КулЛиб - Классная библиотека! Скачать книги бесплатно
Всего книг - 715267 томов
Объем библиотеки - 1417 Гб.
Всего авторов - 275226
Пользователей - 125209

Последние комментарии

Новое на форуме

Новое в блогах

Впечатления

pva2408 про Харников: Вечерний Чарльстон (Альтернативная история)

Ну, знаете, вас, скаклоамериканцев и ваших хозяев, нам не перещеголять в переписывании истории.

Кстати, чому не на фронті? Ухилянт?

Рейтинг: 0 ( 0 за, 0 против).
pva2408 про Харников: Спят курганы темные (Альтернативная история)

Сосать вы всем миром будете, быдло скаклоамериканское. Побирушки жидобандеровские)))

Рейтинг: 0 ( 0 за, 0 против).
Potapych про Харников: Спят курганы темные (Альтернативная история)

Ах, как верно сказано:

территория Украины, где злобствует и беснуется всемирная нечисть

Ничего, всем миром справимся с ней и погоним туда, откуда эта нечисть пришла, что б там не варнякала бледная моль, покупающая оружие в Северной Корее, и по все дни пьяный димон :)




Рейтинг: +1 ( 1 за, 0 против).
Potapych про Харников: Вечерний Чарльстон (Альтернативная история)

Как все-таки хочется россиянам переписать историю :)
Хоть в фантаститке стать великими и уважаеміми :)

Рейтинг: 0 ( 0 за, 0 против).
Влад и мир про Тарханов: Мы, Мигель Мартинес (Альтернативная история)

Оценку не ставлю, но начало туповатое. ГГ пробило на чаёк и думать ГГ пока не в может. Потом запой. Идет тупой набор звуков и действий. То что у нормального человека на анализ обстановки тратится секунды или на минуты, тут полный ноль. ГГ только понял, что он обрезанный еврей. Дальше идет пустой трёп. ГГ всего боится и это основная тема. ГГ признал в себе опального и застреленного писателя, позже оправданного. В основном идёт

  подробнее ...

Рейтинг: +1 ( 1 за, 0 против).

Linux для сетевых инженеров. Безопасная настройка и управление сетевыми службами Linux в корпоративной среде [Роб Ванденбринк] (pdf) читать постранично, страница - 2

Книга в формате pdf! Изображения и текст могут не отображаться!


 [Настройки текста]  [Cбросить фильтры]

Linux..................................................................32
Виртуализация...................................................................................................33
Выбор дистрибутива Linux для вашей организации...................................34
Итоги...................................................................................................................35
Ссылки............................................................................................................... 36
Глава 2. Базовая конфигурация сети в Linux. Работа с локальными
интерфейсами....................................................................................................................37
Технические требования..................................................................................37
Работа с настройками сети: два набора команд........................................37
Вывод информации об IP интерфейса......................................................... 40
Адреса IPv4 и маски подсети......................................................................... 45

Оглавление   7

Как назначить IP-адрес интерфейсу..............................................................49
Итоги...................................................................................................................57
Вопросы для самопроверки............................................................................57
Ссылки................................................................................................................57
ЧАСТЬ 2. LINUX КАК СЕТЕВОЙ УЗЕЛ И ПЛАТФОРМА
ДЛЯ УСТРАНЕНИЯ НЕПОЛАДОК

Глава 3. Диагностика сети в Linux............................................................................... 60
Технические требования................................................................................. 60
Основы функционирования сети: сетевая модель OSI.............................. 61
Уровень 2: связь между адресами IP и MAC с помощью ARP.................. 64
Уровень 4: как работают порты TCP и UDP.................................................. 71
Сканирование локальных портов и их связь
с запущенными службами............................................................................... 74
Сканирование удаленных портов с помощью встроенных
инструментов Linux........................................................................................... 83
Сканирование удаленных портов и служб с помощью Nmap..................89
Диагностика беспроводных сетей.............................................................. 102
Итоги................................................................................................................ 109
Вопросы для самопроверки......................................................................... 109
Ссылки.............................................................................................................. 110
Глава 4. Брандмауэр Linux............................................................................................111
Технические требования.................................................................................111
Настройка iptables...........................................................................................112
Настройка nftables..........................................................................................123
Удаление конфигурации брандмауэра.......................................................126
Итоги.................................................................................................................126
Вопросы для самопроверки..........................................................................127
Ссылки..............................................................................................................127
Глава 5. Стандарты безопасности Linux с примерами из реальной жизни.........128
Технические требования................................................................................128
Почему нужно защищать узлы на базе ОС Linux?....................................128
Особенности безопасности в облачном решении...................................130
Распространенные отраслевые стандарты безопасности....................... 131

8   Оглавление
Критические принципы безопасности CIS..................................................133
Контрольные показатели CIS........................................................................150
SELinux и AppArmor........................................................................................157
Итоги.................................................................................................................159
Вопросы для самопроверки......................................................................... 160
Ссылки............................................................................................................. 160
ЧАСТЬ 3. СЕТЕВЫЕ СЛУЖБЫ LINUX

Глава 6. Службы DNS в Linux..................................................................................... 164
Технические требования............................................................................... 165
Что такое DNS?.............................................................................................. 165
Две основные реализации DNS-сервера................................................. 165
Распространенные реализации DNS.......................................................... 171
Устранение неполадок и разведка DNS.....................................................177
Итоги.................................................................................................................187
Вопросы для самопроверки..........................................................................187
Ссылки..............................................................................................................187
Глава 7. Службы DHCP в Linux.................................................................................... 190
Как работает DHCP....................................................................................... 190
Защита служб DHCP......................................................................................196
Установка и настройка сервера DHCP...................................................... 200
Итоги................................................................................................................ 206
Вопросы для самопроверки......................................................................... 206
Ссылки............................................................................................................. 207
Глава 8. Службы сертификатов в Linux..................................................................... 208
Технические требования............................................................................... 209
Что такое сертификаты?............................................................................... 209
Получение сертификата................................................................................210
Использование сертификата на примере веб-сервера..........................