Курсы информационных технологий от компании Яндекс. Видео сезона 3

в 20:25, , рубрики: системное администрирование, яндекс, метки: ,

Почему-то Яндекс не объявил в своем блоге на хабре, что видео с леций третьего набора их КИТ выложено в свободный доступ. Всего 7 докладов.

Под катом планы лекций.

Лекция 1. Профессии в мире информационных технологий

Поговорим о разнообразии профессий в мире информационных технологий.

Разбор вступительных заданий:

  • что такое load average;
  • программа на С с массивом максимально возможного размера KIT_MAX и ошибками;
  • изменяемые и неизменяемые идентификаторы компьютера, веб-серверы со множеством процессов и
  • потоков под Linux и Windows;
  • уже запущенный процесс: трассировка, отладка, профилирование, дамп, SystemTap.

Профессии по категориям:

  • архитектура ПО и сетей;
  • администрирование сетей и серверов;
  • информационная безопасность;
  • корпоративное ПО: внедрение и консультирование;
  • дизайн интерфейсов;
  • обслуживание и поддержка;
  • базы данных;
  • веб-разработка и разработка ПО;
  • системный анализ;
  • управление проектами.

Лекция 2. Инструментарий системного инженера

Краткий обзор инструментальных средств системного администратора
  • коммуникации: браузер, электронная почта, Jabber;
  • документирование: wiki, карты памяти, управление конфигурациями;
  • работа с оборудованием: антистатический браслет, магнитные отвертки, консольные порты;
  • командная строка: терминал, справка, оболочка, обработка текста;
  • протоколы доступа: VPN, ssh -X, VNC, NX, x2go, x11vnc;
  • текстовый редактор: vi, emacs, nano;
  • языки программирования: sh, perl, python, C/C++;
  • отладка и профилирование: gdb, valgrind, perf, oprofile;
  • менеджеры пакетов: rpm, dpkg и др.;
  • анализаторы пакетов: tcpdump, wireshark, airodump-ng;
  • резервное копирование: tar, rsync, amanda, bacula.

Лекция 3. Архитектура операционной системы

Поговорим про архитектуру операционной системы на примере Linux

Загрузка Linux происходит в следующем порядке:

  • загрузчик (обычно grub2);
  • ядро + образ initramfs;
  • монтирование корневой файловой системы;
  • init (upstart, systemd) + сценарии.

Операционная система предоставляет интерфейс системных вызовов для прикладных программ. Этот интерфейс позволяет оперировать абстракциями «файл», «процесс», «сокет», не привязываясь к деталям их реализации.

Лекция 4. Безопасность информационных систем
На каждом уровне модели TCP/IP кроются проблемы, которые могут привести к нарушению безопасности – то есть конфиденциальности, целостности или доступности данных. Причины таких проблем различны: это могут быть изъяны проектирования, ошибки в реализации или просто некорректная конфигурация.

Лекция представляет собой вводную в практический мир информационной безопасности. В ней мы последовательно расскажем про наиболее типовые (как ретроспективные, так и актуальные до сих пор) уязвимости на канальном, сетевом, транспортном и прикладном уровнях, продемонстрируем, как злоумышленники эксплуатируют эти уязвимости и как от этого можно защищаться. В качестве бонуса в конце лекции мы поговорим об историческом развитии хакинга и истории безопасности компьютерных систем с 70-х годов до наших дней.

Лекция 5. Организация хранения данных
Хранить миллиарды объектов, просто положив их в базу данных, не получится. Для этого необходимо применять другой класс решений, которые обычно называют Big Data Storage.

Необходимо учитывать не только общий объём, но и количество объектов, пропускную способность сети, скорость чтения и скорость доступа к данным на дисках. Отдельно необходимо заботиться о репликации и о доступности данных при сбоях. Для каждого конкретного случая обычно необходимо рассматривать все существующие варианты и искать компромисс между производительностью, удобством работы и доступностью при потере отдельных узлов или целых реплик.

В докладе рассматриваются все эти аспекты на примере гипотетического переезда Instagram из Amazon S3 в собственное хранилище.

Лекция 6. Виртуализация в Linux
Виртуализация в современных информационных системах используется повсеместно. Применяя ее, можно упростить решение целого класса задач, но для этого необходимо понимать достоинства, недостатки и ограничения разных технологий виртуализации. В докладе мы расскажем о существующих типах виртуализации, их особенностях, а также инструментах управления виртуальными машинами.

Лекция 7. Компьютерные сети
Обмен данными между двумя компьютерами – не столь простая задача, как кажется на первый взгляд. В ходе лекции мы проследим эволюцию систем связи, выясним, как работают сети в пределах одной географически локализованной области, как далеко она может простираться, что делать, если потребуется объединять далеко отстоящие сети, и как этого добиться.

Лекция 7. Компьютерные сети (продолжение)
В ходе этой лекции мы расскажем, какие механизмы позволяют масштабировать сети до размера интернета, рассмотрим протоколы динамической маршрутизации и возможность их применения в современной сети.

Ссылки на все курсы:

  1. Первый набор (2011 г.)
  2. Второй набор (2011 г.)
  3. Третий набор (2012 г.)

Автор: arni

Источник


* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js