
Foto - Malte Wingen - Unsplash
Redes de computadores: uma abordagem de sistemas
O livro é dedicado aos princípios-chave da construção de redes de computadores. Co-autoria de Bruce Davie, VMware Lead Engineer for Network Security. Usando exemplos da prática, ele examina como controlar o congestionamento dos canais de comunicação e alocar recursos do sistema em escala. O software de simulação gratuito está incluído no livro.
A lista de tópicos discutidos pelos autores também inclui: P2P, conexões sem fio, roteamento, operação de switches e protocolos ponta a ponta. Um residente do Hacker News comentou que "Redes de Computadores: Uma Abordagem de Sistemas" é um excelente guia para redes.
, — CC BY 4.0. , — GitHub.
UNIX and Linux System Administration Handbook
Este livro é um best-seller na categoria UNIX Administration. Ela é frequentemente mencionada em recursos como Hacker News e novas coleções temáticas de literatura para administradores de sistemas.
Este material é uma referência abrangente sobre como manter e manter a integridade dos sistemas UNIX e Linux. Os autores fornecem conselhos práticos e exemplos. Eles cobrem gerenciamento de memória, ajuste de DNS e segurança do sistema operacional, bem como análise de desempenho e outros tópicos.
A quinta edição do UNIX and Linux System Administration Handbook foi atualizada com informações sobre a configuração de redes corporativas na nuvem. Um dos fundadores da Internet, Paul Vixie) até o chamou de uma referência indispensável para engenheiros em empresas cuja infraestrutura está na nuvem e construída em software livre.

Foto - Ian Parker - Unsplash
Silêncio durante a transmissão: um guia de campo para reconhecimento passivo e ataques indiretos
A última edição do livro de Michal Zalewski, especialista em defesa cibernética e hacker branco. Em 2008, ele foi incluído entre as 15 pessoas mais influentes no campo da segurança cibernética, de acordo com a revista eWeek . Michal também é considerado um dos desenvolvedores do SO virtual Argante .
O autor dedicou o início do livro à análise de coisas básicas sobre o trabalho em redes. Mais tarde, porém, ele compartilha sua própria experiência no campo da segurança cibernética e analisa os desafios únicos que um administrador de sistema enfrenta - por exemplo, pode ser a detecção de anomalias. Os leitores dizem que o livro é fácil de ler, pois o autor divide conceitos complexos com exemplos claros.
:


