Перейти к содержанию

Литература по Linux


mike 1

Рекомендуемые сообщения

Всем привет. Посоветуйте литературу по Linux. На данный момент интересуют какие-нибудь практические задания (лабораторные работы) по Linux Debian и по редактору VI. Желательно чтобы в руководстве писалось что нужно сделать, но не было полного решения задания, например: добавьте жесткий диск, создайте разметку у диска, отформатируйте разделы, смонтируйте разделы, скорректируйте конфигурационный файл. Уровень заданий начальный.   

Изменено пользователем mike 1
Ссылка на комментарий
Поделиться на другие сайты

  • mike 1 изменил название на Литература по Linux
1 час назад, Umnik сказал:

Точно vi, не vim?

Да, vi. 

 

1 час назад, Umnik сказал:

vimtutor, он уже установлен у тебя

А его пришлось ставить отдельно вместе с vim. 

Ссылка на комментарий
Поделиться на другие сайты

Литературу не посоветую, но лучше изучать линукс на боевых задачах, например разврени на своем компьютере гипервизор Oracle Linux KVM и создай две виртуальных машины так, чтоб работала к ним сеть.

В такой задаче сразу повысится уровень скилов с базового до продвинутого, а всю информацию о том, что для этого нужно делать легко найти в гугле. 

Ссылка на комментарий
Поделиться на другие сайты

3 часа назад, Umnik сказал:

Зачем смотреть на уже умершее?

Он везде присутствует, а через другой редактор могут не дать работать. 

Ссылка на комментарий
Поделиться на другие сайты

Везде присутствует _vim_, а не _vi_. Просто для обратной совместимости есть ещё линк vi, который ведёт на vim. При этом линк этот есть не везде. В Арче при установке вима нужно отдельно создавать (или устанавливать) линк ви.

 

aur/vi-vim-symlink 1-2 (+33 0.42) 
    Replace vi with vim

 

https://www.openhub.net/p/vi/analyses/latest/languages_summary

С 2005 года не было ни одного коммита. Уже 16-ый год как он умер.

Ссылка на комментарий
Поделиться на другие сайты

23 часа назад, Umnik сказал:

Оракл? Почему так принципиально? Почему не просто qemu?

Не думаю что qemu по сложности так же будет сложно.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • andrew75
      Автор andrew75
      На сайте выложили дистрибутивы.
      Даже раньше обещанного
    • s.a.prytkov
      Автор s.a.prytkov
      Коллеги, здравствуйте!
      Пытался на лаб.стенде собрать кластер Касперского по инструкции, но что-то не получается, подскажите если кто сталкивался с такой ошибкой.
      Конфиг следующий (имеем 4 сервера):
      Сервер файловый
      Сервер Администрирования №1 
      Сервер Администрирования №2
      Сервер базы данных
      --
      сделал по два физических интерфейса на серверах администрирования №1 и №2, перевел их в режим unmanaged
      на этапе конфигурирования Касперского указывал интерфейс enp0s3 который был рабочим
      В самом конце конфигурирования /opt/kaspersky/ksc64/lib/bin/setup/postinstall.pl
      долго ждал инициализацию и получил вот такое сообщение
      Fatal error: Failed with code '4': 'Запуск утилиты
      "klnagchk"...
      Инициализация базовых библиотек...Ошибка
      - 1128 ('The product was not installed correctly.')
      '
      Fatal error: Setup script failed with code 2, signal 0.
      Installation failed.
      --
      Подскажите пожалуйста куда копать
    • artem_duck
      Автор artem_duck
      Добрый день
       
      Мигрирую из KSC Windows на KSC Astra с использованием резервной копии данных. При использование klbackup выходит ошибка:
       
      Проверка параметров командной строки...OK Вт 17 июн 2025 09:22:51 Проверка путей...OK (1 сек 20 мсек) Вт 17 июн 2025 09:22:51 Открытие SCM...OK (10 сек 70 мсек) Вт 17 июн 2025 09:23:01 Восстановление параметров Сервера администрирования... Ошибка - 1963 ('Database connection is broken "1045, 'Access denied for user 'KSCAdmin'@'X.X.X.X' (using password: YES)' , LastStatement='mysql_real_connect'"')  
      У KSCAdmin доступ к БД kav есть
      mysql -u KSCAdmin -p -h X.X.X.X -e "SHOW DATABASES;" +--------------------+ | Database | +--------------------+ | information_schema | | kav | | mysql | | sys | | test | +--------------------+  
      Может кто нибудь подсказать в чем проблема? Или в какую сторону копать? 
    • Elly
      Автор Elly
      Друзья!
      Отличная новость для всех пользователей Linux в 2025 году: в линейке продуктов для частных пользователей появилось защитное решение Kaspersky для Linux.
      Существует миф, что для Linux практически нет киберугроз, однако это не так. Многолетний опыт обеспечения безопасности устройств на этой операционной системе в корпоративной среде легли в основу нового решения для домашних устройств — Kaspersky для Linux. Его появление — это логичный этап развития портфолио "Лаборатории Касперского".
      Предлагаем узнать побольше о решении, ответив на вопросы викторины. Удачи! 🎉
       
       
      НАГРАЖДЕНИЕ
      Без ошибок — 1000 баллов Одна ошибка — 800 баллов Две ошибки — 500 баллов  
      ПРАВИЛА ПРОВЕДЕНИЯ

      Викторина проводится до 22:00   11.05.2025 года (время московское).
      Правильные ответы будут опубликованы не позднее 10 дней с момента окончания викторины. Публичное обсуждение вопросов и ответов викторины запрещено. Итоги будут подведены в течение десяти дней с момента публикации правильных ответов. Баллы будут начислены в течение двадцати дней с момента опубликования итогов викторины.

      Все вопросы, связанные с корректностью проведения викторины, необходимо отправлять пользователю @kmscom (пользователей @Friend и @Ellyвключать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Вопросы по викторине принимаются только через личные сообщения в течение срока проведения викторины и не позднее трёх дней после публикации ответов (время московское). Ответ будет дан в рамках созданной переписки, коллегиальным решением организаторов викторины и дальнейшего обсуждения не предполагает.

      Администрация, официально уведомив, может в любой момент внести изменения в правила викторины, перезапустить или вовсе прекратить её проведение, а также отказать участнику в получении приза, применить иные меры (вплоть до блокировки аккаунта) в случае выявления фактов его недобросовестного участия в ней и/или нарушения правил викторины, передачи ответов на викторину иным участникам. При ответе на вопросы викторины запрещается использовать анонимайзеры и другие технические средства для намеренного сокрытия реального IP-адреса.

      Вопросы по начислению баллов направлять пользователю@Ellyчерез систему личных сообщений в течение 30 дней с момента подведения итогов викторины. Викторина является собственностью клуба «Лаборатории Касперского», её использование на сторонних ресурсах без разрешения администрации клуба запрещено.

      Участие в викторине означает безоговорочное согласие с настоящими правилами. Для перехода к вопросам викторины нажмите ЗДЕСЬ.
    • KL FC Bot
      Автор KL FC Bot
      Исследователи опубликовали технические детали и код, демонстрирующий эксплуатацию уязвимости (PoC) CVE-2025-6019 в библиотеке libblockdev, которая позволяет атакующему получить права root в большинстве дистрибутивов Linux. На данный момент эксплуатация этой уязвимости в реальных атаках не замечена, однако поскольку PoС опубликован, злоумышленники могут взять ее на вооружение в любой момент.
      При каких условиях эксплуатируется CVE-2025-6019?
      Библиотека libblockdev служит для низкоуровневых операций с блочными устройствами (например, с жесткими дисками) в Linux. Эксплуатации уязвимости CVE-2025-6019 происходит при обращении к демону udisks2 (служащему для управления накопителями), при условии что злоумышленникам удалось получить привилегии активного пользователя, присутствующего у компьютера (allow_active).
      Почти все современные популярные сборки Linux включают udisks — энтузиасты уже проверили возможность эксплуатации уязвимости CVE-2025-6019 на Ubuntu, Debian, Fedora и openSUSE. В теории привилегии allow_active могут быть только у пользователя, физически пользующегося компьютером. Однако по факту в арсенале атакующего могут быть средства, позволяющие получить allow_active удаленно.
      Например, нашедшие CVE-2025-6019 исследователи изначально продемонстрировали ее в цепочке эксплуатации, где права allow_active получают через еще одну уязвимость, CVE-2025-6018, которая содержится в конфигурации подключаемых модулей аутентификации (PAM). CVE-2025-6018 присутствует как минимум в openSUSE Leap 15 и SUSE Linux Enterprise 15, но может быть релевантна и для других сборок.
       
      View the full article
×
×
  • Создать...