Открыто

RH318 Red Hat Enterprise Virtualization

Тема в разделе "Курсы по администрированию", создана пользователем agrail, 4 апр 2016.

Цена: 65000р.
Взнос: 2077р.

Основной список: 34 участников

Резервный список: 55 участников

  1. agrail

    agrail agrail БанЗабанен

    RH318 Red Hat Enterprise Virtualization

    Курс RH318 - «Red Hat Enterprise Virtualization» предоставляет профессионалам знания и на- выки, необходимые для развертывания и управления технологиями Red Hat Enterprise Virtualization. В этом курсе рассматриваются особенности технологии виртуализации Red Hat Enterprise Linux и усовершенствованной платформы Red Hat Enterprise Virtualization. По окончании курса RH318 специалист сможет эффективно выполнять задачи по созданию, развертыванию, управлению и ми- грации виртуальных машин, работающих на серверах под управлением Red Hat Enterprise Linux или выделенного гипервизора.

    Продолжительность курса (дней/часов): 4/32

    Модуль 1: Обзор Red Hat Enterprise Virtualization


    Общее понимание виртуализации, KVM и платформы Red Hat® Enterprise Virtualization


    Модуль 2: Менеджер Red Hat Enterprise Virtualization


    Установка, тестирование, удаление и выявление неисправностей менеджера Red Hat Enterprise Virtualization


    Модуль 3: Гипервизор Red Hat Enterprise Virtualization


    Установка, настройка, обновление и выявление неисправностей гипервизора Red Hat Enterprise Virtualization


    Модуль 4: Настройка среды Red Hat Enterprise Virtualization


    Создание и настройка центров обработки данных, кластеров, доменов хранения и логических сетей


    Модуль 5: Red Hat Enterprise Virtualization для серверов


    Установка, базовое управление и выявление неисправностей виртуальных серверов и образов


    Модуль 6: Red Hat Enterprise Virtualization для рабочих станций


    Установка виртуальных рабочих станций и настройка паравиртуализованных драйверов


    Модуль 7: Шаблоны виртуальных машин


    Создание виртуальных машин Microsoft Windows и Red Hat Enterprise Linux ® из шаблонов


    Модуль 8: Пулы ресурсов и пользователи


    Использование пулов ресурсов и развертывание пользовательского портала с многоуровневыми административными ролями


    Модуль 9: Мониторинг и отчёты


    Мониторинг Red Hat Enterprise Virtualization и создание собственных отчетов


    Модуль 10: Продвинутое управление Red Hat Enterprise Virtualization


    Создание резервынх копий и восстановление Red Hat Enterprise Virtualization; интерфейсы CLI и API


    Модуль 11: Хосты Red Hat Enterprise Linux


    Управление виртуальными машинами через Red Hat Network


    Модуль 12: Миграция и высокая доступность


    Миграция виртуальной машины и исследование высокой доступности


    Модуль 13: Всестороннее рассмотрение


    Применение полученных на курсе навыков

     
  2. Последние события

    1. Regbiman

      Regbiman участвует в складчине.

      30 июл 2018
    2. Regbiman

      Regbiman не участвует в складчине.

      30 июл 2018
    3. VasiaPupkin

      VasiaPupkin не участвует в складчине.

      29 июл 2018
    4. Seregonta

      Seregonta не участвует в складчине.

      20 июл 2018
  3. Monogatari

    Monogatari Monogatari ЧКЧлен клуба

    [Pluralsight] Docker платформа структуризации процесса разработки/доставки веб-проектов. Часть 1
    [Pluralsight] Docker платформа структуризации процесса разработки/доставки веб-проектов. Часть 2
    [Pluralsight] Docker платформа структуризации процесса разработки/доставки веб-проектов. Часть 3

    Docker — программное обеспечение для автоматизации развёртывания и управления приложениями в среде виртуализации на уровне операционной системы. Позволяет «упаковать» приложение со всем его окружением и зависимостями в контейнер, который может быть перенесён на любой Linux-системе с поддержкой cgroups в ядре, а также предоставляет среду по управлению контейнерами.
     
  4. KasEvg

    KasEvg KasEvg ЧКЧлен клуба

    На сайте "продажника" цена изменилась: 74 000 руб.
     
  5. Necr0s

    Necr0s Necr0s ЧКЧлен клуба

    Классная складчина надеюсь соберем
     
  6. Mystyk

    Mystyk Mystyk ЧКЧлен клуба

  7. Mystyk

    Mystyk Mystyk ЧКЧлен клуба

  8. Prametei

    Prametei Prametei ОргОрганизатор

  9. EatYourLoli

    EatYourLoli EatYourLoli ОргОрганизатор (П)

    Гость хочу обратить ваше внимание на складчину по анализу сетевого трафика - Полный курс по WireShark - От Начального до Продвинутого Уровня!
    WireShark это анализатор пакетов, программа номер один для сетевого анализа, траблшутинга, разработки программных и коммуникационных протоколов, а также всем, что связано с обучением нетворкингу.
     
  10. Midian

    Midian Midian БанЗабанен

  11. VasiaPupkin

    VasiaPupkin VasiaPupkin ЧКЧлен клуба

    Тестирование Веб-Приложений на проникновение

    [​IMG]

    Основы протоколов HTTP/HTTPS
    Понимание архитектуры Веб Приложений
    Установка инструментов
    Конвертация браузера в платформу для атаки
    Перехват трафика и его модификация с использованием прокси
    Межсайтовый скриптинг
    Виды:
    Отраженные
    Хранимые
    DOM-Модели
    Фильтрация XSS
    Обход XSS фильтров
    Кража Cookie и перехват сессий
    Self-XSS
    BeeF
    SQL инъекции
    На основе ошибок
    Слепые
    Second order injection (Инъекции второго порядка)
    Недочеты системы аутентификации и хранения сессий
    Анализ ID сессий
    Пользовательская аутентификация
    Небезопасная конфигурация
    Веб сервер и БД сервер
    Application Framework (каркас приложения)
    Небезопасные прямые ссылки на объекты
    Межсайтовая подделка запроса
    Основанная на POST и GET
    Основанные на JSON в REST сервисе
    Token Hijacking при помощи XSS
    Многоступенчатая атака CSRF
    Небезопасное крипто-хранилище
    Clickjacking
    Уязвимости в загрузке файлов
    Проверка на обход расширений, вида контента и тд.
    RFI и LFI
    Web-Shell
    PHP Meterpreter
    Анализ WEB 2.0 приложений
    AJAX
    RIAs на флеш
    Атака кеш серверов
    Memcached
    Redis
    Нереляционная атака БД
    Хранилище данных Appengine
    MongoDB, CouchDB и тд.
    Вектора атаки HTML5
    Teg abuse и использование в XSS
    Websockets
    Инъекция со стороны клиента
    Clickjacking
    Web Application firewalls (WAF)
    Fingerprinting
    Техники обнаружения
    Обход WAF
     
    1 человеку нравится это.
  12. Mystyk

    Mystyk Mystyk ЧКЧлен клуба

    Гость Если ты когда-то задавался(ась) вопросами:
    • Как или почему взломали твой сайт?
    • Откуда у тебя на хостинге появились не понятные папки или файлы и как защитится от этого безпредела?
    • Возможно тебя достал спам, смс, звонки и ты думаешь откуда эти "черти" взяли мой емеил или телефон я ведь его ни кому не давал(а)?
    • А может тебе просто интересна безопастность веб-приложений, как работают хакеры в этом направлении и ты хочешь делать интернет чище, безопасней и за это получать хорошие деньги, но не знаешь как начать?
    • Даже возможно Гость твоя душа черна как тьма и ты давно хотел(а) лить шелы, тырить трафик с ресурсов, сливать базы данных которые не сливаются по нажатию кнопки в привычном тебе дампере, клепать доры на уже раскачанных ресурсах к которым ты получил(а) доступ сам(а), а не купил(а) у барыг на теневом рынке, но где же этому мне начать учиться?
    Если Гость что-то из перечисленого выше тебе интерестно тогда приглашаю тебя принять участие в складчине:
    Тестирование Веб-Приложений на проникновение Web Application Pentesting - часть 3 из 6
    Эта часть Гость тебе должна быть интерната хотя бы тем, что в ней будет рассказано как загрузить веб шелл в недоступную директорию для записи.

    • Фильтры коммандных инъекций.
    • Обратная оболочка:
    • Метод коммандной инъекции.
    • PHP метод.
    • NetCat.
    • Python.
    • Введение в XSS.
    • Виды XSS.
    • Event Handlers.
    • DOM XSS.
    • Начало внутреннего курса JavaScript для тестировщиков.
    • Введение.
    • Переменные JavaScript.
    • Операторы.
    • Условные операторы.
    • Петли.
    • Функции.

    • Основы протоколов HTTP/HTTPS
    • Понимание архитектуры Веб Приложений
    • Установка инструментов
    • Конвертация браузера в платформу для атаки
    • Перехват трафика и его модификация с использованием прокси
    • Межсайтовый скриптинг
    • Виды:
    • Отраженные
    • Хранимые
    • DOM-Модели
    • Фильтрация XSS
    • Обход XSS фильтров
    • Кража Cookie и перехват сессий
    • Self-XSS
    • BeeF
    • SQL инъекции
    • На основе ошибок
    • Слепые
    • Second order injection (Инъекции второго порядка)
    • Недочеты системы аутентификации и хранения сессий
    • Анализ ID сессий
    • Пользовательская аутентификация
    • Небезопасная конфигурация
    • Веб сервер и БД сервер
    • Application Framework (каркас приложения)
    • Небезопасные прямые ссылки на объекты
    • Межсайтовая подделка запроса
    • Основанная на POST и GET
    • Основанные на JSON в REST сервисе
    • Token Hijacking при помощи XSS
    • Многоступенчатая атака CSRF
    • Небезопасное крипто-хранилище
    • Clickjacking
    • Уязвимости в загрузке файлов
    • Проверка на обход расширений, вида контента и тд.
    • RFI и LFI
    • Web-Shell
    • PHP Meterpreter
    • Анализ WEB 2.0 приложений
    • AJAX
    • RIAs на флеш
    • Атака кеш серверов
    • Memcached
    • Redis
    • Нереляционная атака БД
    • Хранилище данных Appengine
    • MongoDB, CouchDB и тд.
    • Вектора атаки HTML5
    • Teg abuse и использование в XSS
    • Websockets
    • Инъекция со стороны клиента
    • Clickjacking
    • Web Application firewalls (WAF)
    • Fingerprinting
    • Техники обнаружения
    • Обход WAF
     
  13. pro10odmin

    pro10odmin pro10odmin ЧКЧлен клуба

Поделиться этой страницей