Docker Compose для разработчика
Разработка программного обеспечения становится все сложнее из-за использования различных инструментов. Приложения приходится упаковывать вместе с программными компонентами, чтобы упростить их работу, но это усложняет их запуск. С помощью Docker Compose можно всего одной командой настроить приложение и необходимые зависимости. Вы познакомитесь с основами томов и сетей Docker, с командами Compose,...
Освоение Lightning Network
Cеть Lightning (Lightning Network, LN) – это быстро развивающийся второслойный платежный протокол, который работает поверх системы Bitcoin, обеспечивая почти мгновенные транзакции между двумя сторонами. Авторы объясняют, как это усовершенствование позволит перейти на следующий уровень масштабируемости системы Bitcoin, повысив скорость и конфиденциальность при одновременном снижении комиссии. Вы узнаете, как LN может...
Kubernetes изнутри
Развертывание Kubernetes в реальных условиях – сложная задача. Даже небольшие ошибки в конфигурации или в архитектуре могут серьезно навредить вашей системе. Поэтому всегда полезно знать, как работает каждый компонент, чтобы уметь быстро устранять неполадки и переходить к следующей задаче. Эта единственная в своем роде книга включает подробные сведения об устройстве...
Коммуникационные сети: краткое введение
В этой книге представлены концепции, лежащие в основе современных коммуникационных сетей. Приводится обзор интернет- технологий, рассматривается работа Ethernet, сетей Wi- Fi, транспортных протоколов. Кратко обсуждаются технологии физического уровня, лежащие в основе различных сетей. Наконец, представлена выборка тем, которые очерчивают перспективы развития коммуникационной связи. В конце глав приводятся задачи для самостоятельной...
Занимайся хакингом как невидимка
Обучитесь секретным навыкам Спарка Флоу, проникающего в самые отдаленные уголки облачных инфраструктур. Наблюдайте за каждым его шагом, от разведки до проникновения, когда он атакует политическую консалтинговую фирму, собирающую данные избирателей. Цель вымышленная, но уязвимости взяты из реальной жизни. Испытайте вместе с ним всю гамму ощущений настоящего хакера – от разочарования...
Криптографические основы блокчейн-технологий
Любыми технологиями можно просто пользоваться, не вникая в их суть, а можно и стремиться к глубокому знанию внутренних механизмов и пониманию внутренних процессов, составляющих основу используемых решений.Данная книга поощряет подобное стремление в отношении современных блокчейн-технологий и рассматривает вопросы их построения с основным упором на криптографические составляющие блокчейн-систем, включая широко используемые...
Руткиты и буткиты
Киберпреступники не прекращают организовывать все более изощренные и скрытные атаки, но игра не проиграна. Прочитав эту книгу, вы научитесь понимать изощренные угрозы, притаившиеся в глубинах процесса загрузки компьютера или прошивки UEFI, и противостоять им. На многочисленных примерах, под умелым руководством трех ведущих мировых экспертов по безопасности вы проследите эволюцию вредоносных...
Бизнес-разведка 2.0
Как правило, большинство специалистов рассматривают общие стратегические вопросы разведки (в том числе технической и коммерческой), которые достаточно сложно реализовать на практике, особенно в отечественных условиях. Автор же этой книги подошел к вопросу с другой стороны: он подробнейшим образом анализирует тактические моменты, подкрепляя повествование практическими инструкциями и сотнями (если не тысячами)...
Активное выявление угроз с Elastic Stack
Elastic Security – открытое решение, которое предоставляет профессионалам инструменты для предотвращения, обнаружения и отражения кибератак. Эта книга покажет вам, как наилучшим образом использовать Elastic Security для обеспечения оптимальной защиты от угроз. С помощью этой книги специалисты по безопасности, работающие с Kibana, смогут применить свои знания на практике и обнаружить присутствие...
Атака сетей на уровне протоколов
Эта книга посвящена безопасности сетевых протоколов. Джеймс Форшоу, известный во всем мире специалист по поиску программных ошибок, рассматривает сеть с точки зрения злоумышленника, чтобы помочь вам обнаружить уязвимости и защититься от них. Вы узнаете, как можно перехватить трафик, освоите статический и динамический анализ сетевых протоколов, рассмотрите их структуры и методы...
Наука о сетях: вводный курс
Сети присутствуют во всех аспектах нашей жизни. Круг друзей, коммуникационные и транспортные сети, а также Всемирная паутина – внешние сети для общения. Нейроны и белки в нашем мозге – внутренние сети, определяющие интеллект и способность к выживанию. Данная книга знакомит с основами науки о сетях, необходимой в самых разных сферах...
Практический анализ двоичных файлов
Современные вредоносные программы все сильнее обфусцированы и стремятся обмануть аналитиков. Поэтому нам нужны более изощренные методы, способные развеять эту завесу тьмы, – и в этом может помочь двоичный анализ, цель которого – установить истинные свойства двоичных программ и понять, что они делают в действительности.В книге рассматриваются вопросы двоичного анализа и...
Сети 6G. Путь от 5G к 6G глазами разработчиков
Первая книга о беспроводной связи 6G дает развернутое представление о будущем 6G – эпохе всеобщего интеллекта, которая будет определять облик нового мира.В книге рассматриваются новые радиоинтерфейсы и сетевые технологии, интеграция услуг сканирования и связи, а также наземных и неназемных сетей. Также обсуждаются новые сетевые архитектуры, обеспечивающие функционирование сетевого ИИ, ориентированные...
Облачный Go
Что общего у Docker, Kubernetes и Prometheus? Все эти облачные технологии написаны на языке программирования Go. В этой практической книге показано, как использовать сильные стороны Go для разработки масштабируемых и устойчивых облачных служб, действующих в непредсказуемом окружении. Вы узнаете, как конструировать такие приложения, познакомитесь с приемами создания низкоуровневых функций Go,...
Как работают компьютерные сети и интернет
Технологии и протоколы, лежащие в основе интернет-связи, позволяют передавать данные между миллиардами устройств по всему миру. Эта книга снимает завесу тайны с удивительной архитектуры и протоколов, благодаря которым устройства могут обмениваться данными по сети. Несмотря на всю свою сложность, интернет фактически основан на нескольких относительно простых концепциях, с которыми может...
Искусство тестирования на проникновение в сеть
Пентестеры выявляют бреши в безопасности, атакуя сети точно так же, как это делают злоумышленники. Чтобы стать пентестером мирового уровня, вам необходимо освоить наступательные концепции безопасности, использовать проверенную методологию и постоянно тренироваться. В этой книге представлены уроки эксперта по безопасности Ройса Дэвиса, а также учебная виртуальная сеть, которую вы можете использовать,...
Операционные системы. Три простых элемента
«Книга с кометой» (или OSTEP) — итог почти 20 лет преподавания курса «Введение в операционные системы» для студентов и магистрантов на факультете компьютерных наук Висконсинского университета. В книге рассматриваются три фундаментальные концепции операционных систем: - виртуализация (процессора и памяти)- конкурентность (блокировки и условные переменные)- долговременное хранение (диски, RAID-массивы, файловые системы)....
Основы Microsoft Azure. Подготовка к экзамену AZ-900
Сдайте экзамен Microsoft Exam AZ-900 и продемонстрируйте ваши знания облачной платформы Microsoft Azure, включая высокоуровневые концепции, а также ключевые особенности отдельных сервисов. Экзамен AZ-900 сфокусирован на проверке базовых знаний по облачным технологиям, включая различия между IaaS/PaaS/SaaS и публичными/частными/гибридными облачными моделями. Также от вас потребуется знание основных архитектурных компонентов, продуктов и...
Реагирование на компьютерные инциденты. Прикладной курс
Реагирование на инциденты имеет решающее значение для активной защиты любой сети, а специалистам, работающим в этой области, требуются современные методы, которые можно применить незамедлительно, чтобы вступить в бой с противником. В этой книге подробно описываются эффективные способы реагирования на сложные атаки на локальные и удаленные се-тевые ресурсы и предлагаются проверенные...
Microsoft Project 2019. Шаг за шагом
Учиться стало еще проще. Повысьте эффективность работы с помощью Microsoft Project 2019. Переходите в нужный вам раздел в поисках ответов – наглядные уроки и информативные скриншоты покажут вам, что именно нужно делать. Создавайте новые планы проектов, составляйте списки задач и назначайте ресурсы;Просматривайте доступность ресурсов и отслеживайте ход выполнения задач;Выполняйте тонкую...