The document discusses Ganglia, an open-source monitoring system for clusters and grids. It provides an overview of Ganglia's architecture and components, including Gmond for metric gathering, Gmetad for aggregation, and an Apache web frontend for presentation. Configuration details are also covered for Gmond, Gmetad, and the underlying Round Robin Database storage.
Make static instrumentation great again, High performance fuzzing for Windows...Lucas Leong
This document discusses making static binary instrumentation great again for high performance fuzzing on Windows systems. It motivates static instrumentation as an alternative to dynamic approaches, describes the implementation of static instrumentation using IDA Pro and modifying PE files, benchmarks showing comparable performance to WinAFL, and case studies finding vulnerabilities through fuzzing kernel drivers and libraries.
The Unified Expression Language (EL) provides a simplified way to access objects in JSP and JSF, allowing values to be retrieved from or assigned to JavaBeans properties and elements in collections, and supporting implicit objects, operators, and conditional evaluation. EL was created to unify the different expression languages used in JSP and JSF and addresses issues with earlier technologies like JSTL and JSP by providing a more powerful yet concise syntax. EL evaluates expressions and returns values or references to support both immediate and deferred access of data in web applications.
This document discusses advanced JavaScript techniques. It covers object-oriented JavaScript concepts like references, function overloading, type checking, scopes, closures, object creation, and inheritance. It also discusses performance improvements like scope management, object caching, and optimizing DOM selection. Finally, it discusses debugging and testing JavaScript code as well as distributing JavaScript applications.
This document provides an overview of a 150-video, 25-hour Palo Alto Networks NGFW advanced training course covering PAN-OS versions 8.0 and 8.1. The course contains 20 modules that cover topics such as networking, security policies, objects, User-ID, authentication, URL filtering, application control, certificates, threat prevention, WildFire, high availability, advanced networking, and VPN. It is designed to prepare students for the PCNSA and PCNSE certification exams but does not cover Panorama, cloud platforms, IPv6, or dynamic routing protocols.
CNIT 129S - Ch 3: Web Application TechnologiesSam Bowne
For a college course at CCSF taught by Sam Bowne.
https://samsclass.info/129S/129S_S18.shtml
Based on "The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws 2nd Edition", by Dafydd Stuttard , Marcus Pinto; ISBN-10: 1118026470
The document discusses Ganglia, an open-source monitoring system for clusters and grids. It provides an overview of Ganglia's architecture and components, including Gmond for metric gathering, Gmetad for aggregation, and an Apache web frontend for presentation. Configuration details are also covered for Gmond, Gmetad, and the underlying Round Robin Database storage.
Make static instrumentation great again, High performance fuzzing for Windows...Lucas Leong
This document discusses making static binary instrumentation great again for high performance fuzzing on Windows systems. It motivates static instrumentation as an alternative to dynamic approaches, describes the implementation of static instrumentation using IDA Pro and modifying PE files, benchmarks showing comparable performance to WinAFL, and case studies finding vulnerabilities through fuzzing kernel drivers and libraries.
The Unified Expression Language (EL) provides a simplified way to access objects in JSP and JSF, allowing values to be retrieved from or assigned to JavaBeans properties and elements in collections, and supporting implicit objects, operators, and conditional evaluation. EL was created to unify the different expression languages used in JSP and JSF and addresses issues with earlier technologies like JSTL and JSP by providing a more powerful yet concise syntax. EL evaluates expressions and returns values or references to support both immediate and deferred access of data in web applications.
This document discusses advanced JavaScript techniques. It covers object-oriented JavaScript concepts like references, function overloading, type checking, scopes, closures, object creation, and inheritance. It also discusses performance improvements like scope management, object caching, and optimizing DOM selection. Finally, it discusses debugging and testing JavaScript code as well as distributing JavaScript applications.
This document provides an overview of a 150-video, 25-hour Palo Alto Networks NGFW advanced training course covering PAN-OS versions 8.0 and 8.1. The course contains 20 modules that cover topics such as networking, security policies, objects, User-ID, authentication, URL filtering, application control, certificates, threat prevention, WildFire, high availability, advanced networking, and VPN. It is designed to prepare students for the PCNSA and PCNSE certification exams but does not cover Panorama, cloud platforms, IPv6, or dynamic routing protocols.
CNIT 129S - Ch 3: Web Application TechnologiesSam Bowne
For a college course at CCSF taught by Sam Bowne.
https://samsclass.info/129S/129S_S18.shtml
Based on "The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws 2nd Edition", by Dafydd Stuttard , Marcus Pinto; ISBN-10: 1118026470
This document provides an overview of the Palo Alto Networks next generation firewall solution. It describes the key technologies of App-ID, User-ID and Content-ID that provide increased visibility and control of applications, users and content. It then summarizes the product range, deployment options, management, usability, functionality and security profiles. The firewall uses a single-pass parallel processing architecture to perform multiple functions simultaneously without significant performance impacts.
Migrating and Running DBs on Amazon RDS for OracleMaris Elsins
The process of migrating Oracle DBs to Amazon RDS is quite complex. Some of the challenges are - capacity planning, efficient loading of data, dealing with limitations of RDS, provisioning instance configurations, and lack and SYSDBA's access to the database. The author has migrated over 20 databases to Amazon RDS, and will provide an insight into how these challenges can be addressed. Once done with the migrations – the support of the databases is very different too, because the SYSDBA access is not provided. The author will talk about his experience on migrating to and supporting databases on Amazon RDS for Oracle from Oracle DBAs perspective, and will reveal the different problems encountered as well the solutions applied.
Logging with Elasticsearch, Logstash & KibanaAmazee Labs
This document discusses logging with the ELK stack (Elasticsearch, Logstash, Kibana). It provides an overview of each component, how they work together, and demos their use. Elasticsearch is for search and indexing, Logstash centralizes and parses logs, and Kibana provides visualization. Tools like Curator help manage time-series data in Elasticsearch. The speaker demonstrates collecting syslog data with Logstash and viewing it in Kibana. The ELK stack provides centralized logging and makes queries like "check errors from yesterday between times" much easier.
Wykład ze styczniowego spotkania grupy UW@IT pt. "Ansible w praktyce".
Ansible jest narzędziem wykorzystywanym do automatyzacji codziennych działań związanych z tworzeniem oraz utrzymaniem infrastruktury IT.
“Dziesięć serwerów poproszę!“, czyli co może Ci zaoferować definiowanie infra...The Software House
Niezależnie od tego, czy jesteście developerami, sysadminami, czy też DevOps Engineers – prawie na pewno mieliście doświadczenie z webowymi panelami dostawców usług infrastrukturalnych takich jak AWS, GCP czy też OVH. Z poziomu tych paneli da się “wyklikać” wszystko, czego potrzeba, ale… czy aby na pewno tędy droga? Środowiskiem bardziej naturalnym dla każdego inżyniera jest wszakże edytor tekstu (czy też IDE) oraz różnorakie polecenia wydawane komputerowi w formie skryptów. Czemu by więc z tego nie skorzystać? Jeśli od klikania bez możliwości pomyłki boli Was ręka, zainwestuj w podkładkę pod mysz… ale przede wszystkim wpadnij na prelekcję Piotra, na której to opowie o założeniach podejścia IaC, jego zaletach oraz przedstawi najpopularniejsze narzędzia.
PLNOG22 - Piotr Stolarek - Bezpieczeństwo użytkowania platform usługowych Tel...PROIDEA
Prelekcja poprzez szybkie nakreślenie architektury platformy Openshift omawia rozwiązania wykorzystane do zabezpieczenia aplikacji działających na kontenerach zarządzanych przez samą platformę. Podczas ich opisu szczególna uwaga zwracana jest na zagadnienia związane z ruchem sieciowym, które mogą mieć istotne znaczenie przy osadzaniu na niej aplikacji usługowych branży telekomunikacyjnej. 1. Wprowadzenie do architektury sieciowej platformy Openshift 2. Wyjaśnienie poprzez jakie mechanizmy architektura Openshift zapewnia bezpieczeństwo oraz integralność aplikacji na niej osadzonych a) separacja na poziomie sieciowym b) separacja na poziomie dostępu do zasobów systemowych oraz dyskowych 3. Sposoby kontroli oraz zabezpieczeń ruchu sieciowego pomiędzy aplikacjami osadzonymi na kontenerach (Istio/Service mesh)
This document provides an overview of the Palo Alto Networks next generation firewall solution. It describes the key technologies of App-ID, User-ID and Content-ID that provide increased visibility and control of applications, users and content. It then summarizes the product range, deployment options, management, usability, functionality and security profiles. The firewall uses a single-pass parallel processing architecture to perform multiple functions simultaneously without significant performance impacts.
Migrating and Running DBs on Amazon RDS for OracleMaris Elsins
The process of migrating Oracle DBs to Amazon RDS is quite complex. Some of the challenges are - capacity planning, efficient loading of data, dealing with limitations of RDS, provisioning instance configurations, and lack and SYSDBA's access to the database. The author has migrated over 20 databases to Amazon RDS, and will provide an insight into how these challenges can be addressed. Once done with the migrations – the support of the databases is very different too, because the SYSDBA access is not provided. The author will talk about his experience on migrating to and supporting databases on Amazon RDS for Oracle from Oracle DBAs perspective, and will reveal the different problems encountered as well the solutions applied.
Logging with Elasticsearch, Logstash & KibanaAmazee Labs
This document discusses logging with the ELK stack (Elasticsearch, Logstash, Kibana). It provides an overview of each component, how they work together, and demos their use. Elasticsearch is for search and indexing, Logstash centralizes and parses logs, and Kibana provides visualization. Tools like Curator help manage time-series data in Elasticsearch. The speaker demonstrates collecting syslog data with Logstash and viewing it in Kibana. The ELK stack provides centralized logging and makes queries like "check errors from yesterday between times" much easier.
Wykład ze styczniowego spotkania grupy UW@IT pt. "Ansible w praktyce".
Ansible jest narzędziem wykorzystywanym do automatyzacji codziennych działań związanych z tworzeniem oraz utrzymaniem infrastruktury IT.
“Dziesięć serwerów poproszę!“, czyli co może Ci zaoferować definiowanie infra...The Software House
Niezależnie od tego, czy jesteście developerami, sysadminami, czy też DevOps Engineers – prawie na pewno mieliście doświadczenie z webowymi panelami dostawców usług infrastrukturalnych takich jak AWS, GCP czy też OVH. Z poziomu tych paneli da się “wyklikać” wszystko, czego potrzeba, ale… czy aby na pewno tędy droga? Środowiskiem bardziej naturalnym dla każdego inżyniera jest wszakże edytor tekstu (czy też IDE) oraz różnorakie polecenia wydawane komputerowi w formie skryptów. Czemu by więc z tego nie skorzystać? Jeśli od klikania bez możliwości pomyłki boli Was ręka, zainwestuj w podkładkę pod mysz… ale przede wszystkim wpadnij na prelekcję Piotra, na której to opowie o założeniach podejścia IaC, jego zaletach oraz przedstawi najpopularniejsze narzędzia.
PLNOG22 - Piotr Stolarek - Bezpieczeństwo użytkowania platform usługowych Tel...PROIDEA
Prelekcja poprzez szybkie nakreślenie architektury platformy Openshift omawia rozwiązania wykorzystane do zabezpieczenia aplikacji działających na kontenerach zarządzanych przez samą platformę. Podczas ich opisu szczególna uwaga zwracana jest na zagadnienia związane z ruchem sieciowym, które mogą mieć istotne znaczenie przy osadzaniu na niej aplikacji usługowych branży telekomunikacyjnej. 1. Wprowadzenie do architektury sieciowej platformy Openshift 2. Wyjaśnienie poprzez jakie mechanizmy architektura Openshift zapewnia bezpieczeństwo oraz integralność aplikacji na niej osadzonych a) separacja na poziomie sieciowym b) separacja na poziomie dostępu do zasobów systemowych oraz dyskowych 3. Sposoby kontroli oraz zabezpieczeń ruchu sieciowego pomiędzy aplikacjami osadzonymi na kontenerach (Istio/Service mesh)
Laravel Poznań Meetup #3 - Uruchomienie i praca z Laravel w wirtualnym konten...HighSolutions Sp. z o.o.
Prezentacja, która miała miejsce 2018-04-25 w Poznaniu. Wykonanie: Marek Tenus (HighSolutions).
Jak zainstalować i skonfigurować Dockera? Czym się różni od innych rozwiązań? Jakie są korzyści z korzystania z Dockera?
Service workers - bądź online, nawet kiedy jesteś offline!The Software House
Tomasz Wylężek: Nazwa Service Workery na pewno niejednemu z nas kojarzy się z Web Workerami, dla których w większości aplikacji nie ma zbyt dużego zastosowania. Czy SW to tak samo mało pożyteczny "Worker", czy może krok milowy w rozwoju przeglądarek? Na prezentacji omówię podstawy Service Workerów i postaram się odpowiedzieć na wyżej zadane pytanie.
Docker jest wspaniałą technologią. Przy pomocy Dockera w prosty sposób możemy rozwiązać jeden problem, a na jego miejsce stworzyć dwa inne, nowe, bardziej skomplikowane... Co jest powodem takiego stanu rzeczy? Czy przyczyną jest architektura Dockera? Brak zrozumienia? A może coś więcej?
Porażka nie wchodzi w grę, czyli o niezawodnościKamil Grabowski
Bank? System sterowania farmą paneli fotowoltaicznych? A może największy w Polsce punkt wymiany ruchu internetowego? Co wspólnego mają te systemy?Podczas tej prezentacji chciałbym podzielić się z Wami moim przemyśleniami oraz doświadczeniem, które zdobyłem podczas rozwijania i utrzymywania aplikacji od których wymaga się, aby były niezawodne.
O mojej skrzynce z narzędziami, w której znajdziemy: #ansible #terraform #packer #docker #vagrant #capistrano.
Video: https://www.youtube.com/watch?v=fPZ7JZJGPTE
Doker jest projektem opensource pomagającym zautomatyzować wdrażanie i uruchamianie aplikacji przy wykorzystaniu kontenerów linuksowych. Dzięki swojej wydajności oraz praktycznie zerowemu narzutowi jest coraz częściej wybierany jako alternatywa dla tradycyjnych rozwiązań wirtualizacji systemów.
Podczas tego wykładu dowiecie się czym jest docker, jak nim zarządzać oraz jak stworzyć swoje pierwsze kontenery aplikacyjne.
Spotkanie poprowadził Kamil Grabowski z Rebased
The document introduces RRDTool, a time-series database tool used to store and graph metrics data over time. It stores data in a circular buffer using a round-robin database (RRD) format. The document discusses how RRDTool can store different data types and create round-robin archives (RRA) to consolidate data over time. It also explains how to install and use the Ruby rrd-ffi gem to create RRD databases and graphs programmatically.
This document describes PLIX, a neutral internet exchange point in Poland. It discusses PLIX's operations and network monitoring center (NOC). The NOC previously used various monitoring tools like Nagios, Cacti, and Smokeping, which had disadvantages like a lack of integration and redundancy. PLIX implemented a new infrastructure with tools like Trap Monitor, Live Network Map, and Live Network Traffic Graph to centralize monitoring and improve notification, visualization, and event grouping. Current projects aim to further enhance diagnostics and integrate event ticketing.
4. Potrzeba automatyzacji
• Duża infrastruktura i problem skali
• Skomplikowany proces instalacji i konfiguracji
środowiska
WRUG 10.12.2014
5. Potrzeba automatyzacji
• Duża infrastruktura i problem skali
• Skomplikowany proces instalacji i konfiguracji
środowiska
• Disaster recovery
WRUG 10.12.2014
6. Potrzeba automatyzacji
• Duża infrastruktura i problem skali
• Skomplikowany proces instalacji i konfiguracji
środowiska
• Disaster recovery
• Usługi w chmurze / OnDemand
WRUG 10.12.2014
34. Mnogość dostępnych opcji
Tylko jeden host lub grupa hostów
$ ansible -i hosts.ini -m ping app01
$ ansible -i hosts.ini -m ping application
WRUG 10.12.2014
35. Mnogość dostępnych opcji
Tylko jeden host lub grupa hostów
$ ansible -i hosts.ini -m ping app01
$ ansible -i hosts.ini -m ping application
Gdy nie mamy dodanego klucza SSH na serwerze
WRUG 10.12.2014
36. Mnogość dostępnych opcji
Tylko jeden host lub grupa hostów
$ ansible -i hosts.ini -m ping app01
$ ansible -i hosts.ini -m ping application
Gdy nie mamy dodanego klucza SSH na serwerze
$ ansible -i hosts.ini -m ping all -k
WRUG 10.12.2014
37. Mnogość dostępnych opcji
Tylko jeden host lub grupa hostów
$ ansible -i hosts.ini -m ping app01
$ ansible -i hosts.ini -m ping application
Gdy nie mamy dodanego klucza SSH na serwerze
$ ansible -i hosts.ini -m ping all -k
Customowy klucz SSH
WRUG 10.12.2014
38. Mnogość dostępnych opcji
Tylko jeden host lub grupa hostów
$ ansible -i hosts.ini -m ping app01
$ ansible -i hosts.ini -m ping application
Gdy nie mamy dodanego klucza SSH na serwerze
$ ansible -i hosts.ini -m ping all -k
Customowy klucz SSH
$ ansible -i hosts.ini -m ping all --private-key
~/.vagrant.d/insecure_private_key
WRUG 10.12.2014
55. Playbooks
• Struktura opisująca konfigurację oraz pożądany stan hostów,
którymi zarządzamy
WRUG 10.12.2014
56. Playbooks
• Struktura opisująca konfigurację oraz pożądany stan hostów,
którymi zarządzamy
• Odpowiednik cookbook z chef
WRUG 10.12.2014
57. Playbooks
• Struktura opisująca konfigurację oraz pożądany stan hostów,
którymi zarządzamy
• Odpowiednik cookbook z chef
• Pliki w formacie YAML, „human-readable”
WRUG 10.12.2014
58. Playbooks
• Struktura opisująca konfigurację oraz pożądany stan hostów,
którymi zarządzamy
• Odpowiednik cookbook z chef
• Pliki w formacie YAML, „human-readable”
• Możemy korzystać z pythonowego systemu szablonów Jinja2
WRUG 10.12.2014
59. Playbooks
• Struktura opisująca konfigurację oraz pożądany stan hostów,
którymi zarządzamy
• Odpowiednik cookbook z chef
• Pliki w formacie YAML, „human-readable”
• Możemy korzystać z pythonowego systemu szablonów Jinja2
• Wiele sposobów na ich organizację, dzięki czemu służą w
prostych oraz skomplikowanych środowiskach
WRUG 10.12.2014
60. Playbooks
• Struktura opisująca konfigurację oraz pożądany stan hostów,
którymi zarządzamy
• Odpowiednik cookbook z chef
• Pliki w formacie YAML, „human-readable”
• Możemy korzystać z pythonowego systemu szablonów Jinja2
• Wiele sposobów na ich organizację, dzięki czemu służą w
prostych oraz skomplikowanych środowiskach
• To właśnie tu możemy zobaczyć całe piękno i filozofię ansible!
WRUG 10.12.2014
68. Playbook - directory layout
production.ini - Nasze inventory dla środowiska produkcyjnego
stage.ini oraz testowego (stage)
group_vars/ - Zmienne dla całych grup hostów. W naszym
application przypadku dla grup application oraz database
database
host_vars/ - Zmienne zdefiniowane tylko dla konkretnego
app01 hosta
library/ - Jeśli korzystamy z własnych modułów to jest
my-module/ to idealny katalog na ich umieszczenie
site.yml - Nasze playbooki
application.yml
database.yml
roles/ - Katalog, w którym będziemy przechowywać nasze
chruby/ wszystkie role. Poprzez rolę możemy tu rozumieć
nginx/ funkcje jakie będzie posiadał nasz serwer.
our-application/ Dla przykładu serwer może mieć funkcje bazy
postgresql/ danych postgresql lub serwer www nginx.
ruby-install/
WRUG 10.12.2014
72. O czym jeszcze warto
wspomieć?
• Variables, Loops, Conditionals, Jinja2
WRUG 10.12.2014
73. O czym jeszcze warto
wspomieć?
• Variables, Loops, Conditionals, Jinja2
• Tags
WRUG 10.12.2014
74. O czym jeszcze warto
wspomieć?
• Variables, Loops, Conditionals, Jinja2
• Tags
• Facts Caching
WRUG 10.12.2014
75. O czym jeszcze warto
wspomieć?
• Variables, Loops, Conditionals, Jinja2
• Tags
• Facts Caching
• Ansible Vault
WRUG 10.12.2014
76. O czym jeszcze warto
wspomieć?
• Variables, Loops, Conditionals, Jinja2
• Tags
• Facts Caching
• Ansible Vault
• Asynchronous Actions and Polling
WRUG 10.12.2014
77. O czym jeszcze warto
wspomieć?
• Variables, Loops, Conditionals, Jinja2
• Tags
• Facts Caching
• Ansible Vault
• Asynchronous Actions and Polling
• Rolling Update, Maximum Failure Percentage, Deletation, Run Once
WRUG 10.12.2014
78. O czym jeszcze warto
wspomieć?
• Variables, Loops, Conditionals, Jinja2
• Tags
• Facts Caching
• Ansible Vault
• Asynchronous Actions and Polling
• Rolling Update, Maximum Failure Percentage, Deletation, Run Once
• Var Promts
WRUG 10.12.2014
79. O czym jeszcze warto
wspomieć?
• Variables, Loops, Conditionals, Jinja2
• Tags
• Facts Caching
• Ansible Vault
• Asynchronous Actions and Polling
• Rolling Update, Maximum Failure Percentage, Deletation, Run Once
• Var Promts
• Ansible Galaxy
WRUG 10.12.2014