logo

Системное администрирование

Ломай, чини, админь: Настоящий гайд по Linux
0
Ломай, чини, админь: Настоящий гайд по Linux
0
"Ломай, чини, админь: Настоящий гайд по Linux" — это ваш идеальный спутник в мир операционной системы, которая давно стала основой технологий. От нови…
Подробнее
Разбор инцидента за 60 минут: Как быстро выявить источник атаки
0
Разбор инцидента за 60 минут: Как быстро выявить источник атаки
0
«Разбор инцидента за 60 минут: Как быстро выявить источник атаки» — это практическое руководство для специалистов в области кибербезопасности, которое…
Подробнее
Windows vs Linux: Битва админов
0
Windows vs Linux: Битва админов
0
«Windows vs Linux: Битва админов» — это захватывающее и объективное путешествие по миру двух самых популярных операционных систем. Книга раскрывает кл…
Подробнее
Установка и использование Ubuntu в Termux
0
Установка и использование Ubuntu в Termux
0
Книга предназначена для начинающих, которые хотят научиться устанавливать и использовать Ubuntu на своем Android-устройстве. Мы предоставим вам пошаго…
Подробнее
Сетевой хардкор: Как устроена модель OSI
0
Сетевой хардкор: Как устроена модель OSI
0
«Сетевой хардкор: Как устроена модель OSI» — это ваш путеводитель в мир сетевых технологий, раскрывающий все секреты многоуровневой модели OSI. От ист…
Подробнее
Постмортем атаки: Учимся на чужих и своих ошибках
0
Постмортем атаки: Учимся на чужих и своих ошибках
0
«Постмортем атаки: Учимся на чужих и своих ошибках» — это путеводитель по миру анализа инцидентов и кибератак, который поможет вам не только разбирать…
Подробнее
Ломай, чини, админь: Настоящий гайд по Linux
0
Ломай, чини, админь: Настоящий гайд по Linux
0
"Ломай, чини, админь: Настоящий гайд по Linux" — это ваш идеальный спутник в мир операционной системы, которая давно стала основой технологий. От нови…
Подробнее
Контейнеризация и оркестровка: Использование Docker и Kubernetes для создания масштабируемых информационных систем
0
Контейнеризация и оркестровка: Использование Docker и Kubernetes для создания масштабируемых информационных систем
0
Эта книга посвящена использованию Docker и Kubernetes для создания масштабируемых информационных систем. В книге рассматриваются основы контейнеризац…
Подробнее
Кибер-щит: Как построить неприступную сеть
0
Кибер-щит: Как построить неприступную сеть
0
В мире, где кибератаки становятся мощнее с каждым днем, ваша защита – это ваш главный актив. "Кибер-щит: Как построить неприступную сеть" – это пошаго…
Подробнее
Active Directory на замке: Безопасность в корпоративных системах
0
Active Directory на замке: Безопасность в корпоративных системах
0
«Active Directory на замке: Безопасность в корпоративных системах» – это подробный гид для специалистов по IT-безопасности, администраторов и всех, кт…
Подробнее
MongoDB vs PostgreSQL: Битва технологий хранения данных
0
MongoDB vs PostgreSQL: Битва технологий хранения данных
0
"MongoDB vs PostgreSQL: Битва технологий хранения данных" — это увлекательный путеводитель по миру современных баз данных, который поможет вам погрузи…
Подробнее
Контейнеризация и оркестровка: Использование Docker и Kubernetes для создания масштабируемых информационных систем
0
Контейнеризация и оркестровка: Использование Docker и Kubernetes для создания масштабируемых информационных систем
0
Эта книга посвящена использованию Docker и Kubernetes для создания масштабируемых информационных систем. В книге рассматриваются основы контейнеризац…
Подробнее
Троян не пройдет: Как работают AAA-серверы
0
Троян не пройдет: Как работают AAA-серверы
0
"Троян не пройдет: Как работают AAA-серверы" — это увлекательный и практичный гид в мир аутентификации, авторизации и учета, которые лежат в основе со…
Подробнее
Взломай систему (законно): Полное руководство по пентесту
0
Взломай систему (законно): Полное руководство по пентесту
0
«Взломай систему (законно): Полное руководство по пентесту» — это книга, которая открывает двери в захватывающий мир тестирования на проникновение. Он…
Подробнее
Взломай или защити: Темная и светлая стороны безопасности БД
0
Взломай или защити: Темная и светлая стороны безопасности БД
0
"Взломай или защити: Темная и светлая стороны безопасности БД" – это увлекательное путешествие по лабиринтам мира баз данных, где на каждом шагу вас п…
Подробнее
Взломай или защити: Темная и светлая стороны безопасности БД
0
Взломай или защити: Темная и светлая стороны безопасности БД
0
"Взломай или защити: Темная и светлая стороны безопасности БД" – это увлекательное путешествие по лабиринтам мира баз данных, где на каждом шагу вас п…
Подробнее
Active Directory на замке: Безопасность в корпоративных системах
0
Active Directory на замке: Безопасность в корпоративных системах
0
«Active Directory на замке: Безопасность в корпоративных системах» – это подробный гид для специалистов по IT-безопасности, администраторов и всех, кт…
Подробнее
Кибер-щит: Как построить неприступную сеть
0
Кибер-щит: Как построить неприступную сеть
0
В мире, где кибератаки становятся мощнее с каждым днем, ваша защита – это ваш главный актив. "Кибер-щит: Как построить неприступную сеть" – это пошаго…
Подробнее
Сисадмин на максималках: Полный гид по Linux
0
Сисадмин на максималках: Полный гид по Linux
0
«Сисадмин на максималках: Полный гид по Linux» — это ваш путеводитель в мир системного администрирования на базе Linux. Независимо от уровня ваших нав…
Подробнее
Взломай систему (законно): Полное руководство по пентесту
0
Взломай систему (законно): Полное руководство по пентесту
0
«Взломай систему (законно): Полное руководство по пентесту» — это книга, которая открывает двери в захватывающий мир тестирования на проникновение. Он…
Подробнее
Кибердетектив: Как раскрывать цифровые преступления
0
Кибердетектив: Как раскрывать цифровые преступления
0
"В мире, где каждый щелчок мыши и нажатие клавиши могут быть следом преступления, профессия кибердетектива выходит на передовую цифрового правопорядка…
Подробнее
PowerShell на максималках: Автоматизируй или умри
0
PowerShell на максималках: Автоматизируй или умри
0
«PowerShell на максималках: Автоматизируй или умри» — это книга, которая поможет вам превратить рутинные задачи администрирования и DevOps в простые, …
Подробнее
Сетевой хардкор: Как устроена модель OSI
0
Сетевой хардкор: Как устроена модель OSI
0
«Сетевой хардкор: Как устроена модель OSI» — это ваш путеводитель в мир сетевых технологий, раскрывающий все секреты многоуровневой модели OSI. От ист…
Подробнее
Разбор инцидента за 60 минут: Как быстро выявить источник атаки
0
Разбор инцидента за 60 минут: Как быстро выявить источник атаки
0
«Разбор инцидента за 60 минут: Как быстро выявить источник атаки» — это практическое руководство для специалистов в области кибербезопасности, которое…
Подробнее
Маршрутизация без боли: Как управлять трафиком
0
Маршрутизация без боли: Как управлять трафиком
0
«Маршрутизация без боли: Как управлять трафиком» – это практическое руководство для тех, кто хочет погрузиться в мир управления сетями без стресса и т…
Подробнее
Троян не пройдет: Как работают AAA-серверы
0
Троян не пройдет: Как работают AAA-серверы
0
"Троян не пройдет: Как работают AAA-серверы" — это увлекательный и практичный гид в мир аутентификации, авторизации и учета, которые лежат в основе со…
Подробнее
Постмортем атаки: Учимся на чужих и своих ошибках
0
Постмортем атаки: Учимся на чужих и своих ошибках
0
«Постмортем атаки: Учимся на чужих и своих ошибках» — это путеводитель по миру анализа инцидентов и кибератак, который поможет вам не только разбирать…
Подробнее
Кибердетектив: Как раскрывать цифровые преступления
0
Кибердетектив: Как раскрывать цифровые преступления
0
"В мире, где каждый щелчок мыши и нажатие клавиши могут быть следом преступления, профессия кибердетектива выходит на передовую цифрового правопорядка…
Подробнее
Огненная стена: Как защитить сеть от атак
0
Огненная стена: Как защитить сеть от атак
0
«Огненная стена: Как защитить сеть от атак» – ваше полное руководство в мире сетевой безопасности! Эта книга предлагает уникальную возможность глубже …
Подробнее
Установка и использование Ubuntu в Termux
0
Установка и использование Ubuntu в Termux
0
Книга предназначена для начинающих, которые хотят научиться устанавливать и использовать Ubuntu на своем Android-устройстве. Мы предоставим вам пошаго…
Подробнее
Вход В личный кабинетРегистрация