ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

29.09.2012, 10:05
|
|
Guest
Сообщений: n/a
Провел на форуме: 0
Репутация:
0
|
|
спасибо ато бы сам долго искал
|
|
|
|

25.10.2012, 09:24
|
|
Guest
Сообщений: n/a
Провел на форуме: 152296
Репутация:
1
|
|
http://www.masterlin.ru/ Блог системного администратора
http://programlesson.net/ Продвижение и раскрутка сайтов, SEO, SMO, Оптимизация сайтов...
http://blogerator.ru/ Эксклюзивные новости, обзоры и интервью
http://googlerussiablog.blogspot.com/ Новости, объявления и полезные советы от российского офиса Google
http://www.sergeysl.ru/
Блог системного администратора
http://shublog.ru/
http://batnik.com/
http://2coders.ru/ 2Coders – блог web-разработчика
http://delphiday.blogspot.com/ IT-Блог о программировании и операционных системах
http://mzcoding.ru/
|
|
|
|

07.11.2012, 14:24
|
|
Guest
Сообщений: n/a
Провел на форуме: 0
Репутация:
0
|
|
Спасибо за ссылки, реально нужная тема.
|
|
|
|

12.11.2012, 16:33
|
|
Guest
Сообщений: n/a
Провел на форуме: 646
Репутация:
0
|
|
http://lukatsky.blogspot.com/ - Бизнес без опасности
http://bezmaly.wordpress.com/ - Быть, а не казаться
http://www.tsarev.biz/ - Информационная безопасность по-русски
|
|
|
|

09.12.2012, 16:55
|
|
Guest
Сообщений: n/a
Провел на форуме: 193811
Репутация:
724
|
|
Курсы информационных технологий от Яндекс
Лекция 1. Профессии в мире информационных технологий
Сообщение от None
Поговорим о разнообразии профессий в мире информационных технологий.
Разбор вступительных заданий:
что такое load average;
программа на С с массивом максимально возможного размера KIT_MAX и ошибками;
изменяемые и неизменяемые идентификаторы компьютера, веб-серверы со множеством процессов и
потоков под Linux и Windows;
уже запущенный процесс: трассировка, отладка, профилирование, дамп, SystemTap.
Профессии по категориям:
архитектура ПО и сетей;
администрирование сетей и серверов;
информационная безопасность;
корпоративное ПО: внедрение и консультирование;
дизайн интерфейсов;
обслуживание и поддержка;
базы данных;
веб-разработка и разработка ПО;
системный анализ;
управление проектами.
Лекция 2. Инструментарий системного инженера Краткий обзор инструментальных средств системного администратора
Сообщение от None
коммуникации: браузер, электронная почта, Jabber;
документирование: wiki, карты памяти, управление конфигурациями;
работа с оборудованием: антистатический браслет, магнитные отвертки, консольные порты;
командная строка: терминал, справка, оболочка, обработка текста;
протоколы доступа: VPN, ssh -X, VNC, NX, x2go, x11vnc;
текстовый редактор: vi, emacs, nano;
языки программирования: sh, perl, python, C/C++;
отладка и профилирование: gdb, valgrind, perf, oprofile;
менеджеры пакетов: rpm, dpkg и др.;
анализаторы пакетов: tcpdump, wireshark, airodump-ng;
резервное копирование: tar, rsync, amanda, bacula.
Лекция 3. Архитектура операционной системы
Сообщение от None
Поговорим про архитектуру операционной системы на примере Linux
Загрузка Linux происходит в следующем порядке:
загрузчик (обычно grub2);
ядро + образ initramfs;
монтирование корневой файловой системы;
init (upstart, systemd) + сценарии.
Операционная система предоставляет интерфейс системных вызовов для прикладных программ. Этот интерфейс позволяет оперировать абстракциями «файл», «процесс», «сокет», не привязываясь к деталям их реализации.
Лекция 4. Безопасность информационных систем
Сообщение от None
На каждом уровне модели TCP/IP кроются проблемы, которые могут привести к нарушению безопасности – то есть конфиденциальности, целостности или доступности данных. Причины таких проблем различны: это могут быть изъяны проектирования, ошибки в реализации или просто некорректная конфигурация.
Лекция представляет собой вводную в практический мир информационной безопасности. В ней мы последовательно расскажем про наиболее типовые (как ретроспективные, так и актуальные до сих пор) уязвимости на канальном, сетевом, транспортном и прикладном уровнях, продемонстрируем, как злоумышленники эксплуатируют эти уязвимости и как от этого можно защищаться. В качестве бонуса в конце лекции мы поговорим об историческом развитии хакинга и истории безопасности компьютерных систем с 70-х годов до наших дней.
Лекция 5. Организация хранения данных
Сообщение от None
Хранить миллиарды объектов, просто положив их в базу данных, не получится. Для этого необходимо применять другой класс решений, которые обычно называют Big Data Storage.
Необходимо учитывать не только общий объём, но и количество объектов, пропускную способность сети, скорость чтения и скорость доступа к данным на дисках. Отдельно необходимо заботиться о репликации и о доступности данных при сбоях. Для каждого конкретного случая обычно необходимо рассматривать все существующие варианты и искать компромисс между производительностью, удобством работы и доступностью при потере отдельных узлов или целых реплик.
В докладе рассматриваются все эти аспекты на примере гипотетического переезда Instagram из Amazon S3 в собственное хранилище.
Лекция 6. Виртуализация в Linux
Сообщение от None
Виртуализация в современных информационных системах используется повсеместно. Применяя ее, можно упростить решение целого класса задач, но для этого необходимо понимать достоинства, недостатки и ограничения разных технологий виртуализации. В докладе мы расскажем о существующих типах виртуализации, их особенностях, а также инструментах управления виртуальными машинами.
Лекция 7. Компьютерные сети
Сообщение от None
Обмен данными между двумя компьютерами – не столь простая задача, как кажется на первый взгляд. В ходе лекции мы проследим эволюцию систем связи, выясним, как работают сети в пределах одной географически локализованной области, как далеко она может простираться, что делать, если потребуется объединять далеко отстоящие сети, и как этого добиться.
Лекция 7. Компьютерные сети (продолжение)
Сообщение от None
В ходе этой лекции мы расскажем, какие механизмы позволяют масштабировать сети до размера интернета, рассмотрим протоколы динамической маршрутизации и возможность их применения в современной сети.
Все материалы можно посмотреть онлайн, либо скачать в удобном формате.
|
|
|
|

16.06.2013, 01:26
|
|
Познающий
Регистрация: 10.02.2010
Сообщений: 31
Провел на форуме: 2165879
Репутация:
12
|
|
Спасибо за лекции!
|
|
|

20.06.2013, 13:19
|
|
Guest
Сообщений: n/a
Провел на форуме: 0
Репутация:
0
|
|
огромное спасибо, теперь вкурсе всего
|
|
|
|

14.03.2014, 13:20
|
|
Guest
Сообщений: n/a
Провел на форуме: 0
Репутация:
0
|
|
отличные лекции, спасибо
|
|
|
|

13.09.2015, 17:30
|
|
Guest
Сообщений: n/a
Провел на форуме: 8450
Репутация:
0
|
|
http://zlbb.ru - есть и про IT и про другие тематики. Пишу сейчас, правда, редко.
|
|
|
|

22.12.2015, 12:09
|
|
Guest
Сообщений: n/a
Провел на форуме: 238786
Репутация:
40
|
|
Вот так, акунетикс инстремент хакера
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"]https[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//www.exploit-db.com/exploits/38847/[/COLOR][/COLOR]
мне показался забавным этот момент
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|