NetSkills
Канал про сетевые технологии, информационную безопасность и жизнь ИТ инженеров. По вопросам рекламы и сотрудничества - @eolkov
نمایش بیشتر- مشترکین
- پوشش پست
- ER - نسبت تعامل
در حال بارگیری داده...
در حال بارگیری داده...
JumpServer OpenSource APM on line document
Мы с коллегами в течении этого и предыдущего года сделали достаточно большой проект по построению пары новых больших ЦОДов, естественно, с использованием импортозамещения. Масштабы достаточно большие: от 4 машзалов, более 100 лифов на каждый машзал и т.д. С чисто инженерно-архитектурной стороны было интересно, т.к. были проблемы, неожиданные решения, и мы хорошенько прошлись по граблям. Обо всём этом я и расскажу в своём докладе.
Женя, привет Хотел поделиться фидбеком по твоим курсам. Точнее, это не в прямом смысле фидбек, а просто благодарность. Недавно наткнулся в YouTube на твои видео с курсом про документирование сети. Я давно в IT, напрямую с сетью не работаю, но так или иначе постоянно пересекаюсь, и вопрос документирования всегда интересовал. Твой курс сильно помог структурировать знания и закрыл несколько недостающих кусочков паззла. Кажется, что на моём уровне все вопросы документирования сети закрыты полностью. Очень понравилась подача и живые примеры, понятное объяснение, что и зачем, а не просто закидывание информацией. Чуть позже, когда узнал про "Курс молодого бойца", я понял откуда это идёт, но в моменте просто был приятно удивлён, что в ру сегменте есть такие материалы. Большую часть карьеры моей основной областью было Ops, на текущем месте работы - инженер по обеспечению надёжности / SRE. Приятно поразившись качеством курса по документированию, зашёл на netskills.ru , увидел там "Курс молодого бойца" по сетям, тоже решил посмотреть, чтобы освежить и структурировать свои знания по сетям, и только тогда, из комментариев и к нему на YouTube, понял, что прикоснулся к чему-то легендарному :) "Курс молодого бойца" тоже оказался отличного качества и тоже помог мне структурировать знания по сетям, накопленные за годы карьеры, и закрыть пробелы, которые давно не давали покоя, но до которых не доходили руки. Знаний было довольно много, но всё было изучено кусками и отрывками там и тут - в рамках решения смежных с сетью рабочих задач (а для Ops и SRE это примерно почти всё :) ) или самостоятельного изучения в силу природного любопытства каких-то материалов по сетям. Обычно материалов на английском гораздо больше и я всю карьеру пользовался, в основном, англоязычными курсами, и посмотрел их очень много, есть с чем сравнить. У тебя как качество материалов, так и способ и стиль подачи на очень высоком уровне. Искренне хочу поблагодарить и поддержать. Наверное, сейчас ты несколько меньше, чем 10 лет назад, нуждаешься в какой-то поддержке в том плане, что уже знаешь чего стоишь как специалист, и что курсы отлично получаются, но, кажется что это лишним всё равно никогда не бывает. :) Не уверен, что это сильно большая поддержка, но купил на сайте почти всё, до чего дотянулась рука - сами курсы и экзамены к ним. Кажется, это единственный способ отблагодарить за знания :) Ты, если я правильно понял, тоже из Петербурга. Ещё не понял, бывают ли в комьюнити https://t.me/netskills оффлайн встречи, но, если да, буду рад там при случае лично познакомиться. Спасибо ещё раз за курсы и знания. Ты делаешь отличную работу и у тебя очень хорошо получается! Удачи и успехов!
Компания Red Hat опубликовала результаты оценки производительности шифрованных каналов связи, организованных с использованием протокола IPsec, на современном оборудовании, а также сравнила пропускную способность IPsec на базе алгоритмов аутентифицированного шифрования AES-GCM и AES-SHA1.
Every system administrator needs to have at least a basic understanding of network troubleshooting. And the first rule of network troubleshooting to remember is, "Packets don't lie."
«Ответственность за остановку работы сервиса доставки посылок СДЭК 27 мая взяла на себя международная хакерская группа Head Mare. Компания приостановила прием и выдачу отправлений еще 26 мая. Затем хакеры рассказали о взломе СДЭК в своем аккаунте в соцсети X. Группа злоумышленников также опубликовала скриншоты проникновения в систему СДЭК и «передала привет» российской компании по управлению цифровыми рисками Bi.Zone, которая консультирует СДЭК по кибербезопасности. В сообщении взломщики отметили, что использовали вирус-шифровальщик. Это подтверждают и источник «Ведомостей» в СДЭК, и собеседник в одной из крупных компаний в сфере информационной безопасности. Такой вирус шифрует данные, из-за чего компания теряет к ним доступ.
طرح فعلی شما تنها برای 5 کانال تجزیه و تحلیل را مجاز می کند. برای بیشتر، لطفا یک طرح دیگر انتخاب کنید.