ΠΡΠΎ ΠΊΠΎΠΌΠΏΠ°ΠΊΡΠ½ΡΠΉ Π΄Π°ΠΉΠ΄ΠΆΠ΅ΡΡ Ρ Π»ΠΈΡΠ΅ΡΠ°ΡΡΡΠΎΠΉ ΠΎ Π½Π°ΡΡΡΠΎΠΉΠΊΠ΅ ΡΠ΅ΡΠ΅Π²ΠΎΠΉ ΠΈΠ½ΡΡΠ°ΡΡΡΡΠΊΡΡΡΡ ΠΈ ΠΏΠΎΠ»ΠΈΡΠΈΠΊ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ. ΠΡ Π²ΡΠ±ΡΠ°Π»ΠΈ ΠΊΠ½ΠΈΠ³ΠΈ, ΡΠ°ΡΡΠΎ ΡΠΏΠΎΠΌΠΈΠ½Π°Π΅ΠΌΡΠ΅ Π½Π° Hacker News ΠΈ Π΄ΡΡΠ³ΠΈΡ ΡΠ΅ΠΌΠ°ΡΠΈΡΠ΅ΡΠΊΠΈΡ ΠΏΠ»ΠΎΡΠ°Π΄ΠΊΠ°Ρ ΠΎΠ± ΡΠΏΡΠ°Π²Π»Π΅Π½ΠΈΠΈ ΡΠ΅ΡΡΡΡΠ°ΠΌΠΈ ΡΠ΅ΡΠ΅ΠΉ, Π½Π°ΡΡΡΠΎΠΉΠΊΠ΅ ΠΈ Π·Π°ΡΠΈΡΠ΅ ΠΎΠ±Π»Π°ΡΠ½ΠΎΠΉ ΠΈΠ½ΡΡΠ°ΡΡΡΡΠΊΡΡΡΡ.
Π€ΠΎΡΠΎ β
Computer Networks: A Systems Approach
ΠΠ½ΠΈΠ³Π° ΠΏΠΎΡΠ²ΡΡΠ΅Π½Π° ΠΊΠ»ΡΡΠ΅Π²ΡΠΌ ΠΏΡΠΈΠ½ΡΠΈΠΏΠ°ΠΌ ΠΏΠΎΡΡΡΠΎΠ΅Π½ΠΈΡ ΠΊΠΎΠΌΠΏΡΡΡΠ΅ΡΠ½ΡΡ ΡΠ΅ΡΠ΅ΠΉ. Π‘ΠΎΠ°Π²ΡΠΎΡΠΎΠΌ Π²ΡΡΡΡΠΏΠΈΠ» ΠΡΡΡ ΠΠ΅ΠΉΠ²ΠΈ (Bruce Davie), Π²Π΅Π΄ΡΡΠΈΠΉ ΠΈΠ½ΠΆΠ΅Π½Π΅Ρ VMware ΠΈΠ· ΠΏΠΎΠ΄ΡΠ°Π·Π΄Π΅Π»Π΅Π½ΠΈΡ ΡΠ΅ΡΠ΅Π²ΠΎΠΉ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ. ΠΠ° ΠΏΡΠΈΠΌΠ΅ΡΠ°Ρ ΠΈΠ· ΠΏΡΠ°ΠΊΡΠΈΠΊΠΈ ΠΎΠ½ ΡΠ°Π·Π±ΠΈΡΠ°Π΅Ρ, ΠΊΠ°ΠΊ ΠΊΠΎΠ½ΡΡΠΎΠ»ΠΈΡΠΎΠ²Π°ΡΡ ΠΏΠ΅ΡΠ΅Π³ΡΡΠ·ΠΊΡ ΠΊΠ°Π½Π°Π»ΠΎΠ² ΡΠ²ΡΠ·ΠΈ ΠΈ ΡΠ°ΡΠΏΡΠ΅Π΄Π΅Π»ΡΡΡ ΡΠ΅ΡΡΡΡΡ ΡΠΈΡΡΠ΅ΠΌΡ Π½Π° ΠΌΠ°ΡΡΡΠ°Π±Π΅. Π ΠΊΠ½ΠΈΠ³Π΅ ΠΏΡΠΈΠ»Π°Π³Π°Π΅ΡΡΡ Π±Π΅ΡΠΏΠ»Π°ΡΠ½ΠΎΠ΅ ΠΠ Π΄Π»Ρ ΠΏΡΠΎΠ²Π΅Π΄Π΅Π½ΠΈΡ ΡΠΈΠΌΡΠ»ΡΡΠΈΠΉ.
Π ΡΠΏΠΈΡΠΎΠΊ ΠΎΠ±ΡΡΠΆΠ΄Π°Π΅ΠΌΡΡ
Π°Π²ΡΠΎΡΠ°ΠΌΠΈ ΡΠ΅ΠΌ ΡΠ°ΠΊΠΆΠ΅ Π²ΠΎΡΠ»ΠΈ: P2P, Π±Π΅ΡΠΏΡΠΎΠ²ΠΎΠ΄Π½ΡΠ΅ ΠΏΠΎΠ΄ΠΊΠ»ΡΡΠ΅Π½ΠΈΡ, ΠΌΠ°ΡΡΡΡΡΠΈΠ·Π°ΡΠΈΡ, ΡΠ°Π±ΠΎΡΠ° ΠΊΠΎΠΌΠΌΡΡΠ°ΡΠΎΡΠΎΠ² ΠΈ ΠΏΡΠΎΡΠΎΠΊΠΎΠ»ΠΎΠ² end-to-end. ΠΠ΄ΠΈΠ½ ΠΈΠ· ΡΠ΅Π·ΠΈΠ΄Π΅Π½ΡΠΎΠ² Hacker News
Π§ΡΠΎ ΠΈΠ½ΡΠ΅ΡΠ΅ΡΠ½ΠΎ, Ρ ΠΏΡΠΎΡΠ»ΠΎΠ³ΠΎ Π³ΠΎΠ΄Π° ΠΊΠ½ΠΈΠ³Π° ΡΡΠ°Π»Π° Π±Π΅ΡΠΏΠ»Π°ΡΠ½ΠΎΠΉ β ΡΠ΅ΠΏΠ΅ΡΡ ΠΎΠ½Π° ΡΠ°ΡΠΏΡΠΎΡΡΡΠ°Π½ΡΠ΅ΡΡΡ ΠΏΠΎ Π»ΠΈΡΠ΅Π½Π·ΠΈΠΈ
CC BY 4.0 . ΠΡΠΎΠΌΠ΅ ΡΠΎΠ³ΠΎ, ΠΏΡΠΈΠ½ΡΡΡ ΡΡΠ°ΡΡΠΈΠ΅ Π² Π΅Ρ ΡΠ΅Π΄Π°ΠΊΡΠΈΡΠΎΠ²Π°Π½ΠΈΠΈ ΠΌΠΎΠ³ΡΡ Π²ΡΠ΅ ΠΆΠ΅Π»Π°ΡΡΠΈΠ΅ β ΠΈΡΠΏΡΠ°Π²Π»Π΅Π½ΠΈΡ ΠΈ Π΄ΠΎΠΏΠΎΠ»Π½Π΅Π½ΠΈΡ ΠΏΡΠΈΠ½ΠΈΠΌΠ°ΡΡ Π² ΠΎΡΠΈΡΠΈΠ°Π»ΡΠ½ΠΎΠΌΡΠ΅ΠΏΠΎΠ·ΠΈΡΠΎΡΠΈΠΈ Π½Π° GitHub .
UNIX and Linux System Administration Handbook
ΠΡΠ° ΠΊΠ½ΠΈΠ³Π° β Π±Π΅ΡΡΡΠ΅Π»Π»Π΅Ρ Π² ΠΊΠ°ΡΠ΅Π³ΠΎΡΠΈΠΈ Β«ΠΠ΄ΠΌΠΈΠ½ΠΈΡΡΡΠΈΡΠΎΠ²Π°Π½ΠΈΠ΅ UNIXΒ». ΠΡ ΡΠ°ΡΡΠΎ ΡΠΏΠΎΠΌΠΈΠ½Π°ΡΡ Π½Π° ΡΠ΅ΡΡΡΡΠ°Ρ
Π²ΡΠΎΠ΄Π΅
ΠΠ°ΡΠ΅ΡΠΈΠ°Π» ΠΏΡΠ΅Π΄ΡΡΠ°Π²Π»ΡΠ΅Ρ ΡΠΎΠ±ΠΎΠΉ Π²ΡΠ΅ΡΡΠΎΡΠΎΠ½Π½ΠΈΠΉ ΡΠΏΡΠ°Π²ΠΎΡΠ½ΠΈΠΊ ΠΎ ΡΠΎΠΌ, ΠΊΠ°ΠΊ ΠΎΠ±ΡΠ»ΡΠΆΠΈΠ²Π°ΡΡ ΠΈ ΠΏΠΎΠ΄Π΄Π΅ΡΠΆΠΈΠ²Π°ΡΡ ΡΠ°Π±ΠΎΡΠΎΡΠΏΠΎΡΠΎΠ±Π½ΠΎΡΡΡ ΡΠΈΡΡΠ΅ΠΌ UNIX ΠΈ Linux. ΠΠ²ΡΠΎΡΡ ΠΏΡΠΈΠ²ΠΎΠ΄ΡΡ ΠΏΡΠ°ΠΊΡΠΈΡΠ΅ΡΠΊΠΈΠ΅ ΡΠΎΠ²Π΅ΡΡ ΠΈ ΠΏΡΠΈΠΌΠ΅ΡΡ. ΠΠ½ΠΈ ΠΏΠΎΡΠ²ΡΡΠ΅Π½Ρ ΡΠΏΡΠ°Π²Π»Π΅Π½ΠΈΡ ΠΏΠ°ΠΌΡΡΡΡ, Π½Π°ΡΡΡΠΎΠΉΠΊΠ΅ DNS ΠΈ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ ΠΎΠΏΠ΅ΡΠ°ΡΠΈΠΎΠ½Π½ΡΡ ΡΠΈΡΡΠ΅ΠΌ, Π° ΡΠ°ΠΊΠΆΠ΅ Π°Π½Π°Π»ΠΈΠ·Ρ ΠΏΡΠΎΠΈΠ·Π²ΠΎΠ΄ΠΈΡΠ΅Π»ΡΠ½ΠΎΡΡΠΈ ΠΈ Π΄ΡΡΠ³ΠΈΠΌ ΡΠ΅ΠΌΠ°ΠΌ.
ΠΡΡΠΎΠ΅ ΠΈΠ·Π΄Π°Π½ΠΈΠ΅ UNIX and Linux System Administration Handbook Π±ΡΠ»ΠΎ Π΄ΠΎΠΏΠΎΠ»Π½Π΅Π½ΠΎ ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠ΅ΠΉ ΠΏΠΎ Π½Π°ΡΡΡΠΎΠΉΠΊΠ΅ ΠΊΠΎΡΠΏΠΎΡΠ°ΡΠΈΠ²Π½ΡΡ
ΡΠ΅ΡΠ΅ΠΉ Π² ΠΎΠ±Π»Π°ΠΊΠ΅. ΠΠ΄ΠΈΠ½ ΠΈΠ· ΠΎΡΡΠΎΠ²-ΠΎΡΠ½ΠΎΠ²Π°ΡΠ΅Π»Π΅ΠΉ ΠΈΠ½ΡΠ΅ΡΠ½Π΅ΡΠ° ΠΠΎΠ» ΠΠΈΠΊΡΠΈ (
Π€ΠΎΡΠΎ β
Silence on the Wire: A Field Guide to Passive Reconnaissance and Indirect Attacks
Π‘Π²Π΅ΠΆΠ΅Π΅ ΠΈΠ·Π΄Π°Π½ΠΈΠ΅ ΠΊΠ½ΠΈΠ³ΠΈ ΠΠΈΡ
Π°Π»ΠΎ ΠΠ°Π»Π΅Π²ΡΠΊΠΈ (Michal Zalewski), ΡΠΊΡΠΏΠ΅ΡΡΠ° ΠΏΠΎ ΠΊΠΈΠ±Π΅ΡΠ·Π°ΡΠΈΡΠ΅ ΠΈ Β«Π±Π΅Π»ΠΎΠ³ΠΎ Ρ
Π°ΠΊΠ΅ΡΠ°Β». Π 2008 Π³ΠΎΠ΄Ρ Π΅Π³ΠΎ Π²ΠΊΠ»ΡΡΠΈΠ»ΠΈ Π² ΡΠΎΠΏ-15 ΡΠ°ΠΌΡΡ
Π²Π»ΠΈΡΡΠ΅Π»ΡΠ½ΡΡ
Π»ΡΠ΄Π΅ΠΉ Π² ΡΡΠ΅ΡΠ΅ ΠΊΠΈΠ±Π΅ΡΠ±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ
ΠΠ°ΡΠ°Π»ΠΎ ΠΊΠ½ΠΈΠ³ΠΈ Π°Π²ΡΠΎΡ ΠΏΠΎΡΠ²ΡΡΠΈΠ» ΡΠ°Π·Π±ΠΎΡΡ Π±Π°Π·ΠΎΠ²ΡΡ Π²Π΅ΡΠ΅ΠΉ ΠΎ ΡΠ°Π±ΠΎΡΠ΅ ΡΠ΅ΡΠ΅ΠΉ. ΠΠΎ ΠΏΠΎΠ·ΠΆΠ΅ ΠΎΠ½ Π΄Π΅Π»ΠΈΡΡΡ ΡΠΎΠ±ΡΡΠ²Π΅Π½Π½ΡΠΌ ΠΎΠΏΡΡΠΎΠΌ Π² ΡΡΠ΅ΡΠ΅ ΠΊΠΈΠ±Π΅ΡΠ±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ ΠΈ ΡΠ°Π·Π±ΠΈΡΠ°Π΅Ρ ΡΠ½ΠΈΠΊΠ°Π»ΡΠ½ΡΠ΅ Π²ΡΠ·ΠΎΠ²Ρ, Ρ ΠΊΠΎΡΠΎΡΡΠΌΠΈ ΡΡΠ°Π»ΠΊΠΈΠ²Π°Π΅ΡΡΡ ΡΠΈΡΡΠ΅ΠΌΠ½ΡΠΉ Π°Π΄ΠΌΠΈΠ½ΠΈΡΡΡΠ°ΡΠΎΡ β Π½Π°ΠΏΡΠΈΠΌΠ΅Ρ, ΡΡΠΎ ΠΌΠΎΠΆΠ΅Ρ Π±ΡΡΡ ΠΎΠ±Π½Π°ΡΡΠΆΠ΅Π½ΠΈΠ΅ Π°Π½ΠΎΠΌΠ°Π»ΠΈΠΉ. Π§ΠΈΡΠ°ΡΠ΅Π»ΠΈ Π³ΠΎΠ²ΠΎΡΡΡ, ΡΡΠΎ ΠΊΠ½ΠΈΠ³Π° Π²ΠΎΡΠΏΡΠΈΠ½ΠΈΠΌΠ°Π΅ΡΡΡ Π»Π΅Π³ΠΊΠΎ, ΡΠ°ΠΊ ΠΊΠ°ΠΊ Π°Π²ΡΠΎΡ ΡΠ°Π·Π±ΠΈΡΠ°Π΅Ρ ΡΠ»ΠΎΠΆΠ½ΡΠ΅ ΠΊΠΎΠ½ΡΠ΅ΠΏΡΠΈΠΈ Π½Π° ΠΏΠΎΠ½ΡΡΠ½ΡΡ ΠΏΡΠΈΠΌΠ΅ΡΠ°Ρ .
ΠΠΎΠ»ΡΡΠ΅ Π»ΠΈΡΠ΅ΡΠ°ΡΡΡΠ½ΡΡ ΠΏΠΎΠ΄Π±ΠΎΡΠΎΠΊ Π² Π½Π°ΡΠ΅ΠΌ ΠΊΠΎΡΠΏΠΎΡΠ°ΡΠΈΠ²Π½ΠΎΠΌ Π±Π»ΠΎΠ³Π΅:
ΠΡΡΠΎΡΠ½ΠΈΠΊ: habr.com