Основы блокчейна
Вводный курс для начинающих в 25 небольших главах Книга подробно рассматривает технические концепции технологии блокчейн, такие как пиринговые и распределенные системы, структуры данных, транзакции, криптография и хэш-значения, целостность систем и достижение консенсуса в распределенной среде. Книга написана в диалоговом стиле, без использования компьютерного и математического жаргона. Материал излагается в пошаговой,...
Zabbix. Практическое руководство
Исчерпывающее руководство по организации мониторинга больших вычислительных окружений с использованием Zabbix В настоящее время системы мониторинга играют все более важную роль в вычислительных окружениях. Они применяются не только для контроля работоспособности систем, но также для предупреждения проблем, связанных с несвоевременным расширением окружений. К числу таких систем мониторинга принадлежит и Zabbix...
XenServer. Справочник администратора
В этом справочнике, полном практических советов, вы найдете бесценную информацию, необходимую для оптимизации и управления XenServer — платформой виртуализации с открытым исходным кодом. Неважно, поручена ли вашим заботам скромная система, состоящая из нескольких блейд-серверов, или несколько глобальных корпоративных центров обработки данных (ЦОД), — если XenServer является важным компонентом в организации,...
OpenStack. Знакомство с облачной операционной системой. Второе издание. Версия OpenStack Liberty и Ceph
Данная книга рассчитана на ИТ-специалистов (системных и сетевых администраторов,а также администраторов систем хранения данных), желающих познакомиться с де-факто стандартом в области открытых продуктов построения облачной инфраструктуры типа «Инфраструктура как сервис» (IaaS) – OpenStack. Данный проект пользуется поддержкой более двух сотен компаний, включая практически всех лидеров ИТ-рынка. Помимо теоретических знаний, книга...
Информационная безопасность и защита информации
Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия информационной безопасности и защиты информации, анализируются угрозы информационной безопасности в информационных системах и компьютерных сетях. Обсуждаются принципы политики информационной безопасности. Анализируются международные и отечественные стандарты информационной безопасности. Анализируются особенности...
Windows Server 2012. Книга рецептов
Можно считать уже доказанным, что виртуализация помогает сокращать затраты, а технология частного облака вообще знаменует собой революцию в деле управления нашими серверами, привнося централизацию и эластичность. Новый выпуск продукта Windows Server 2012 Hyper-V корпорации Microsoft включает множество усовершенствований в области настройки дисков, сети и памяти и содержит все необходимое для...
Компьютерные вирусы и антивирусы: взгляд программиста
Книга представляет собой курс компьютерной вирусологии, посвященный подробному рассмотрению феномена саморазмножающихся программ. Содержит неформальное и формальное введение в проблему компьютерных вирусов, описание принципов их работы, многочисленные примеры кода, методики обнаружения и удаления, а также лежащие в основе этих методик математические модели. Рассматривает все наиболее широко распространенные в прошлом и настоящем...
Дневник охотника за ошибками
Даже самые простые ошибки могут иметь драматические последствия, позволяя атакующему компрометировать системы, повышать локальные привилегии и наносить иной ущерб системе. Книга рассказывает, как обнаруживаются и используются ошибки, найденные им в некоторых наиболее популярных во всем мире программных продуктах, таких как операционная система Apple iOS, медиа-проигрыватель VLC, веб-браузеры и даже ядро...
Платформа Windows Azure
Эта книга посвящена одной из самых развитых современных облачных платформ — Windows Azure. Вы узнаете не только об основных концепциях облачных вычислений, но и на реальных примерах увидите, как можно применить технологию Windows Azure в собственных задачах. Во втором издании рассматриваются такие новые возможности, как доступ к удаленному рабочему столу,...
Защита информации в компьютерных системах и сетях
Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в компьютерных информационных системах. Обсуждаются базовые понятия и принципы политики информационной безопасности. Анализируются международные и отечественные стандарты информационной безопасности. Описываются криптографические методы и алгоритмы защиты информации. Обсуждаются методы...
PowerShell как средство автоматического администрирования
В этой книге описываются различные средства автоматизации процессов в сети с помощью PowerShell. Уделено внимание особенностям интеграции и взаимодействия PowerShell с другими языками программирования, что позволяет значительно расширить возможности по автоматизации рутинных процессов на примере подключения различных сетевых ресурсов (дисков, принтеров, приложений) с помощью сценария регистрации пользователей в сети.
Администрирование VMware vSphere 5
Книга посвящена вопросу работы с семейством продуктов VMware vSphere 5 . В книге рассмотрены самые разнообразные моменты, с которыми можно столкнуться при работе с продуктом: здесь вы встретите описание требований и возможностей продуктов VMware, варианты настроек, необходимую для работы с продуктом информацию, в том числе из смежных областей знаний. Начинается...
Безопасность Oracle глазами аудитора: нападение и защита
Эта книга является первым исследованием, написанным отечественным автором, которое посвящено проблеме безопас-ности СУБД Oracle. Материал книги основан на практическом опыте автора, полученном им в результате проведения тестов на проникновение и обширной исследовательской деятельности в области безопасности СУБД. Книга построена таким образом, что вначале читатель ставится на место потенциального злоумышленника и...
Основы классической криптологии. Секреты шифров и кодов
Предлагаемая вниманию читателей книга посвящена вопросам, касающимся истории появления и развития шифров и кодов, а также основам криптографии, криптоанализа и криптологии. Особое внимание уделено особенностям использования кодов и шифров различной степени сложности, которые каждый человек при необходимости может применять в повседневной жизни. В первой главе в простой и доступной форме...
Docker на практике
Простая идея Docker – упаковка приложения и его зависимостей в единый развертываемый контейнер – породило ажиотаж в индустрии программного обеспечения. Теперь контейнеры являются крайне необходимыми для корпоративной инфраструктуры, а Docker представляет собой бесспорный отраслевой стандарт.Итак, что вы делать после того, как вы освоили основы? Для того, чтобы по-настоящему оптимизировать свои...
Kubernetes в действии
Kubernetes по-гречески означает “рулевой”. Это ваш проводник по неизведанным водам. Система контейнерной оркестровки Kubernetes безопасно управляет структурой распределенного приложения и последовательностью его выполнения, с максимальной эффективностью организуя контейнеры и службы. Kubernetes служит в качестве операционной системы для ваших кластеров, устраняя необходимость учитывать лежащую в основе сетевую и сервернуюй инфраструктуру в...
Социальная инженерия и этичный хакинг на практике
Даже самые продвинутые службы безопасности мало что могут сделать для защиты от вреда, причиняемого простым сотрудником, который перешел по вредоносной ссылке, открыл вложение электронной почты или раскрыл конфиденциальную информацию во время телефонного звонка. Эта книга поможет вам лучше понять методы, лежащие в основе атак социальной инженерии, и узнать, как помешать...
Эффективная работа в Microsoft Excel
В книге обсуждаются продвинутые техники работы в табличном редакторе Microsoft Excel, которые заметно ускоряют выполнение стандартных операций. В главе 1 обсуждаются инструменты работы с данными. Показано, как быстро преобразовывать форматы даты и чисел, удалять строки и заполнять их нужными значениями, редактировать формулы и пользоваться специальной вставкой. Глава 2 посвящена функциям,...