Админская фамилия

Make Sysadmins Great Again

Ресурсы для изучения Информационных Технологий

Меня часто спрашивают “как стать программистом”. Я часто отвечаю, что в сети есть огромное количество обучающих ресурсов, в том числе бесплатных и на русском языке. Чтобы больше не повторяться, опишу здесь ресурсы, на которые я всегда ссылаюсь. АДМИНИСТРИРОВАНИЕ - Великолепные Курсы Информационных Технологий от Яндекса https://academy.yandex.ru/events/system_administration/ - У Яндекса есть ещё много обучающих программ https://academy.yandex.ru/ - Конечно же сети https://linkmeup.ru/sdsm/ - Интерактивное изучение технологий https://www.katacoda.com/ - Docker https://training.play-with-docker.com/ - Git http://try.

[book] Top Hacking Books

viaThere is Growing demand for computer experts who can perform ethical hacking work due to the increased use of the Internet. However, it is not easy to become a ethical hacker without the basic knowledge of computer and network security,it’s difficult for beginners to become a hacker, without learning from proper sources, so experts recommend always to start reading book’s about networking and hacking to know what you are really doing and how to do it the right way.

Пара крутых проектов по ИБ

brut3k1t - Brute-force (dictionary attack, jk) attack that supports multiple protocols and servicesmorpheus - Automated Ettercap TCP/IP Hijacking ToolЕщё один классный блогBrutal - Payload for teensy like a rubber ducky but the syntax is different. this Human interfaes device ( HID attacks ). Penetration With Teensy . Brutal is a toolkit to quickly create various payload,powershell attack , virus attack and launch listener for a Human Interface Device ( Payload Teensy )How to Create a Virus Using the Assembly LanguagePHPMailer < 5.

Что почитать после второго дня MTCNA

Общая информацияIP адресMAC адресARP и ARP SpoofingDHCP. Он не так прост как кажется. Если есть желание, то можно забить себе голову всякими REQUEST/REPLY - миBridgeПочему нельзя сделать прозрачный мост на Wireless Station и что означают разные режимы WLANBridgeSwitchRoutingРоутинг в картинках. Читать первую треть статьи. До слов “Итак, с маршрутами разобрались"RoutingНеплохо бы ещё взглянуть на Traffic Flow Diagram

Что почитать после первого дня MTCNA

IntroductionОсновноеMikrotik.comRouterboard.comwiki.mikrotik.commum.mikrotik.comПодключение и настройкаProduct NamingFirst Time AccessQuickSetDefault ConfigurationConsoleПро приватные адресаRFC1918 - Address Allocation for Private InternetsPackagesSoftware Release Strategy . Конец первой страницыPackagesRouterBOOTПрошивка, восстановлениеBackup, Export, ImportReset ButtonNetInstallLicenseServicesUsers, Groups and privileges

Почитать о Mikrotik

Блоги хороших админов, пишущих о Mikrotik RouterOSRick FreySteve DischerButch EvansManitoThe Brothers WISPJoshaven Potter

[book] Linux Firewalls: Attack Detection and Response

Отличная книга про фаерволы. Описание и примеры глав на сайте автора. Вообще весь сайт стоит того, чтобы на него зашли.Attack Detection and Response with iptables, psad, and fwsnort by Michael Rash. 2007Скачать

Что надо знать айтишнику

То, что полезно знать ИТ-студенту. Очень интересная статейка, хоть и старая https://www.joelonsoftware.com/2005/01/02/advice-for-computer-science-college-students/