Друзья, не смотря на что, что паблик freeze, не мог не поделиться с вами интересной темой.
В топе киберсек индустрии сейчас преобладают penetration test (red team), defense (blue team), appsec, DevSecOps в то время как классические админы СЗИ, compliance аудиторы, security network, threat hunting теряют популярность. И довольно часто многие кто вступает на путь ИБ сразу кидаются ломать уязвимые машины HTB, доставать root, чекать XSS, сканить сетку и run-ить metasploit. Однако, практическая безопаcность (не спортивная типо CTF или War Games) распространяется шире, и к примеру, охватывает автоиндустрию, ведь современные тачки - это навороченные компы на колесах. Потому для вас YouTube канал с целью ознакомления с тем как можно быть "хэкером" за пределами компа и must have тулз.
Никакого отношения к авторам обозначенного выше YouTube канала не имею. Ничего не рекламирую и не призываю становиться клиентами. Материал исключительно для ознакомления
#useful
В топе киберсек индустрии сейчас преобладают penetration test (red team), defense (blue team), appsec, DevSecOps в то время как классические админы СЗИ, compliance аудиторы, security network, threat hunting теряют популярность. И довольно часто многие кто вступает на путь ИБ сразу кидаются ломать уязвимые машины HTB, доставать root, чекать XSS, сканить сетку и run-ить metasploit. Однако, практическая безопаcность (не спортивная типо CTF или War Games) распространяется шире, и к примеру, охватывает автоиндустрию, ведь современные тачки - это навороченные компы на колесах. Потому для вас YouTube канал с целью ознакомления с тем как можно быть "хэкером" за пределами компа и must have тулз.
Никакого отношения к авторам обозначенного выше YouTube канала не имею. Ничего не рекламирую и не призываю становиться клиентами. Материал исключительно для ознакомления
#useful
Демонстрация противоугонной уязвимости автомобиля Tesla Model X
https://bit.ly/3jV68tz
Похаканный BMW X6 - ломаем бортовую электронику и гоним тачку
https://bit.ly/3zZZkk8
Поеб##й бизнес класс - Toyota Camry уязвимости в спутнике и заводская маркировка
https://bit.ly/3hk3E6p
Слабая электроника - 3 способа угона Hyndai Solaris
https://bit.ly/3yUk9Ms
ВСЕ ПЛЕЙЛИТСЫ
https://bit.ly/3nh5Zmp
https://bit.ly/3jV68tz
Похаканный BMW X6 - ломаем бортовую электронику и гоним тачку
https://bit.ly/3zZZkk8
Поеб##й бизнес класс - Toyota Camry уязвимости в спутнике и заводская маркировка
https://bit.ly/3hk3E6p
Слабая электроника - 3 способа угона Hyndai Solaris
https://bit.ly/3yUk9Ms
ВСЕ ПЛЕЙЛИТСЫ
https://bit.ly/3nh5Zmp
👍3
Друзья, всем привет! Данное обращение направлено для всех тех, кто сейчас учится в профильных колледжах или высших учебных заведениях по направлению «Информационная безопасность» или смежных факультетах связанных с ИТ в Москве.
Времена, когда ваш покорный слуга вел пары в ВУЗе прошли, однако, по прежнему осталось желание делиться любой полезной информацией, личным опытом, опытом проф комьюнити, которые могли бы что-то изменить для вас в лучшую сторону. В виду того, что на текущей момент нет поддержки со стороны ВУЗов и партнерских площадок, с которыми когда-то были завязки – стало очень трудно пробиваться сквозь «кабинеты» и что-то организовывать только собственными силами.
#info
Времена, когда ваш покорный слуга вел пары в ВУЗе прошли, однако, по прежнему осталось желание делиться любой полезной информацией, личным опытом, опытом проф комьюнити, которые могли бы что-то изменить для вас в лучшую сторону. В виду того, что на текущей момент нет поддержки со стороны ВУЗов и партнерских площадок, с которыми когда-то были завязки – стало очень трудно пробиваться сквозь «кабинеты» и что-то организовывать только собственными силами.
#info
Идея состоит в том, что бы для тех кому это реально интересно, для тех кто хочет что-то узнать, у кого есть что спросить, на добровольной основе собираться в качестве факультативных занятий (то что называют «открытые семинары», «мастер классы с приглашенными гостями» и т.д.) за пределами основной образовательной программы и в live-режиме общаться. Готов рассказать о таких темах как:
+ искать работу безопасником за рубежом, как уехать по рабочей визе в США или Европу, особенности продвижения LinkidIn профиля и прохождения интервью в FAANG и GAFAM компании;
+ что учить, как учить, как тратить 20% усилий что бы получать 80% результата, который конвертируется в осязаемые бенифиты – деньги, новые знакомства, интересную работу;
+ про DevSecOps изнутри в иностранной компании, о трендах, о рабочем дне, о том, как и где учиться, что уметь и знать, сколько можно заработать и как «попасть»
Если интересно, кидайте @w2hack_feed_bot контакты методистов из учебной части, зав кафедрой, заведений где сами учитесь, с которыми можно связаться и эту тему реализовать.
#info
+ искать работу безопасником за рубежом, как уехать по рабочей визе в США или Европу, особенности продвижения LinkidIn профиля и прохождения интервью в FAANG и GAFAM компании;
+ что учить, как учить, как тратить 20% усилий что бы получать 80% результата, который конвертируется в осязаемые бенифиты – деньги, новые знакомства, интересную работу;
+ про DevSecOps изнутри в иностранной компании, о трендах, о рабочем дне, о том, как и где учиться, что уметь и знать, сколько можно заработать и как «попасть»
Если интересно, кидайте @w2hack_feed_bot контакты методистов из учебной части, зав кафедрой, заведений где сами учитесь, с которыми можно связаться и эту тему реализовать.
#info
Бесплатные видео лекции на русском языке для новичков "Курс по информационной безопасности от Яндекса" (upd. Feb 2021)
YouTube
https://bit.ly/3BkL31W
И старые лекции от 2018 года
https://bit.ly/3uNMsvw
#education
YouTube
https://bit.ly/3BkL31W
И старые лекции от 2018 года
https://bit.ly/3uNMsvw
#education
The Microsoft Vulnerabilities Report compiles every Microsoft security bulletin from the past 12 months, analyzes the trends, and includes viewpoints from security experts.
This provides a consolidated view and analysis of Microsoft patch Tuesdays, providing a crucial barometer of the threat landscape for the Microsoft ecosystem
ОТЧЕТ ОТ MICROSOFT ПО САМЫМ КЛЮЧЕВЫМ УЯЗВИМОСТЯМ И БАГАМ В ЭКОСИСТЕМЕ ПОСТРОЕННОЙ НА ИХ ПРОДУКТАХ
[Official page]
https://bit.ly/3uYTMEA
[PDF]
https://bit.ly/3AvQD0c
#book #windows
This provides a consolidated view and analysis of Microsoft patch Tuesdays, providing a crucial barometer of the threat landscape for the Microsoft ecosystem
ОТЧЕТ ОТ MICROSOFT ПО САМЫМ КЛЮЧЕВЫМ УЯЗВИМОСТЯМ И БАГАМ В ЭКОСИСТЕМЕ ПОСТРОЕННОЙ НА ИХ ПРОДУКТАХ
[Official page]
https://bit.ly/3uYTMEA
[PDF]
https://bit.ly/3AvQD0c
#book #windows
Windows 11 Security Book: Powerful security from chip to cloud - ОФИЦИАЛЬНАЯ КНИГА ОТ MICROSOFT О НОВЫХ ФИЧАХ БЕЗОПАСНОСТИ В ОС WINDOWS 11
Microsoft is so serious about the importance of Windows 11 & its impact on the security of it’s customers, it’s put together a 62 page document that highlights the ways it defends users from the threats of the coming decade
See the layers of protection in this simple diagram and get a brief overview of our security priorities below.
+ Hardware Security
+ Operating System Security
+ Application Security
+ Identity & Privacy
+ Cloud Services
+ Security Foundation
Additional info
https://bit.ly/3mGD1ui
#book #windows
Microsoft is so serious about the importance of Windows 11 & its impact on the security of it’s customers, it’s put together a 62 page document that highlights the ways it defends users from the threats of the coming decade
See the layers of protection in this simple diagram and get a brief overview of our security priorities below.
+ Hardware Security
+ Operating System Security
+ Application Security
+ Identity & Privacy
+ Cloud Services
+ Security Foundation
Additional info
https://bit.ly/3mGD1ui
#book #windows
CISSP Exam Study Guide by Netwrix - КРАТКИЙ СПРАВОЧНИК ПО ОСНОВНЫМ ДОМЕНАМ И ВОПРОСАМ, КОТОРЫЕ НУЖНО ЗНАТЬ ДЛЯ CISSP СЕРТИФИКАЦИИ
To help you get a feel for the real exam, each module includes several hands-on exercises, with detailed explanations of the right answers. Though the 2021 CISSP free eBook is meant to supplement other study materials, it is a great preparation tool that enables you to review a lot of material in a short amount of time and maximize your chances of passing the CISSP exam on the first try.
Official page
https://bit.ly/3oOw3WP
#book #management
To help you get a feel for the real exam, each module includes several hands-on exercises, with detailed explanations of the right answers. Though the 2021 CISSP free eBook is meant to supplement other study materials, it is a great preparation tool that enables you to review a lot of material in a short amount of time and maximize your chances of passing the CISSP exam on the first try.
Official page
https://bit.ly/3oOw3WP
#book #management
GhostEmperor’s infection chain and postexploitation toolset - technical details - ТЕХНИЧЕСКИЙ (С КОДОМ) РАЗБОР АТАКИ ПОД НАЗВАНИЕМ GhostEmperor’s infection chain ОТ KASPERSKY LAB
This document provides a more thorough and in-depth technical analysis of the various stages in GhostEmperor’s infection
chain, as outlined in the blog post. In addition, we provide a section with a denoscription of the post-exploitation tools leveraged by the actor, demonstrating how they were used with actual command lines issued by the operators during the attacks
Official page
https://bit.ly/3FAt6Px
PDF
https://bit.ly/3DzpgED
#book #reverse
This document provides a more thorough and in-depth technical analysis of the various stages in GhostEmperor’s infection
chain, as outlined in the blog post. In addition, we provide a section with a denoscription of the post-exploitation tools leveraged by the actor, demonstrating how they were used with actual command lines issued by the operators during the attacks
Official page
https://bit.ly/3FAt6Px
https://bit.ly/3DzpgED
#book #reverse
Немного инфы о том как правильно готовиться к интервью на должности ИБ для новичка
Топ 50 вопросов на интервью по информационной безопасности
https://bit.ly/3oUkxZS
Готовимся к собеседованию на должность специалиста ИБ
https://bit.ly/3BBjaTl
Вопросы на собеседовании безопасника
https://bit.ly/3oTE78P
Вопросы для интервью Security Engineer
https://bit.ly/3oTypnb
Как пройти собеседование и стать SOC-специалистом
https://bit.ly/3BCxvPq
110 самых популярных вопросов и ответов
https://bit.ly/3AEQ30s
Интервью по кибербезопасности
https://bit.ly/3lvjmOz
Требования к профессионалам в области ИБ
https://bit.ly/3mJp6DG
ИБ. Реалии трудоустройства
https://bit.ly/3BAXDKy
Как устроен отбор на стажировку для начинающих ИБ-шников в JetInfo
https://bit.ly/3lyxkzb
Разочароваться в ИБ и уйти в программисты?
https://bit.ly/3v1qMfq
Что стоит и чего не стоит писать в резюме кандидата по ИБ
https://bit.ly/3FCfAei
#job
Топ 50 вопросов на интервью по информационной безопасности
https://bit.ly/3oUkxZS
Готовимся к собеседованию на должность специалиста ИБ
https://bit.ly/3BBjaTl
Вопросы на собеседовании безопасника
https://bit.ly/3oTE78P
Вопросы для интервью Security Engineer
https://bit.ly/3oTypnb
Как пройти собеседование и стать SOC-специалистом
https://bit.ly/3BCxvPq
110 самых популярных вопросов и ответов
https://bit.ly/3AEQ30s
Интервью по кибербезопасности
https://bit.ly/3lvjmOz
Требования к профессионалам в области ИБ
https://bit.ly/3mJp6DG
ИБ. Реалии трудоустройства
https://bit.ly/3BAXDKy
Как устроен отбор на стажировку для начинающих ИБ-шников в JetInfo
https://bit.ly/3lyxkzb
Разочароваться в ИБ и уйти в программисты?
https://bit.ly/3v1qMfq
Что стоит и чего не стоит писать в резюме кандидата по ИБ
https://bit.ly/3FCfAei
#job
Для всех кто недавно присоединился к @w2hack для удобства поиска контента и навигации по темамическим сборкам было добавлено короткое описание к каждому тегу, который используется в паблике
+ добавлено тег #newbie
https://news.1rj.ru/str/w2hack/492
+ добавлено тег #newbie
https://news.1rj.ru/str/w2hack/492
Книга "Хакинг на примерах. Уязвимости, взлом, защита", автор Ярошенко А.А., 2021 год, русский язык
Из этой книги вы не узнаете, как взламывать банки — ничего противозаконного описано здесь не будет. Мы не хотим, чтобы у наших читателей или кого-либо ещё возникли какие-то проблемы из-за нашей книги. Будет рассказано: об основных принципах взлома сайтов (а чтобы теория не расходилась с практикой, будет рассмотрен реальный пример взлома); отдельная глава будет посвящена угону почтового ящика (мы покажем, как взламывается почтовый ящик — будут рассмотрены различные способы).
#book #newbie
Из этой книги вы не узнаете, как взламывать банки — ничего противозаконного описано здесь не будет. Мы не хотим, чтобы у наших читателей или кого-либо ещё возникли какие-то проблемы из-за нашей книги. Будет рассказано: об основных принципах взлома сайтов (а чтобы теория не расходилась с практикой, будет рассмотрен реальный пример взлома); отдельная глава будет посвящена угону почтового ящика (мы покажем, как взламывается почтовый ящик — будут рассмотрены различные способы).
#book #newbie
👍5😁1
Khaking_Na_Primerakh_-_Uyazvimosti_Vzlom_Zaschita.pdf
29.1 MB
Книга "Хакинг на примерах. Уязвимости, взлом, защита", автор Ярошенко А.А., 2021 год, русский язык
👍4
Книга "Practical Linux Forensics: A Guide for Digital Investigators2 by Bruce Nikkel, 2021, english
A resource to help forensic investigators locate, analyze, and understand digital evidence found on modern Linux systems after a crime, security incident or cyber attack.
Practical Linux Forensics dives into the technical details of analyzing postmortem forensic images of Linux systems which have been misused, abused, or the target of malicious attacks. It helps forensic investigators locate and analyze digital evidence found on Linux desktops, servers, and IoT devices. Throughout the book, you learn how to identify digital artifacts which may be of interest to an investigation, draw logical conclusions, and reconstruct past activity from incidents. You’ll learn how Linux works from a digital forensics and investigation perspective, and how to interpret evidence from Linux environments. The techniques shown are intended to be independent of the forensic analysis platforms and tools used.
#book #forensic #linux
A resource to help forensic investigators locate, analyze, and understand digital evidence found on modern Linux systems after a crime, security incident or cyber attack.
Practical Linux Forensics dives into the technical details of analyzing postmortem forensic images of Linux systems which have been misused, abused, or the target of malicious attacks. It helps forensic investigators locate and analyze digital evidence found on Linux desktops, servers, and IoT devices. Throughout the book, you learn how to identify digital artifacts which may be of interest to an investigation, draw logical conclusions, and reconstruct past activity from incidents. You’ll learn how Linux works from a digital forensics and investigation perspective, and how to interpret evidence from Linux environments. The techniques shown are intended to be independent of the forensic analysis platforms and tools used.
#book #forensic #linux
👍1🔥1