Не попадитесь на накрученные каналы! Узнайте, не накручивает ли канал просмотры или
подписчиков
Проверить канал на накрутку
Телеграм канал «Системный администратор - Сетевые технологии - Компьютерная помощь»
Системный администратор - Сетевые технологии - Компьютерная помощь
7.8K
1.9K
13
4
39.9K
Канал для системных администраторов или те кто работает в ИТ сфере. 📚КНИГИ ПО 💠Cisco systems 💠Mikrotik 💠VoIP 💠Linux 💠 Windows server 💠 Сетевые технологии 📽Видеоуроки 🤝Поддержка Наша группа: @SySAD Feedback bot: @SySADbot
vmstat — показывает состояние виртуальной памяти и буфера
vmstat 5 — отображает статистику раз в пять секунд
vmstat -z — показывает состояние буфера
vmstat -i — показывает состояние прерываний
iostat
iostat — выводит статистику по I/O устройств
iostat -d -w5 — показывает информацию по дискам, с периодичностью в пять секунд безостановочно
iostat -dx -w5 — показывает расширенную статистику
netstat
netstat — показывает активные сетевые соединения
netstat -w 1 — количество пакетов в настоящее время
netstat -rn — отображает таблицу маршрутизации
netstat -ibt — вывод сетевых интерфейсов с разбивкой по IP адресам
Книга посвящена фундаментальным принципам криптографии и объясняет, как работают алгоритмы шифрования и защиты данных. Автор последовательно разбирает математическую основу криптосистем, начиная с базовых методов и переходя к более сложным подходам. Рассматриваются современные алгоритмы, включая эллиптические кривые и протоколы с нулевым разглашением.
Дополнительно затрагиваются перспективные направления, такие как гомоморфное шифрование и влияние квантовых вычислений на безопасность. Материал помогает понять, как строятся защищённые системы и какие методы применяются для защиты данных в реальной инфраструктуре. Книга подойдёт системным администраторам и специалистам по безопасности, которые хотят глубже разобраться в криптографии и принципах защиты информации.
📖 Terraform: лучшие практики. Подготовка, запуск и масштабирование облачной архитектуры
Год: 2026
Автор: Микаэль Криф
Книга посвящена использованию Terraform для управления инфраструктурой как кодом и автоматизации развёртывания систем. Автор объясняет основы HCL и показывает, как описывать и поднимать инфраструктуру в облаках, включая AWS, Azure и GCP. Рассматриваются подходы к созданию модульной архитектуры и управлению ресурсами в сложных системах.
Материал включает практики тестирования конфигураций, внедрение CI/CD и использование Terraform вместе с Docker и Kubernetes. Также затрагиваются GitOps-подходы, безопасность конфигураций и устранение типичных ошибок при работе с инфраструктурой. Книга подойдёт системным администраторам и DevOps-инженерам, которые хотят автоматизировать управление инфраструктурой и масштабировать облачные решения.
21 мая приглашаем всех, кто определяет стратегию развития и маркетинга бизнесов в ритейле, обсудить ситуацию на рынке в новых условиях, вызовы 2026 года и перспективы.
Отдельный фокус — на технологиях и инструментах, которые помогают бизнесу отвечать на новые вызовы: как меняется эффективность привлечения, как растёт измеримость рекламных каналов и какую роль играют новые форматы в маркетинговом миксе.
Встречаемся 21 мая в Москве. Для тех, кто не сможет приехать, организуем онлайн-трансляцию.
Мероприятие бесплатное, нужно только зарегистрироваться.
🔍 Bash-скрипт: какие процессы держат открытые порты и с какими IP сейчас идет трафик?
Этот скрипт покажет тебе, какие процессы на сервере слушают порты и с какими IP-адресами идет обмен трафиком. Особенно полезно для быстрого аудита или поиска подозрительной активности!
* Показывает процессы, открывшие сетевые соединения (PID, имя, порт).
* Строит топ-10 внешних IP-адресов, с которыми идет максимальное число соединений.
🧠 Полезно для:
* Быстрого анализа сетевой активности.
* Охоты на подозрительные подключения.
* Тюнинга firewall и мониторинга безопасности.
Данные передаются в открытом виде, и любой в сети может их перехватить или прочитать – протокол небезопасен.
Пример: http://example.com
Шифрование отсутствует, поэтому соединение уязвимо для атак.
HTTPS (HTTP Secure)
Данные передаются в зашифрованном виде, и злоумышленники не могут их прочитать или изменить – соединение считается безопасным.
Пример: https://example.com