Как стать системным администратором пособие для начинающих часть 2

Обновлено: 16.05.2024

Оборона на дальних подступах

Подобные просьбы уже стали сисадминской классикой, и вряд ли их избежал хотя бы один системный администратор. Но есть и вторая категория — запросы, которые вызваны не столько невнимательностью пользователя, сколько:

  • непониманием сути работы системного администратора;
  • отсутствием компьютерной грамотности, том числе предусмотренной должностными обязанностями;
  • несовершенством IT-инфраструктуры компании.

Такие риски нивелируются различными организационными и финансовыми методами. Надо только не стесняться брать на себя инициативу, это сильно облегчит вам жизнь, и не бояться прослыть излишне принципиальным. Перебарщивать и правда не стоит, но необходимо помнить о том, что принципиальность вы проявляете для того, чтобы эффективно выполнить свою работу. В том числе и в интересах тех коллег, которым ваша настойчивость на первый взгляд может не понравиться.

Пара общих рекомендаций, которые позволят если не предотвратить все нелепые запросы пользователей, то, по крайней мере, сократить их количество.

Начните со своих обязанностей

У каждого сисадмина должен быть составлен максимально детализированный список чётко сформулированных обязанностей. Именно с ним у системного администратора появляется возможность отказать в ответ на какой-либо запрос, объяснив причину отказа тем, что просьба не соответствует его должностной инструкции.

Практика показывает, что когда начальство слышит о дополнительных расходах, оно предпочтёт устранить причину, а не выделить средства. Из этого можно сделать общий вывод: общайтесь с начальством не из IT на более понятном ему языке — денег, времени и рисков.

Регламентируйте работу других

Создавать пользовательские мануалы по ключевым операциям, новому оборудованию и программам и вводить обязательное ознакомление с инструкцией каждого из сотрудников. Важно фиксировать факт ознакомления (подпись в ведомости, галочка в гугл-таблице и т. п.)

Как применять рекомендации на практике

Теперь пройдёмся по пяти типичным запросам и их решениям с долгосрочным эффектом.

Самый, наверное, распространённый случай. Связан с тем, что для большинства людей сисадмин — человек, который занимается всем, что связано с компьютерами. И потом, если картинка не форматируется и не вставляется в презентацию, это ведь может быть и сбой программы? А кто программами занимается? Правильно — сисадмин.

И он правда тормозит. Что неудивительно: пользователь самостоятельно установил на него программы, которые, как уверяет, нужны ему для работы. Возможно, что они действительно нужны. Но вирусы, которые пришли вместе с ними, точно лишние.

От подобных вещей необходимо застраховаться на самом раннем этапе работы в компании, в идеале сразу после вступления в должность. А именно: ограничить хаотичные установки ПО системными политиками и/или правами учётной записи.

В компанию крайне обеспокоенный, со срочным вопросом позвонил один из ключевых клиентов. Секретарь перевела звонок на аккаунт-менеджера, который ведёт эту компанию. Но по какой-то причине звонок перевёлся на другого сотрудника. Быстро разобраться, кто и какой вопрос хочет обсудить, тоже не получилось: соединение постоянно прерывалось помехами (как выяснилось позднее, клиент был за границей в командировке). Конечно, в результате звонок перевели на нужного менеджера, вопрос с клиентом обсудили. И казалось бы, с одной стороны ничего страшного в глобальном смысле не случилось. Но с другой, впечатление от коммуникации точно подпортилось — половина разговора состояла из переспрашиваний собеседников, слышно ли им друг друга, да и экстренная ситуация разрешалась куда позже, чем того изначально ожидал клиент.

Пользователь не может найти на рабочем столе своего ПК документ, хотя вроде бы туда его сохранял. Искал сам, помогали коллеги, позвали сисадмина, а файла всё нет. Только при воссоздании всей картины происшествия выяснилось, что пользователь был не в своей, а в чужой учётной записи и, следовательно, сохранил файл на рабочий стол коллеги. Рецепт несложный: самому ограничить доступ пользователей к чужим учётным записям и файлам.

Отчёт по проекту уже почти написан, но потом пользователь что-то нажал, компьютер выключился, а после включения все файлы оказались удалены. Конечно, избежать негативных последствий случайных кликов можно при помощи резервного копирования. Но для того, чтобы этот инструмент был действительно эффективным, и результат соответствовал всеобщим ожиданиям, работа системы автоматического резервного копирования должна быть настроена исходя из потребностей каждой конкретной компании. Обсудите и согласуйте с начальством периодичность, с которой будет осуществляться копирование, а также его глубину. Впоследствии это не только сохранит необходимые данные, но и убережёт системного администратора от претензий к формату копирования.

Памятка сисадмину

Повторим наиболее важные моменты, которые помогут системному администратору взаимодействовать с коллегами-гуманитариями без ущерба для своей эффективности и нервов:

Подборка книг для системного администратора

Внутреннее устройство Windows.

Автор: Руссинович Марк, Соломон Дэвид.

Внутреннее устройство Windows. Руссинович Марк, Соломон Дэвид.

Описание

«С момента выхода предыдущего издания этой книги операционная система Windows прошла длинный путь обновлений и концептуальных изменений, результатом которых стала новая стабильная архитектура ядра Windows 10.

Unix и Linux: руководство системного администратора

Автор: Немет Эви, Снайдер Гарт

Unix и Linux: руководство системного администратора | Немет Эви, Снайдер Гарт

Описание

Компьютерные сети. Принципы, технологии, протоколы.

Автор: Олифер Виктор Григорьевич, Олифер Наталия Алексеевна

Компьютерные сети. Принципы, технологии, протоколы.

Описание

Компьютерные сети

Автор: Таненбаум Эндрю, Уэзеролл Дэвид

Компьютерные сети

Описание

Справочник системного администратора. Полное руководство по управлению Windows-cетью.

Автор: Левицкий Н.

Справочник системного администратора. Полное руководство по управлению Windows-cетью

Описание

Если вы планируете заниматься созданием и эксплуатацией сетевой инфраструктуры под управлением Windows Server, то эта книга вам точно пригодится. В ней рассмотрен полный стек необходимых современных технологий.

Первая часть книги рассматривает основные операции администрирования Windows Server. Мы разберемся, как управлять серверами, как выполнить мониторинг процессов, сервисов и событий, поговорим о безопасности сервера и рассмотрим вопросы автоматизации различных задач.

Вторая часть посвящена ActiveDirectory. В ней мы изучим разворачивание службы каталогов, основные задачи администрирования, поговорим об управлении учетными записями пользователя и групп, рассмотрим интеграцию Linux в Windows-сеть.

Самоучитель системного администратора. 6-е изд.

Автор: Кенин Александр Михайлович, Колисниченко Денис Николаевич

Самоучитель системного администратора

Описание

Официальное руководство Cisco по подготовке к сертификационным экзаменам CCNA ICND2 200-105. Маршрутизация и коммутация

Автор: Одом Уэнделл

Официальное руководство Cisco по подготовке к сертификационным экзаменам CCNA ICND2 200-105. Маршрутизация и коммутация

Описание

Настоящее академическое издание — исчерпывающий справочник и учебное пособие, знакомящее с подробностями настройки, поиска и устранения неисправностей сети. Автор бестселлеров и опытный преподаватель, Уэнделл Одом делится советами по подготовке к экзамену, помогая читателю выявить свои слабые стороны и улучшить концептуальные знания и практические навыки.

Удаленный сервер своими руками. От азов создания до практической работы.

Автор: Левицкий Н.

Удаленный сервер своими руками. От азов создания до практической работы

Описание

Анализ пакетов. Практическое руководство по использованию Wireshark и tcpdump для решения реальных

Автор: Сандерс Крис

Анализ пакетов. Практическое руководство по использованию Wireshark и tcpdump для решения реальных

Описание

Эта книга попала в подборка книг для системного администратора по одной простой причине, админ должен уметь анализировать трафик.

Эта книга посвящена анализу пакетов в Wireshark — самом популярном в мире сетевом анализаторе. Начиная с основ организации сетей, описания протоколов для обмена данными в них и способов подключения к сети для перехвата пакетов, в этой книге поясняются методики выявления на уровне анализируемых пакетов и устранения различных проблем, возникающих в сетях, включая потерю связи, анализ веб-содержимого и пакетов, выявление медленной работы сети, отсутствие доступа к Интернету, заражение вредоносным кодом, нарушение сетевой безопасности. На конкретных примерах из файлов перехвата в книге наглядно показывается, что дает анализ пакетов для диагностики сетей в самых разных сценариях, возникающих в ходе их эксплуатации.
Книга адресована всем тем сетевым инженерам и системным администраторам, кто интересуется анализом пакетов для диагностики как проводных, так и беспроводных сетей независимо от уровня их квалификации.Проанализировать пакеты как в проводных, так и в беспроводных сетях с помощью Wireshark — самого популярного в мире сетевого анализатора — совсем не трудно.Но как на основании анализа этих пакетов выяснить, что же на самом деле происходит в сети?Прочтя это третье издание книги, обновленное по версии Wireshark 2.x, вы научитесь разбираться в перехваченных пакетах и лучше понимать стоящие перед вами задачи диагностики сетей. В нем вы найдете дополнительное изложение сетевых протоколов IPv6 и SMTP, новую главу, посвященную эффективным анализаторам пакетов tcpdump и TShark, работающим в режиме командной строки, а также приложение, где поясняется, как интерпретировать данные из пакетов вручную, используя схемы пакетов.Основные темы книги- проведение текущего анализа сетевого трафика в реальном времени и его активный перехват
— составление специальных фильтров для перехвата и отображения пакетов
анализ пакетов для выявления и разрешения типичных проблем, возникающих в сети, включая потерю связи, медленную работу сети и решение вопросов, связанных со службой DNS- исследование современных наборов эксплойтов (средств эксплуатации уязвимостей) и вредоносных программ на уровне пакетов
извлечение файлов, пересылаемых по сети, из перехваченных пакетов
построение графиков из перехваченного сетевого трафика для наглядного представления потоков данных, проходящих по сети- использование дополнительных средств Wireshark, позволяющих разобраться в непонятных образцах перехвата сетевого трафика

— составление статистических и прочих отчетов, помогающих лучше объяснить технические данные неспециалистам

Администрирование сетей Cisco. Освоение за месяц

Автор: Пайпер Бен

Администрирование сетей Cisco. Освоение за месяц

Описание

Защита сетей. Подход на основе анализа данных

Автор: Коллинз Майкл

Защита сетей. Подход на основе анализа данных Коллинз Майкл

Описание

Организация сетевого администрирования.

Автор: Баранчиков Алексей Иванович, Баранчиков Павел Алексеевич

Организация сетевого администрирования.

Описание

Технологии физического уровня передачи данных.

Автор: Кистрин Алексей Васильевич, Костров Борис Васильевич

Подборка книг для системного администратора

Описание

Компьютерные сети. Учебное пособие.

Автор: Максимов Николай Вениаминович, Попов Игорь Иванович

Подборка книг для системного администратора

Описание

Официальное руководство Cisco по подготовке к сертификационным экзаменам CCENT/CCNA ICND1 100-105

Автор: Одом Уэнделл

Подборка книг для системного администратора

Описание

Нынешнее академическое издание — исчерпывающий справочник и учебное пособие, знакомящие с фундаментальными концепциями работы с сетями и вспомогательными приложениями. Автор бестселлеров и опытный преподаватель Уэнделл Одом делится советами по подготовке к экзамену, помогая вам выявить свои слабые стороны, улучшить концептуальные знания и практические навыки.

Особенности книги

Описание процесса обучения, призванное помочь приобрести знания.
Резюме в конце каждой главы, содержащие краткий обзор ключевых тем.

Масса упражнений, включая заполняемые по памяти таблицы, краткий обзор основных команд, определения ключевых терминов, контрольные вопросы и многое другое, способное улучшить понимание тем и закрепить знания.

Разделы по поиску и устранению неисправностей, помогающие разобраться в сложных реальных ситуациях.

Мощный процессор Pearson IT Certification Practice Test Premium Edition, укомплектованный сотнями выверенных реалистичных экзаменационных вопросов, увязывающий все вопросы с текстом книги и предоставляющий подробные отчеты об уровне подготовки.

Бесплатный экземпляр эмулятора CCENT/CCNA ICND1 100-105 Network Simulator Lite, укомплектованный лабораторными работами, позволяющими отточить практические навыки работы с пользовательским интерфейсом маршрутизаторов и коммутаторов.

Ссылки на наборы созданных автором практических и лабораторных работ по настройке.

Интерактивные практические упражнения, которые помогут улучшить знания.

Более чем 90-минутная видеолекция автора на английском языке на странице книге в интернете.

Заключительная глава, содержащая дополнительные советы и описания ресурсов для подготовки к сертификационному экзамену.

Ориентировочный план подготовки к экзамену, способный помочь организовать и оптимизировать процесс обучения.

Официальное руководство поможет освоить нужные темы по подготовке к сертификационным экзаменам CCENT/CCNA ICND1, в частности:

  • основы сетей
  • реализация простых локальных сетей Ethernet
  • локальные сети Ethernet: проектирование, VLAN и поиск неисправностей
  • система адресации IPv4 и подсети
  • реализация протокола IPv4
  • структура протокола IPv4, поиск и устранение неисправностей
  • службы протокола IPv4: ACL и NAT
  • основы IPv6
  • управление сетевыми устройствами

Подборка книг для системного администратора, нас ищут по запросам:

Подборка книг для системного администратора, книги для админа, книги по windows, книги по linux, книги по cisco.

Этим людям, вскормленным смесью силиконовой смазки, термопасты, железных опилок и кремниевого порошка, имеющим ладони в форме мышки и по десять пальцев на каждой руке, видящих в темноте буквы на клавиатуре, думающих машинным кодом и иногда управляющих системными процессами силой мысли — им эта статья НЕ посвящается. Но ведь не все такие, правда? Некоторые только хотят вырасти…

Несмотря на то, что все знают эти простые правила, изложенными по порядку и в одном месте они нам не попадались, и мы решили восполнить пробел — может, кому-то пригодится. Пять правил — это заголовки, они слегка расшифрованы в соответствующих главах, а будучи применены по порядку составляют алгоритм, являющийся темой статьи. Подразумевается, что проблемы в работе вызваны именно аппаратной составляющей.

Правило номер ноль: не трогай то, что работает.

Это должно сидеть в голове так же прочно, как ядро, нулевое кольцо операционной системы сидит на железе. Стоит, работает — не трогай!

И так далее, и вроде нормально, но беда пришла в дом, и в разгар составления годового отчёта в кабинет врывается главбух с квадратными глазами и криком, что ВСЁ ПРОПАЛО. …

Первое правило: прежде чем тревогу бить, надо комп перегрузить

Реинкарнация сжигает карму, это самый старый способ решения проблем в зародыше и самый эффективный. В смысле что на этом этапе отсеивается довольно много непонятных и не повторяемых причуд. А так как они не повторяемые, то и не стоит на них заостряться.

Проблемы надо решать по мере их поступления.

При включении и выключении электротехники (а ПК та же электротехника, только сложная) происходят переходные процессы. В этот момент параметры питания могут отклоняться от номинальных достаточно значительно, и большая часть поломок техники происходит именно тогда. Паузу между отключением и последующим запуском надо выдержать именно для того, чтобы переходные процессы, происходящие при обеих процедурах, не накладывались друг на друга с взаимным усилением.

Да, я очень ленив.
Но именно это заставляет меня быть эффективным.

Шаг второй: пересунем все шланги

Этот этап частично можно реализовать на рабочем месте пользователя. Вынуть и вставить на место все провода, подходящие к задней части системного блока и монитора. Когда с ними возникают проблемы, они не обязательно лежат рядом на полу, внешне всё может выглядеть вполне пристойно.

Принеся на стенд, стоит попробовать, не вскрывая корпуса, включить ещё раз. Так отсеиваются проблемы, возникающие по вине периферии (в общем случае монитор — это тоже периферия) и электропитания. Снова мимо.

Только теперь вскрываем системный блок. Если он опечатан, или не опечатан, но на гарантии — вскрывать ничего не надо, у нас достаточно уверенности в неисправности, чтобы обратиться к провайдеру гарантийных (или постгарантийных) услуг. Но если гарантия закончилась, и это наша зона ответственности, аутсорсинг в обслуживании техники не применяется — тогда вскрываем.

Информация правит миром

Процесс занимает от часа до рабочего дня, в зависимости от объёма данных и мощности конфигурации, а также не в последнюю очередь от отлаженности его алгоритма. По истечении этого времени простой работника в конторе прекращается, он получает обратно свою машину и работает дальше, как ни в чём не бывало.

Если диск повреждён, то надо оценить находящиеся на нём данные и вероятность их восстановления. Скорее, даже не вероятность, а стоимость, поскольку на рынке есть предложения по восстановлению информации в почти любых ситуациях, но такие услуги весьма недёшевы. Свои силы в этом лучше недооценить, чем переоценить, при малейшем сомнении надо обращаться к специалистам.

Итак, третий уровень, если жёсткий диск исправен. Но не до того, как в этом убедились, хотя соблазн велик. Передёргиваем все кабели внутри системного блока. Как бы ни казались они прикипевшими к месту, именно вынимаем из разъёмов все кабели, и интерфейсов, и питания, и вставляем на место. Пытаемся включить. Всё работает — замечательно, возвращаем винчестер на место и проводим тесты под нагрузкой не менее часа. Если не сложилось… Переходим к следующему шагу.

Шаг третий: модульная диагностика и ремонт заменой

В общем случае для реализации этого шага необходимо иметь стенд, то есть набор исправных комплектующих, полностью совместимых с неисправной машиной. В самом неблагоприятном случае — похожую по конфигурации рабочую машину другого сотрудника. Поскольку придётся менять один за другим компоненты ПК на заведомо исправные для локализации проблемы.

Порядок действий описан многократно и повсеместно, но повторение — мать учения. Почему речь не идёт о звуковых сигналах POST? Да потому, что они позволяют однозначно определить источник проблем ещё на рабочем месте пользователя и к этому моменту уже не актуальны. То есть, услышав один длинный писк и три коротких следом или повторяющийся длинный можно на месте решить проблему. К тому же эти сигналы не одинаковы у различных BIOS и могут быть весьма информативны, а могут и запутать. Рассматривать их здесь бессмысленно, надо принимать во внимание конкретику — читать руководства к системным платам.

Итак, передёргивание кабелей не помогло, но всё уже здесь, под руками. Следующий этап — полная разборка, извлечение из корпуса системной платы и сборка на стенде. Именно так, и никак иначе! Поскольку источником проблемы может быть болтик под материнкой, который вдруг, после двух лет безупречной работы вздумал туда закатиться.

При отсутствии условий удобнее всего положить антистатический пакет, в котором куплена какая-нибудь деталь, на пачку офисной бумаги и на этой подставке начать сборку. Пока в своём сокете остаётся процессор, потому что его замена — самое сложное действие. В первый от процессора слот ставится единственная заведомо рабочая планка памяти, при отсутствии встроенного видеоадаптера устанавливается внешний, самый простой и также заведомо рабочий, к нему монитор. Также стоит попробовать установить внешний видеоадаптер если есть подозрения в неисправности встроенного. Подсоединяется исправный блок питания и клавиатура. Всё, больше ничего для старта BIOS не требуется. Старт. Нет эффекта — замена процессора. Не помогло — замена материнской платы. У нас получился полностью исправный комплект из компонентов, не имеющих отношения к исходной неисправной машине. Если не включается — значит, что-то вы делаете неправильно или сломали в процессе переборки, и самое время обратиться к специалисту и слегка загрустить…

В большинстве случаев на этом этапе выявляется неисправный компонент, либо в процессе оказывается, что это был отсроченный второй шаг, и после переустановки того же процессора всё заработало. Теперь всё просто — меняем виновника аварии на рабочий аналог и отдаём машину на рабочее место.

Если базовая платформа заработала, то к ней по одному добавляются: исходные память, блок питания, жёсткий диск, и так далее. По одному компоненту за раз и с обязательным запуском системы после каждого шага.

  • Здравый смысл подскажет, что дым и копоть, и даже лёгкий запах палёного не свойственны исправному узлу
  • Всем известно о вздувшихся конденсаторах на материнских и видеоплатах — они обычно не работают
  • Если не крутится вентилятор, лучше сначала запустить его, а потом искать дальше
  • Странные звуки винчестер обычно не издаёт
  • Надеемся, система не была разогнана? Этот вопрос тоже лучше решить на рабочем столе пользователя

Четвёртый шаг: ремонт неисправных компонентов, для начинающих не актуален

Те, кто чинят неисправные модули ПК, подобных статей не читают, и поэтому четвёртый шаг, а именно ремонт с помощью паяльника или специальных утилит, тут рассматривать не будем.

Ещё раз повторю

  • Прежде чем приступать к какому-либо действию, надо чётко оценить свои силы и возможности, и при неуверенности обратиться к специалисту
  • Лучше недооценить свои силы, чем переоценить
  • Надо всегда принимать во внимание оценку неудачной попытки, как в денежном выражении, так и в категориях потраченного времени, причём не только своего, но и того, чья работа будет прервана из-за неисправности инструмента
  • И главное — чинить что-то квалифицированно всегда проще, если перед этим кто-то не пытался чинить эту вещь неквалифицированно

Далее поговорим о простых путях обеспечения сохранности пользовательских данных.

Данный материал можно и нужно критиковать в конференции, НО только предметно и конструктивно. По результатам обсуждения он может быть переработан и дополнен.

Бесплатные онлайн-курсы по системному администрированию

Специалист по сетевому и системному администрированию – это человек, который решает компьютерные проблемы, оперативно реагирует и сможет в кратчайшие сроки разобраться в проблеме и устранить неисправность. В задачи системного администратора обычно входит: ремонт используемой техники, обеспечение бесперебойной работы всех ПК и устранение неисправностей, помощь штатным сотрудникам, работающим с ПК и офисной техникой, электронной почтой и т.д. в случае возникновения трудностей, обновление и закупка нужной техники и их комплектующих, обеспечение нормальной работы используемых операционных систем и набор рабочих программ (ОС Windows, MS Office и так далее), установка и настройка ПО для корректной работы, своевременное обновление необходимого ПО. IT-специалисты в наше время востребованы на рынке труда как никогда и одна из самых востребованных специальностей – сетевой и системный администратор.

КурсПлатформаДлительность
Введение в LinuxStepik31 урок
Сетевое администрирование: от теории к практикеCoursera8 часов; 6 недель
Технические методы и средства,технологии защиты информацииStepik18 уроков; 53 теста
Менеджмент информационной безопасностиCoursera11 часов; 6 недель
Методы и средства защиты информацииCoursera15 часов
Практическое системное администрированиеОнлайн Академия IT39 уроков

Введение в Linux от Stepik

Что вы будете изучать

  • Операционная система Linux и основы ее использования;
  • Установка Linux;
  • Работа в терминале;
  • Программы в Linux.

Содержание курса

  • Общая информация о курсе;
  • Как установить Linux;
  • Осваиваем Linux;
  • Terminal: основы;
  • Запуск исполняемых файлов;
  • Ввод / вывод;
  • Скачивание файлов из интернета;
  • Работа с архивами;
  • Поиск файлов и слов в файлах.

Работа на сервере:

  • Знакомство с сервером;
  • Обмен файлами;
  • Запуск приложений;
  • Контроль запускаемых программ;
  • Многопоточные приложения;
  • Менеджер терминалов tmux;
  • Как установить Linux: расширенное руководство.
  • Текстовый редактор vim;
  • Скрипты на bash: основы;
  • Скрипты на bash: ветвления и циклы;
  • Скрипты на bash: разное;
  • Продвинутый поиск и редактирование ;
  • Строим графики в gnuplot.

Преподаватели

  • Алексей Гуревич — соавтор геномного ассемблера SPAdes, создатель и главный разработчик инструмента по оценке качества геномных сборок QUAST, руководитель группы по разработке вычислительных методов для поиска антибиотиков и других природных соединений в метаболомных данных;
  • Андрей Пржибельский — является один из разработчиков геномного ассемблера SPAdes, а также множества других вычислительных инструментов для анализа данных секвенирования. Из профессиональных интересов основными являются вычислительная геномика, транскриптомика и разработка алгоритмов.

Наш отзыв о курсе

Курс рассчитан на начинающих пользователей Linux и не требует никаких предварительных знаний об этой операционной системе и даже ее наличия на компьютере. Для более продвинутых пользователей интерес могут представлять отдельные занятия курса. Стоит отметить, что курс не является исчерпывающим и рассказывает только о базовых возможностях Linux, но несмотря на это, рассказанного материала достаточно для успешного выполнения разноплановых задач в системе Linux.

Сетевое администрирование: от теории к практике от Coursera

Что вы будете изучать

  • Составление целостной картины о работе локальных и глобальных компьютерных сетей;
  • Как передается информация;
  • Логика и принципы работы сетевых протоколов и базовых служб;
  • Диагностика работоспособности сетевых соединений, выявление и устранение неполадок, работа с сетевым анализатором;
  • Технология виртуализации аппаратного обеспечения;
  • Создание и размещение собственных сетевых серверов и веб-ресурсов на них.

Содержание курса

  1. Общие сведения о сетях;
  2. Локальные сети;
  3. Объединение локальных сетей. Интернет;
  4. Передача данных в глобальной сети;
  5. Протоколы высокого уровня;
  6. Технология Веб;
  7. Итоговый модуль.

Преподаватель

Николай Булахов — Кафедра квантовой электроники и фотоники радиофизического факультета (Department of Quantum Electronics and Photonics, Faculty of Radiophysics).

Наш отзыв о курсе

Курс включает в себя практическую часть, которая выполняется при помощи средств виртуализации аппаратного обеспечения непосредственно на компьютере слушателя. После прохождения онлайн-курса вы сможете получить представление и о самых низкоуровневых процессах в сети, и о высокоуровневых. Онлайн-курс поможет разобраться во всех премудростях системного администрирования.

Технические методы и средства,технологии защиты информации от Stepik

Что вы будете изучать

  • Ви­ды, ис­точ­ни­ки и но­си­те­ли за­щи­щае­мой ин­фор­ма­ции;
  • Ис­точ­ни­ки опас­ных сиг­на­лов;
  • Струк­ту­ру, клас­си­фи­ка­цию и ос­нов­ные ха­рак­те­ри­сти­ки тех­ни­че­ских ка­на­лов утеч­ки ин­фор­ма­ции;
  • Клас­си­фи­ка­цию тех­ни­че­ских раз­ведок и методы про­ти­во­дей­ст­вия им;
  • Ме­то­ды и средства тех­ни­че­ской за­щи­ты ин­фор­ма­ции;
  • Ме­то­ды скры­тия ин­фор­ма­ции;
  • Про­грамм­но-ап­па­рат­ные сред­ст­ва за­щи­ты информации;
  • Струк­ту­ру под­сис­те­мы безо­пас­но­сти опе­ра­ци­он­ных сис­тем и вы­пол­няе­мые ею функ­ции;
  • Сред­ст­ва за­щи­ты в вы­чис­ли­тель­ных се­тях;
  • Сред­ст­ва обес­пе­че­ния за­щи­ты ин­фор­ма­ции в системах управления базами данных;
  • Кри­те­рии за­щи­щен­но­сти компьютерных систем;
  • Ме­то­ди­ки про­вер­ки за­щи­щен­но­сти объ­ек­тов ин­фор­ма­ти­за­ции на соответствие тре­бо­ва­ни­ям нор­ма­тив­ных правовых актов.

Содержание курса

  • Флешки;
  • Кейлоггер;
  • Безопасность в Интернете;
  • Классификация методов и средств защиты информации;
  • Политика безопасности.
  • Понятие защищаемой информации. Защита информации;
  • Угрозы информационной безопасности;
  • Стандарт ISO/IEC 15408 КОБИТ;
  • Стандарты PKIX;
  • Стандарты, основанные на ИОК (S/MIME, SSL и TLS, SET, IPSEC);
  • Требования к системам защиты информации.
  • Стеганография и водяные знаки;
  • Электронная подпись;
  • Принципы построения и использования CryptoAPI;
  • Стандарт шифрования данных;
  • Криптосистема Эль-Гамаля;
  • Симметричная криптография.

Преподаватель

Юлия Рыльская — Преподаватель высшей квалификационной категории. Закончила Калининградский государственный университет имени Канта.

Наш отзыв о курсе

В онлайн-курсе подробное ознакомление со стандартами в области защиты информации. Преподаватель быстро реагирует на замечания и старательно их исправляет. Из курса вы подробно узнаете о струк­ту­ре под­сис­те­м безо­пас­но­сти опе­ра­ци­он­ных сис­тем и вы­пол­няе­мые ей функ­ции и многое другое, что поможет вам стать хорошим системным администратором.

Менеджмент информационной безопасности от Coursera

Что вы будете изучать

  • Навыки моделирования угроз безопасности информации;
  • Оценки актуальности этих угроз;
  • Разработки проекта политики безопасности в соответствии законодательством РФ;
  • Выбор системы обнаружения компьютерных атак для защиты ИС от нарушителей.

Содержание курса

  1. Политика государства в области информационной безопасности;
  2. Угрозы и нарушители безопасности информации;
  3. Модель угроз безопасности информации (Модель угроз ИБ);
  4. Политика безопасности организации;
  5. Системы обнаружения и предотвращения компьютерных атак;
  6. Основные стандарты в области информационной безопасности.

Преподаватель

Сорокин Александр — старший преподаватель, заместитель заведующего Кафедрой компьютерной безопасности в МИЭМ НИУ ВШЭ.

Наш отзыв о курсе

Онлайн-курс очень легко воспринимается, а объяснения лектора интересны и лаконичны. Если вы проходите курс в режиме слушателя, то получите бесплатный доступ к большинству материалов курса. Данный курс быстро введет в сферу информационной безопасности, даст представление о существующих понятиях, принципах, стандартах, ГОСТах, методиках и т.п. Подойдет тем, кому не нужны фундаментальные знания, но требуется ориентироваться в сфере информационной безопасности.

Методы и средства защиты информации от Coursera

Что вы будете изучать

  • Основные понятия защиты информации;
  • Основные принципы построения системы защиты информации;
  • Основные категории мер защиты информации.

Содержание курса

  1. Основы Информационной Безопасности. Основные понятия и определения;
  2. Меры обеспечения защиты информации;
  3. Организационные меры защиты информации;
  4. Методы контроля и разграничения доступа;
  5. Исторический обзор криптографических методов защиты информации;
  6. Криптографические методы защиты информации;
  7. Стенографическая защита информации;
  8. Техническая защита информации;
  9. Программно-технические меры защиты информации.

Преподаватель

Сорокин Александр — старший преподаватель, заместитель заведующего Кафедрой компьютерной безопасности в МИЭМ НИУ ВШЭ.

Наш отзыв о курсе

В процессе освоения онлайн-курса можно получить навыки выбора решений из различных категорий методов и средств защиты информаций. Объяснение материала доступно для понимания новичкам в данной области. На возникающие вопросы реакция быстрая, исчерпывающие ответы по существу. Этот курс — прочная база и знания, которые подкреплены конкретикой.

Практическое системное администрирование от Онлайн Академии IT

Что вы будете изучать

  • Основы DNS+DHCP;
  • Файловый сервер Samba;
  • Работа с трекером заявок;
  • Основы WSUS + SQL;
  • Поиск проблем серверов;
  • Linux;
  • WSUS + SQL на Core;
  • Прокси+firewall.

Содержание курса

  1. Практическое системное администрирование;
  2. Файловый сервер Samba;
  3. DNS+DHCP;
  4. Трекер заявок;
  5. WSUS + SQL на Core;
  6. Прокси+firewall;
  7. Написание демона, часть первая;
  8. Замена жесткого диска в Linux;
  9. Решение проблемы входа в систему;
  10. Пример поиска проблем сервера Linux.

Преподаватель

Кирилл Семаев — Devops-инженер, системный администратор в Exodus.io. Ведет Youtube-канал, который посвящен Linux.

Наш отзыв о курсе

Пройдя данный онлайн-курс, вы сделаете первый шаг к серьезному обучению и сможете понять основы системного администрирования. Вы сможете освоить все нужные навыки для этой профессии. Также вы подробно узнаете о струк­ту­ре под­сис­те­м безо­пас­но­сти опе­ра­ци­он­ных сис­тем и вы­пол­няе­мые ей функ­ции и многое другое. Курс содержательный и понятный.

Выводы и мнение редакции

Читайте также: