Администрирование Linux. Лекция 5, часть 2


Технопарк Mail.ru Group, МГТУ им. Н.Э. Баумана.
Курс «Базовое администрирование Linux» (осень 2015).
Лекция №5 (часть 2)
Лектор — Дмитрий Молчанов

Другие лекции курса | www.youtube.com/playlist?list...
Слайды курса | cloud.mail.ru/public/HSdT/8MLnftWKc

— Официальный канал образовательных проектов Mail.Ru Group | www.youtube.com/user/TPMGTU?su...

НАШИ ПРОЕКТЫ:
«Технопарк» при МГТУ им. Баумана | park.mail.ru/
«Техносфера» при МГУ им. Ломоносова | sphere.mail.ru/
«Технотрек» при МФТИ | track.mail.ru/

Мы готовим квалифицированных специалистов для российского рынка веб-разработки.
У нас — бесплатное практико-ориентированное обучение под руководством лучших специалистов Mail.Ru Group. Преподавание строится на примерах из реальной практики, существующих проектов, с анализом их достоинств и недостатков.

Лучшие студенты получают возможность стажировки в Mail.Ru Group.
Отбор в проекты проходит каждые полгода.

МЫ В СОЦ. СЕТЯХ:
Технопарк в ВКонтакте | vk.com/tpmailru
Техносфера в ВКонтакте | vk.com/tsmailru
Технотрек в ВКонтакте | vk.com/trackmailru
Блог на Хабре | habrahabr.ru/company/mailru/

Обнаружение руткитов в GNU-Linux


0x1.tv/20170422EH

Обнаружение руткитов в GNU-Linux (Михаил Клементьев, SECON-2017)
* Михаил Клементьев

— С ростом популярности использования основанных на ядре Linux операционных систем, GNU/Linux становится все более популярным и в качестве цели атаки.

Немаловажным фактом является также то, что Linux многими априори воспринимается как более безопасная система, из-за чего множество системных администраторов пренебрегает вопросами безопасности, не уделяя им должного внимания. Закономерным завершением атаки является процесс закрепления на системе.

Я расскажу о том, каким образом в современных реалиях построить защиту от компрометации системы, а также как действовать после того, как атака состоялась.

Kernel Recipes 2017 - Modern Key Management with GPG - Werner Koch


Although GnuPG 2 has been around for nearly 15 years, the old 1.4 version was still in wide use. With Debian and others making 2.1 the default, many interesting things can now be done. In this talk he will explain the advantages of modern key algorithms, like ed25519, and why gpg relaxed some of its more paranoid defaults. The new –quick commands of gpg for easily scriptable key management will be described as well as the new key discovery methods. Finally hints for integration of gpg into other programs will be given.

Werner Koch, g10code

Собеседование QA: лайфхаки и скрипты успеха


Владимир Арутин, QA Engineer в HYS Enterprise, выступает с докладом на QA Meetup, организованном компанией HYS Enterprise.

Компьютерная Школа Hillel

site: ithillel.ua
тел.: 38 (097) 156-58-27

fb: www.facebook.com/hillel.it.school
in: www.instagram.com/hillel_itschool
ln: www.linkedin.com/company/hillel_itschool

#КомпьютернаяшколаHillel #QA #собеседование

System administration complete course from beginner to advanced | IT administrator full course


A system administrator, or sysadmin, is a person who is responsible for the upkeep, configuration, and reliable operation of computer systems; especially single-user computers, such as servers. The system administrator seeks to ensure that the uptime, performance, resources, and security of the computers they manage meet the needs of the users, without exceeding a set budget when doing so.

To meet these needs, a system administrator may acquire, install, or upgrade computer components and software; provide routine automation; maintain security policies; troubleshoot; train or supervise staff; or offer technical support for projects

Get the full IT specialization cerficate: www.coursera.org/specializations/google-it-support
System Administration and IT Infrastructure Services full course: www.coursera.org/learn/system-administration-it-infrastructure-services

Topic Covered:::::::

Introduction to System Administration and IT Infrastructure Services
Course Introduction

What is Systems Administration?

Servers Revisited

The Cloud

Systems Administration Tasks
Organizational Policies

IT Infrastructure Services

User and Hardware Provisioning

Routine Maintenance

Vendors

Troubleshooting and Managing Issues

In Case of Fire, Break Glass

What are IT Infrastructure Services?

The Role of IT Infrastructure Services in SysAdmin

Types of IT Infrastructure Services

Server Operating Systems
Virtualization

Remote Access Revisited

Network Services

FTP, SFTP, and TFTP

NTP

Network Support Services Revisited

DNS

DNS for Web Servers

DNS for Internal Networks

DHCP

Troubleshooting Network Services

LectureUnable to Resolve a Hostname or Domain Name

Software Services

Configuring Communication Services

Configuring Email Services

Configuring User Productivity Services

Configuring Security Services

Heather Managing Self Doubt

File Services
What are file services?

Network File Storage

Print Services
Configuring Print Services

Platform Services
Web Servers Revisited

What is a database server?

Is the website down?

Introduction to Directory Services

What is a directory server?

Implementing Directory Services

Centralized Management
What is centralized management?

LDAP
What is LDAP?

What is LDAP Authentication?

Heather Overcoming Obstacles

Active Directory
What is Active Directory?

Managing Active Directory

Managing Active Directory Users and Groups

Joining an Active Directory Domain

What is Group Policy?

Group Policy Creation and Editing
Group Policy Inheritance and Precedence

Group Policy Troubleshooting

What is OpenLDAP?

Managing OpenLDAP

Planning for Data Recovery

LectureWhat is Data Recovery?

Backing Up Your Data

Backup Solutions

Testing Backups

Types of Backup

User Backups

Disaster Recovery Plans
Whats a Disaster Recovery Plan?

Designing a Disaster Recovery Plan

*******************************************************************
Credit: The creator of this contents is Google.
License: Creative Commons Attribution-ShareAlike 4.0 International License
You can take this professional certificate here: www.coursera.org/specializations/google-it-support
*************************************************
Tags:

system administration and it infrastructure services google

system admin course details

system administration course

google it support professional certificate

grow with google coursera

coursera certificate

it security: defense against the digital dark arts

google it training

system administration pdf

system administration tutorial

history of system administration

system administration salary

system administrator duties

system administration course

system administrator job description
system admin course details

system administrator course syllabus

linux system administrator courses

windows system administrator training

system administrator training and placement

system administrator training pdf

system administration and it infrastructure services

system administration course outline

system administration tutorial pdf

windows system administration tutorial

windows system administrator tutorial pdf

system administration lecture notes

system administration tutorial point

introduction to system administration pdf

network administration tutorial pdf

system admin roadmap

courses to become a system administrator

how to become a system administrator reddit

how to become a system administrator without a degree

how to be system administrator windows 10

what certifications do you need to be a system administrator

is being a system administrator hard

system administrator salary

Join our community and stay up to date with computer science
********************
Join our FB Group: www.facebook.com/groups/cslesson
Like our FB Page: www.facebook.com/cslesson/
Website: cslesson.org

Java для начинающих программистов. Часть 1 .Объекты. Классы. Интерфейсы


Лекции по Java для начинающих программистов. Эта лекция посвящена таким базовым понятиям как объекты, классы и интерфейсы в java.

Сайт учебного центра — bit.ly/2Oz0The
Мы в фейсбуке — www.facebook.com/foxmindedco/
Мы Вконтакте — vk.com/foxminded
Я в SoundCloud: soundcloud.com/sergey-nemchinsky

Изучение WP Develope bit.ly/2Ri4lOv
Изучение Blockchain developer bit.ly/2r2REvA

Хакер №1 - Джонатан Джеймс. Первый в мире несовершеннолетний киберпреступник.


Джонатан Джеймс (Jonathan Joseph James) — первый в мире несовершеннолетний хакер, осужденный за взлом Пентагона в возрасте 15 лет. Его по праву можно считать легендой, а его взломы — произведениями искусства. Смотрите видео, чтобы узнать всю правду о гениальном хакере, который ради свободы был вынужден уйти из жизни посредством выстрела в голову.

Наш сайт: bezopasnik.info/
Наш магазин: bezopasnik.store/

Apple newton messagepad 120


Очень подробный обзор одного необычного устройства, выпущенного компанией Apple в 1994 году. Интеллектуальное устройство, один из предков современных смартфонов, этот девайс так и не стал популярным, однако, внёс существенный вклад в развитие мобильной электроники.

— Ссылки:
Реклама Apple Newton:
www.youtube.com/watch?v=w3FuTpWbmCQ

История создания Apple Newton (с историей про русского программиста) (eng):
gizmodo.com/5452193/the-story-behind-apples-newton

История дизайна Apple Newton 110, 120 и 130 (eng):
www.businessinsider.com/jony-ives-first-apple-design-2014-11

Интервью с Пачиковым (рус)
habrahabr.ru/company/ambar/blog/202986/