bannerbanner
logo

Системное администрирование

PowerShell: практическая автоматизация. Эффективная разработка скриптов от консоли до облака (PDF + EPUB)
PowerShell: практическая автоматизация. Эффективная разработка скриптов от консоли до облака (PDF + EPUB)
PowerShell – это язык для написания скриптов, инструмент, позволяющий программно управлять всем центром обработки данных. С его помощью можно создават…
Подробнее
Сисадмин на максималках: Полный гид по Linux
Сисадмин на максималках: Полный гид по Linux
«Сисадмин на максималках: Полный гид по Linux» — это ваш путеводитель в мир системного администрирования на базе Linux. Независимо от уровня ваших нав…
Подробнее
Троян не пройдет: Как работают AAA-серверы
Троян не пройдет: Как работают AAA-серверы
"Троян не пройдет: Как работают AAA-серверы" — это увлекательный и практичный гид в мир аутентификации, авторизации и учета, которые лежат в основе со…
Подробнее
Взломай систему (законно): Полное руководство по пентесту
Взломай систему (законно): Полное руководство по пентесту
«Взломай систему (законно): Полное руководство по пентесту» — это книга, которая открывает двери в захватывающий мир тестирования на проникновение. Он…
Подробнее
Взломай или защити: Темная и светлая стороны безопасности БД
Взломай или защити: Темная и светлая стороны безопасности БД
"Взломай или защити: Темная и светлая стороны безопасности БД" – это увлекательное путешествие по лабиринтам мира баз данных, где на каждом шагу вас п…
Подробнее
Использование Docker для создания информационных систем
Использование Docker для создания информационных систем
Эта книга посвящена использованию Docker для создания информационных систем. Мы рассмотрим основы Docker, его ключевые концепции и преимущества, а так…
Подробнее
Маршрутизация без боли: Как управлять трафиком
Маршрутизация без боли: Как управлять трафиком
«Маршрутизация без боли: Как управлять трафиком» – это практическое руководство для тех, кто хочет погрузиться в мир управления сетями без стресса и т…
Подробнее
Взломай или защити: Темная и светлая стороны безопасности БД
Взломай или защити: Темная и светлая стороны безопасности БД
"Взломай или защити: Темная и светлая стороны безопасности БД" – это увлекательное путешествие по лабиринтам мира баз данных, где на каждом шагу вас п…
Подробнее
Active Directory на замке: Безопасность в корпоративных системах
Active Directory на замке: Безопасность в корпоративных системах
«Active Directory на замке: Безопасность в корпоративных системах» – это подробный гид для специалистов по IT-безопасности, администраторов и всех, кт…
Подробнее
Кибер-щит: Как построить неприступную сеть
Кибер-щит: Как построить неприступную сеть
В мире, где кибератаки становятся мощнее с каждым днем, ваша защита – это ваш главный актив. "Кибер-щит: Как построить неприступную сеть" – это пошаго…
Подробнее
Использование Docker для создания информационных систем
Использование Docker для создания информационных систем
Эта книга посвящена использованию Docker для создания информационных систем. Мы рассмотрим основы Docker, его ключевые концепции и преимущества, а так…
Подробнее
Огненная стена: Как защитить сеть от атак
Огненная стена: Как защитить сеть от атак
«Огненная стена: Как защитить сеть от атак» – ваше полное руководство в мире сетевой безопасности! Эта книга предлагает уникальную возможность глубже …
Подробнее
Сисадмин на максималках: Полный гид по Linux
Сисадмин на максималках: Полный гид по Linux
«Сисадмин на максималках: Полный гид по Linux» — это ваш путеводитель в мир системного администрирования на базе Linux. Независимо от уровня ваших нав…
Подробнее
Взломай систему (законно): Полное руководство по пентесту
Взломай систему (законно): Полное руководство по пентесту
«Взломай систему (законно): Полное руководство по пентесту» — это книга, которая открывает двери в захватывающий мир тестирования на проникновение. Он…
Подробнее
Кибердетектив: Как раскрывать цифровые преступления
Кибердетектив: Как раскрывать цифровые преступления
"В мире, где каждый щелчок мыши и нажатие клавиши могут быть следом преступления, профессия кибердетектива выходит на передовую цифрового правопорядка…
Подробнее
Использование команды SED для редактирования текстовых файлов
Использование команды SED для редактирования текстовых файлов
В мире Linux и других Unix-подобных операционных систем, работа с текстовыми файлами является фундаментальной частью многих задач. От конфигурационных…
Подробнее
Windows vs Linux: Битва админов
Windows vs Linux: Битва админов
«Windows vs Linux: Битва админов» — это захватывающее и объективное путешествие по миру двух самых популярных операционных систем. Книга раскрывает кл…
Подробнее
PowerShell на максималках: Автоматизируй или умри
PowerShell на максималках: Автоматизируй или умри
«PowerShell на максималках: Автоматизируй или умри» — это книга, которая поможет вам превратить рутинные задачи администрирования и DevOps в простые, …
Подробнее
Сетевой хардкор: Как устроена модель OSI
Сетевой хардкор: Как устроена модель OSI
«Сетевой хардкор: Как устроена модель OSI» — это ваш путеводитель в мир сетевых технологий, раскрывающий все секреты многоуровневой модели OSI. От ист…
Подробнее
Разбор инцидента за 60 минут: Как быстро выявить источник атаки
Разбор инцидента за 60 минут: Как быстро выявить источник атаки
«Разбор инцидента за 60 минут: Как быстро выявить источник атаки» — это практическое руководство для специалистов в области кибербезопасности, которое…
Подробнее
Использование tmux для продуктивного системного администрирования
Использование tmux для продуктивного системного администрирования
В современном мире системного администрирования, где работа часто ведется через командную строку и с множеством открытых сессий, эффективность и орган…
Подробнее
PowerShell на максималках: Автоматизируй или умри
PowerShell на максималках: Автоматизируй или умри
«PowerShell на максималках: Автоматизируй или умри» — это книга, которая поможет вам превратить рутинные задачи администрирования и DevOps в простые, …
Подробнее
Маршрутизация без боли: Как управлять трафиком
Маршрутизация без боли: Как управлять трафиком
«Маршрутизация без боли: Как управлять трафиком» – это практическое руководство для тех, кто хочет погрузиться в мир управления сетями без стресса и т…
Подробнее
Троян не пройдет: Как работают AAA-серверы
Троян не пройдет: Как работают AAA-серверы
"Троян не пройдет: Как работают AAA-серверы" — это увлекательный и практичный гид в мир аутентификации, авторизации и учета, которые лежат в основе со…
Подробнее
Постмортем атаки: Учимся на чужих и своих ошибках
Постмортем атаки: Учимся на чужих и своих ошибках
«Постмортем атаки: Учимся на чужих и своих ошибках» — это путеводитель по миру анализа инцидентов и кибератак, который поможет вам не только разбирать…
Подробнее
Использование команды SED для редактирования текстовых файлов
Использование команды SED для редактирования текстовых файлов
В мире Linux и других Unix-подобных операционных систем, работа с текстовыми файлами является фундаментальной частью многих задач. От конфигурационных…
Подробнее
MongoDB vs PostgreSQL: Битва технологий хранения данных
MongoDB vs PostgreSQL: Битва технологий хранения данных
"MongoDB vs PostgreSQL: Битва технологий хранения данных" — это увлекательный путеводитель по миру современных баз данных, который поможет вам погрузи…
Подробнее
Кибердетектив: Как раскрывать цифровые преступления
Кибердетектив: Как раскрывать цифровые преступления
"В мире, где каждый щелчок мыши и нажатие клавиши могут быть следом преступления, профессия кибердетектива выходит на передовую цифрового правопорядка…
Подробнее
Огненная стена: Как защитить сеть от атак
Огненная стена: Как защитить сеть от атак
«Огненная стена: Как защитить сеть от атак» – ваше полное руководство в мире сетевой безопасности! Эта книга предлагает уникальную возможность глубже …
Подробнее
Внутреннее устройство Windows. Ключевые компоненты и возможности (pdf+epub)
Внутреннее устройство Windows. Ключевые компоненты и возможности (pdf+epub)
Зная, что находится у операционной системы «под капотом», системные администраторы смогут быстро разобраться с поведением системы и решать задачи повы…
Подробнее
Использование tmux для продуктивного системного администрирования
Использование tmux для продуктивного системного администрирования
В современном мире системного администрирования, где работа часто ведется через командную строку и с множеством открытых сессий, эффективность и орган…
Подробнее
Ломай, чини, админь: Настоящий гайд по Linux
Ломай, чини, админь: Настоящий гайд по Linux
"Ломай, чини, админь: Настоящий гайд по Linux" — это ваш идеальный спутник в мир операционной системы, которая давно стала основой технологий. От нови…
Подробнее
Разбор инцидента за 60 минут: Как быстро выявить источник атаки
Разбор инцидента за 60 минут: Как быстро выявить источник атаки
«Разбор инцидента за 60 минут: Как быстро выявить источник атаки» — это практическое руководство для специалистов в области кибербезопасности, которое…
Подробнее
Windows vs Linux: Битва админов
Windows vs Linux: Битва админов
«Windows vs Linux: Битва админов» — это захватывающее и объективное путешествие по миру двух самых популярных операционных систем. Книга раскрывает кл…
Подробнее
Установка и использование Ubuntu в Termux
Установка и использование Ubuntu в Termux
Книга предназначена для начинающих, которые хотят научиться устанавливать и использовать Ubuntu на своем Android-устройстве. Мы предоставим вам пошаго…
Подробнее
Linux. Карманный справочник (PDF + EPUB)
Linux. Карманный справочник (PDF + EPUB)
Книга идеально подойдет всем, кто каждый день пользуется Linux. В обновленном издании описывается более 200 команд Linux, в том числе новые команды уп…
Подробнее
Сетевой хардкор: Как устроена модель OSI
Сетевой хардкор: Как устроена модель OSI
«Сетевой хардкор: Как устроена модель OSI» — это ваш путеводитель в мир сетевых технологий, раскрывающий все секреты многоуровневой модели OSI. От ист…
Подробнее
Постмортем атаки: Учимся на чужих и своих ошибках
Постмортем атаки: Учимся на чужих и своих ошибках
«Постмортем атаки: Учимся на чужих и своих ошибках» — это путеводитель по миру анализа инцидентов и кибератак, который поможет вам не только разбирать…
Подробнее
Ломай, чини, админь: Настоящий гайд по Linux
Ломай, чини, админь: Настоящий гайд по Linux
"Ломай, чини, админь: Настоящий гайд по Linux" — это ваш идеальный спутник в мир операционной системы, которая давно стала основой технологий. От нови…
Подробнее
Установка и использование Ubuntu в Termux
Установка и использование Ubuntu в Termux
Книга предназначена для начинающих, которые хотят научиться устанавливать и использовать Ubuntu на своем Android-устройстве. Мы предоставим вам пошаго…
Подробнее
Изучаем OpenTelemetry. Современный мониторинг систем (PDF + EPUB)
Изучаем OpenTelemetry. Современный мониторинг систем (PDF + EPUB)
Появление OpenTelemetry произвело революцию в сфере наблюдаемости. Вместо того чтобы использовать несколько разрозненных систем, OpenTelemetry интегри…
Подробнее
Кибер-щит: Как построить неприступную сеть
Кибер-щит: Как построить неприступную сеть
В мире, где кибератаки становятся мощнее с каждым днем, ваша защита – это ваш главный актив. "Кибер-щит: Как построить неприступную сеть" – это пошаго…
Подробнее
Active Directory на замке: Безопасность в корпоративных системах
Active Directory на замке: Безопасность в корпоративных системах
«Active Directory на замке: Безопасность в корпоративных системах» – это подробный гид для специалистов по IT-безопасности, администраторов и всех, кт…
Подробнее
MongoDB vs PostgreSQL: Битва технологий хранения данных
MongoDB vs PostgreSQL: Битва технологий хранения данных
"MongoDB vs PostgreSQL: Битва технологий хранения данных" — это увлекательный путеводитель по миру современных баз данных, который поможет вам погрузи…
Подробнее
Контейнеризация и оркестровка: Использование Docker и Kubernetes для создания масштабируемых информационных систем
Контейнеризация и оркестровка: Использование Docker и Kubernetes для создания масштабируемых информационных систем
Эта книга посвящена использованию Docker и Kubernetes для создания масштабируемых информационных систем. В книге рассматриваются основы контейнеризац…
Подробнее
<1...3456>
Вход В личный кабинетРегистрация