Получил CKS, а тяга к курсам и сертификатам все ещё не утихает. Что же делать?
Собрал ещё пачку сертификатов по безопасности кубернетеса и облаков.
- Certified Cloud Native Security Expert от какой-то неизвестной мне конторы. В описании курса перечислены темы из CKS, отдельные модули о Microservices Architecture и Container Security и такие инструменты:
По облачной безопасности сертов больше:
- Вендорские от AWS, GCP, Azure
- CompTIA Cloud+ - уважаемая контора и сертфикация. Вендор фри. Темы:
- 1 Cloud Architecture and Design
- 1.1 Compare and contrast the different types of cloud models
- 1.2 Capacity planning
- 1.3 High availability and scaling in cloud environments
- 1.4 Solution design in support of the business requirements
- 2 Security
- 2.1 Identity and access management (LDAP, SSO, SAML, PKI, MFA)
- 2.2 Secure a network in a cloud environment (VLAN, VXLAN, GENEVE, DoH, DoT, DNSSEC, NTP, IPSEC, TLS, VPNs, WAF, IPS, IDS, IPC, DLP)
- 2.3 OS and application security controls
- 2.4 Data security and compliance controls in cloud environments
- 2.5 Tools to meet security requirements
- 2.6 Incident response
- 3 Deployment
- 3.1 Integrate components into a cloud solution (email, VoIP, messaging, VDI)
- 3.2 Storage in cloud environments (SAN, NAS, network filesystems)
- 3.3 Cloud networking solutions
- 3.4 Appropriate compute sizing
- 3.5 Cloud migrations (Physical to virtual (P2V), Virtual to virtual (V2V), Storage migration, Database migration)
- 4 Operations and Support
- 4.1 Logging, monitoring, and alerting
- 4.2 Efficient operation
- 4.3 Optimize cloud environments
- 4.4 Automation and orchestration techniques
- 4.5 Backup and restore operations
- 4.6 Disaster recovery
- 5 Troubleshooting
- 5.1 Troubleshooting methodology to resolve cloud-related issues
- 5.2 Troubleshoot security issues
- 5.3 Troubleshoot deployment issues
- 5.4 Troubleshoot connectivity issues
- 5.5 Troubleshoot common performance issues
- 5.6 Troubleshoot automation or orchestration issues
Полное описание экзамена
У CompTIA ещё много сертификаций на сайте. Насколько я понял, курсы они не читают, а только принимают экзамены. Курсы доступны на других платформах
- GIAC Cloud Security Automation. GIAC - отделение небезызвестной SANS. Очень уважаемая компания. Сертификатов у них много по разным направлениям, как и у CompTIA. Топики:
- Microservice Security
- Cloud Security Fundamentals
- Cloud Security Monitoring
- Compliance as Code
- Configuration Management as Code
- Container Security
- Continuous Security Monitoring
- Data Protection and Secrets Management
- Deployment Orchestration and Secure Content Delivery
- DevOps Fundamentals
- DevSecOps Security Controls
- Runtime Security Automation
- Secure Infrastructure as Code
- Securing Cloud Architecture
- Serverless Security
- Certified Cloud Security Professional от ISC2. Топики похожи на перечисленные выше от конкурентов. Детальней тут
#courses #security #cloud
Собрал ещё пачку сертификатов по безопасности кубернетеса и облаков.
- Certified Cloud Native Security Expert от какой-то неизвестной мне конторы. В описании курса перечислены темы из CKS, отдельные модули о Microservices Architecture и Container Security и такие инструменты:
kube-hunter, KubiScan, krane, inspec, wazuh. Выглядит интересно, но бесполезно после CKS и непонятно кто вообще признает серты этой компании. Если вы что-то знаете об этой компании - напишите в комментах, пожалуйстаПо облачной безопасности сертов больше:
- Вендорские от AWS, GCP, Azure
- CompTIA Cloud+ - уважаемая контора и сертфикация. Вендор фри. Темы:
- 1 Cloud Architecture and Design
- 1.1 Compare and contrast the different types of cloud models
- 1.2 Capacity planning
- 1.3 High availability and scaling in cloud environments
- 1.4 Solution design in support of the business requirements
- 2 Security
- 2.1 Identity and access management (LDAP, SSO, SAML, PKI, MFA)
- 2.2 Secure a network in a cloud environment (VLAN, VXLAN, GENEVE, DoH, DoT, DNSSEC, NTP, IPSEC, TLS, VPNs, WAF, IPS, IDS, IPC, DLP)
- 2.3 OS and application security controls
- 2.4 Data security and compliance controls in cloud environments
- 2.5 Tools to meet security requirements
- 2.6 Incident response
- 3 Deployment
- 3.1 Integrate components into a cloud solution (email, VoIP, messaging, VDI)
- 3.2 Storage in cloud environments (SAN, NAS, network filesystems)
- 3.3 Cloud networking solutions
- 3.4 Appropriate compute sizing
- 3.5 Cloud migrations (Physical to virtual (P2V), Virtual to virtual (V2V), Storage migration, Database migration)
- 4 Operations and Support
- 4.1 Logging, monitoring, and alerting
- 4.2 Efficient operation
- 4.3 Optimize cloud environments
- 4.4 Automation and orchestration techniques
- 4.5 Backup and restore operations
- 4.6 Disaster recovery
- 5 Troubleshooting
- 5.1 Troubleshooting methodology to resolve cloud-related issues
- 5.2 Troubleshoot security issues
- 5.3 Troubleshoot deployment issues
- 5.4 Troubleshoot connectivity issues
- 5.5 Troubleshoot common performance issues
- 5.6 Troubleshoot automation or orchestration issues
Полное описание экзамена
У CompTIA ещё много сертификаций на сайте. Насколько я понял, курсы они не читают, а только принимают экзамены. Курсы доступны на других платформах
- GIAC Cloud Security Automation. GIAC - отделение небезызвестной SANS. Очень уважаемая компания. Сертификатов у них много по разным направлениям, как и у CompTIA. Топики:
- Microservice Security
- Cloud Security Fundamentals
- Cloud Security Monitoring
- Compliance as Code
- Configuration Management as Code
- Container Security
- Continuous Security Monitoring
- Data Protection and Secrets Management
- Deployment Orchestration and Secure Content Delivery
- DevOps Fundamentals
- DevSecOps Security Controls
- Runtime Security Automation
- Secure Infrastructure as Code
- Securing Cloud Architecture
- Serverless Security
- Certified Cloud Security Professional от ISC2. Топики похожи на перечисленные выше от конкурентов. Детальней тут
#courses #security #cloud
Practical DevSecOps
Home - Practical DevSecOps
Practical DevSecOps courses deliver career-transforming skills through hands-on DevSecOps, AI Security and AppSec training and certifications that truly works.
👍2🔥2👌1
так вот он какой, аналоговый SELECT
Была такая система с карточками, у которых рядом с краем пробиты отверстия. В карточках, которые должны остаться в результате поиска, отверстие прорезалось до края карты. В процессе поиска нужно было вставить спицу в нужное отверстие в стопке карточек, стоящих в ящике вертикально. Все карточки с отверстиями оставались висеть на спице, а карты с прорезями в нужной категории оставались в ящике.
https://habr.com/ru/articles/774026/#comment_26161246
Была такая система с карточками, у которых рядом с краем пробиты отверстия. В карточках, которые должны остаться в результате поиска, отверстие прорезалось до края карты. В процессе поиска нужно было вставить спицу в нужное отверстие в стопке карточек, стоящих в ящике вертикально. Все карточки с отверстиями оставались висеть на спице, а карты с прорезями в нужной категории оставались в ящике.
https://habr.com/ru/articles/774026/#comment_26161246
👍12🦄3🔥1
Forwarded from Cult Of Wire
Оказывается, Snyk это не только разные security-инструменты, но и небольшие бесплатные мини-уроки по безопасности.
Есть небольшие интерактивные примеры и примеры уязвимого кода на разных языках.
Есть небольшие интерактивные примеры и примеры уязвимого кода на разных языках.
Snyk Learn
Free Developer Security Education & Snyk Product Training | Snyk Learn
Free security education and Snyk product training designed for developers in .
🔥3
Канал называется
Те, кто подписан давно, знают, что раньше сети и Mikrotik были основными интересами автора. Мир меняется, мы открываем новые горизонты и меняемся. В последние годы я все реже работаю с сетями и всё чаще с контейнерами. Тематика канала тоже сместилась в сторону
Давно уже назрел вопрос о переименовании канала на более релевантное его тематике. Я хочу оставить свой "бренд"
Автор нового названия канала получит лицензию RouterOS
Mikrotik NinjaТе, кто подписан давно, знают, что раньше сети и Mikrotik были основными интересами автора. Мир меняется, мы открываем новые горизонты и меняемся. В последние годы я все реже работаю с сетями и всё чаще с контейнерами. Тематика канала тоже сместилась в сторону
Dev(Sec)Ops, хотя сети всё ещё занимают большую часть моего сердцаДавно уже назрел вопрос о переименовании канала на более релевантное его тематике. Я хочу оставить свой "бренд"
Ninja и логотип. Соответственно, определяющее слово должно начинаться на букву M. У меня есть пара вариантов, но они мне не нравятся. Ничего не остается, кроме как просить помощи у подписчиков канала и вместе выбрать название. Кидайте в комменты свои предложения (повторюсь: два слова - первое начинается на букву М и имеет отношение к ИТ, DevOps, Linux, Security. Второе слово - Ninja). Автор нового названия канала получит лицензию RouterOS
🔥7👍2🤔1
Keycloak - современная система идентификации и контроля доступа. Позволяет настроить аутентификацию приложения в Active Directory, OpenID сервисах (Google, GitHub, Microsoft, etc)
Не так давно пришлось столкнуться с ним и настроить аутентификацию kubernetes в Active Directory. Keycloak из коробки не поддерживает Configuration as Code, что заставило поизучать другие варианты.
Нашел (это было очевидно на самом деле - надо просто повнимательней изучить чарт) костыль в виде keycloak-config-cli, конфигурируемого страшным JSON в сотни и тысячи строк.
Но вот прямого упоминания этого подхода где-то в интернете я не нашел, поэтому написал краткую заметку, чтобы следующие поколения знали куда копать
#keycloak #ldap #iac
Не так давно пришлось столкнуться с ним и настроить аутентификацию kubernetes в Active Directory. Keycloak из коробки не поддерживает Configuration as Code, что заставило поизучать другие варианты.
Нашел (это было очевидно на самом деле - надо просто повнимательней изучить чарт) костыль в виде keycloak-config-cli, конфигурируемого страшным JSON в сотни и тысячи строк.
Но вот прямого упоминания этого подхода где-то в интернете я не нашел, поэтому написал краткую заметку, чтобы следующие поколения знали куда копать
#keycloak #ldap #iac
Админская фамилия
Keycloak. Configuration as Code
Configuration as Code for Keycloak chart
🔥8👍4
Небезызвестный valdikss запилил принт-сервер - убийцу всех принт-серверов. Продает за 2000 руб.
Инструкций для самостоятельной сборки я не нашел, будем надеяться, что она появится
http://uowprint.valdikss.org.ru/
Инструкций для самостоятельной сборки я не нашел, будем надеяться, что она появится
http://uowprint.valdikss.org.ru/
printserver.ink
UoWPrint: Wireless printing for USB-only printers
Modern USB→Wi-Fi print server for driverless printing and scanning
👍8💩4🔥1
Forwarded from The Art Of Programming
Открытая трансляция Главного зала HighLoad++ 2023!
Хорошие новости. Сегодня и завтра (27, 28 ноября) пройдет открытая трансляция Главного зала HighLoad++ 2023. Это стало возможным благодаря поддержке генерального партнёра, компании Яндекс.
Просто зарегистрируйтесь и смотрите
Хорошие новости. Сегодня и завтра (27, 28 ноября) пройдет открытая трансляция Главного зала HighLoad++ 2023. Это стало возможным благодаря поддержке генерального партнёра, компании Яндекс.
Просто зарегистрируйтесь и смотрите
🔥3
Mikrotik Ninja
Подписчики рекомендуют курс на великом и могучем Разработка серверной части приложений PostgreSQL 12. https://postgrespro.ru/education/courses/DEV1 #postgresql
Коллеги порекомендовали курсы по PostgreSQL. Пару месяцев назад я уже писал о курсе для разработчиков, теперь вот курсы для админов
Администрирование PostgreSQL 13.
Базовый курс
Темы:
Базовый инструментарий
Архитектура
Организация данных
Задачи администрирования
Управление доступом
Резервное копирование
Репликация
Настройка и мониторинг
Темы:
Многоверсионность
Журналирование
Блокировки
Задачи администрирования
Резервное копирование и репликация
Темы:
Резервное копирование
Репликация
Кластерные технологии
И ещё несколько курсов по ссылке
#postgresql #courses
Администрирование PostgreSQL 13.
Базовый курс
Темы:
Базовый инструментарий
Архитектура
Организация данных
Задачи администрирования
Управление доступом
Резервное копирование
Репликация
Настройка и мониторинг
Темы:
Многоверсионность
Журналирование
Блокировки
Задачи администрирования
Резервное копирование и репликация
Темы:
Резервное копирование
Репликация
Кластерные технологии
И ещё несколько курсов по ссылке
#postgresql #courses
postgrespro.ru
DBA1
Postgres Professional - российская компания, разработчик систем управления базами данных
🔥3❤2🤔1
Above - Network protocol sniffer, allows you to find network attack vectors
Абсолютно бесшумный снифер. Позволяет остаться незамеченным при исследовании сетевых протоколов
#network #security
Абсолютно бесшумный снифер. Позволяет остаться незамеченным при исследовании сетевых протоколов
#network #security
GitHub
GitHub - caster0x00/Above: Network Security Sniffer
Network Security Sniffer. Contribute to caster0x00/Above development by creating an account on GitHub.
🔥3🤷♂1
Portswigger (те самые, которые Burp) зарелизили DAST, встраиваемый в пайплайны.
Он поможет найти:
- Cross-site noscripting (XSS) (reflected)
- Cross-origin resource sharing (CORS) issues
- Vulnerable JavaScript dependency
- Content type is not specified
- Multiple content types specified
- HTML does not specify charset
- Duplicate cookies set
И он уже есть в GitHub Actions
Он поможет найти:
- Cross-site noscripting (XSS) (reflected)
- Cross-origin resource sharing (CORS) issues
- Vulnerable JavaScript dependency
- Content type is not specified
- Multiple content types specified
- HTML does not specify charset
- Duplicate cookies set
И он уже есть в GitHub Actions
portswigger.net
Integrating with CI/CD platforms
Cloud Self-hosted You can use Burp Suite DAST to run CI-driven scans on your CI/CD platform. We also have documents for our legacy solution that used ...
🔥2❤1
На THM стартовала очередная рождественская история Advent of Cyber 2023. Каждый день выходит новое задание по Security направлению с инструкциями как добиться результата.
Я участвовал в прошлом году и мне очень понравилось. Рекомендую всем поучаствовать в этом году. Там даже призы есть!
Я участвовал в прошлом году и мне очень понравилось. Рекомендую всем поучаствовать в этом году. Там даже призы есть!
TryHackMe
Advent of Cyber 2023
Get started with Cyber Security in 24 Days - Learn the basics by doing a new, beginner friendly security challenge every day leading up to Christmas.
👍2🔥1
Forwarded from Cult Of Wire
Spoofing DNS Records by Abusing DHCP DNS Dynamic Updates
Исследователи из Akamai обнаружили новый набор атак на домены Active Directory, использующие серверы Microsoft DHCP. Эти атаки могут позволить злоумышленникам подменить важные записи DNS, что приведет к различным последствиям - от кражи учетных данных до полной компрометации домена Active Directory. Атаки не требуют никаких учетных данных и работают с конфигурацией Microsoft DHCP-сервера по умолчанию.
Масштаб проблемы предсказать сложно, так как Active Directory используется во множестве компаний, однако Microsoft DHCP используется далеко не везде.(40% сетей, отслеживаемых Akamai)
Исследователи из Akamai сообщили о своих результатах в Microsoft, однако исправление ситуации не планируется.
В этом блоге мы подробно рассказываем о лучших практиках настройки DHCP-сервера Microsoft таким образом, чтобы смягчить последствия этих атак, а также делимся инструментом, предназначенным для использования системными администраторами и "синими" командами для обнаружения
Но есть и хорошая новость, в статье не только про атаку, но и оборону. Решить за Microsoft проблему у вас не выйдет, но смягчить последствия вполне посильно:
- Отключите DHCP DNS Dynamic Updates, если он не используется
- Управляемые записи (Managed records) не защищены от спуфинга при любой конфигурации. Eсли возможно, используйте статические DNS-записи для не-Windows хостов
- Не используйте DNSUpdateProxy, используйте DNS credential
Так же опубликован Powershell-инструмент для обнаружения данной уязвимости - Invoke-DHCPCheckup
Будет интересно не только системным администраторам, но и "синим" коммандам.
P.S. Картинка из поста довольно лаконично описывает ситуацию.
Исследователи из Akamai обнаружили новый набор атак на домены Active Directory, использующие серверы Microsoft DHCP. Эти атаки могут позволить злоумышленникам подменить важные записи DNS, что приведет к различным последствиям - от кражи учетных данных до полной компрометации домена Active Directory. Атаки не требуют никаких учетных данных и работают с конфигурацией Microsoft DHCP-сервера по умолчанию.
Масштаб проблемы предсказать сложно, так как Active Directory используется во множестве компаний, однако Microsoft DHCP используется далеко не везде.(40% сетей, отслеживаемых Akamai)
Исследователи из Akamai сообщили о своих результатах в Microsoft, однако исправление ситуации не планируется.
В этом блоге мы подробно рассказываем о лучших практиках настройки DHCP-сервера Microsoft таким образом, чтобы смягчить последствия этих атак, а также делимся инструментом, предназначенным для использования системными администраторами и "синими" командами для обнаружения
Но есть и хорошая новость, в статье не только про атаку, но и оборону. Решить за Microsoft проблему у вас не выйдет, но смягчить последствия вполне посильно:
- Отключите DHCP DNS Dynamic Updates, если он не используется
- Управляемые записи (Managed records) не защищены от спуфинга при любой конфигурации. Eсли возможно, используйте статические DNS-записи для не-Windows хостов
- Не используйте DNSUpdateProxy, используйте DNS credential
Так же опубликован Powershell-инструмент для обнаружения данной уязвимости - Invoke-DHCPCheckup
Будет интересно не только системным администраторам, но и "синим" коммандам.
P.S. Картинка из поста довольно лаконично описывает ситуацию.
Akamai
Spoofing DNS Records by Abusing DHCP DNS Dynamic Updates | Akamai
Akamai researchers discovered a new set of attacks against Active Directory (AD) using Microsoft DHCP servers that can lead to full AD takeover.
🔥3👍2