... 442
Ссылки............................................................................................................. 442
Глава 14. Приманки (honeypots) в Linux................................................................... 444
Технические требования............................................................................... 444
Обзор служб Honeypot: что такое приманки и зачем они нужны?....... 445
Сценарии и архитектура развертывания:
где разместить приманку?............................................................................ 447
Риски развертывания приманок...................................................................451
Примеры приманок.......................................................................................