CISSP Exam Study Guide by Netwrix - КРАТКИЙ СПРАВОЧНИК ПО ОСНОВНЫМ ДОМЕНАМ И ВОПРОСАМ, КОТОРЫЕ НУЖНО ЗНАТЬ ДЛЯ CISSP СЕРТИФИКАЦИИ
To help you get a feel for the real exam, each module includes several hands-on exercises, with detailed explanations of the right answers. Though the 2021 CISSP free eBook is meant to supplement other study materials, it is a great preparation tool that enables you to review a lot of material in a short amount of time and maximize your chances of passing the CISSP exam on the first try.
Official page
https://bit.ly/3oOw3WP
#book #management
To help you get a feel for the real exam, each module includes several hands-on exercises, with detailed explanations of the right answers. Though the 2021 CISSP free eBook is meant to supplement other study materials, it is a great preparation tool that enables you to review a lot of material in a short amount of time and maximize your chances of passing the CISSP exam on the first try.
Official page
https://bit.ly/3oOw3WP
#book #management
GhostEmperor’s infection chain and postexploitation toolset - technical details - ТЕХНИЧЕСКИЙ (С КОДОМ) РАЗБОР АТАКИ ПОД НАЗВАНИЕМ GhostEmperor’s infection chain ОТ KASPERSKY LAB
This document provides a more thorough and in-depth technical analysis of the various stages in GhostEmperor’s infection
chain, as outlined in the blog post. In addition, we provide a section with a denoscription of the post-exploitation tools leveraged by the actor, demonstrating how they were used with actual command lines issued by the operators during the attacks
Official page
https://bit.ly/3FAt6Px
PDF
https://bit.ly/3DzpgED
#book #reverse
This document provides a more thorough and in-depth technical analysis of the various stages in GhostEmperor’s infection
chain, as outlined in the blog post. In addition, we provide a section with a denoscription of the post-exploitation tools leveraged by the actor, demonstrating how they were used with actual command lines issued by the operators during the attacks
Official page
https://bit.ly/3FAt6Px
https://bit.ly/3DzpgED
#book #reverse
Немного инфы о том как правильно готовиться к интервью на должности ИБ для новичка
Топ 50 вопросов на интервью по информационной безопасности
https://bit.ly/3oUkxZS
Готовимся к собеседованию на должность специалиста ИБ
https://bit.ly/3BBjaTl
Вопросы на собеседовании безопасника
https://bit.ly/3oTE78P
Вопросы для интервью Security Engineer
https://bit.ly/3oTypnb
Как пройти собеседование и стать SOC-специалистом
https://bit.ly/3BCxvPq
110 самых популярных вопросов и ответов
https://bit.ly/3AEQ30s
Интервью по кибербезопасности
https://bit.ly/3lvjmOz
Требования к профессионалам в области ИБ
https://bit.ly/3mJp6DG
ИБ. Реалии трудоустройства
https://bit.ly/3BAXDKy
Как устроен отбор на стажировку для начинающих ИБ-шников в JetInfo
https://bit.ly/3lyxkzb
Разочароваться в ИБ и уйти в программисты?
https://bit.ly/3v1qMfq
Что стоит и чего не стоит писать в резюме кандидата по ИБ
https://bit.ly/3FCfAei
#job
Топ 50 вопросов на интервью по информационной безопасности
https://bit.ly/3oUkxZS
Готовимся к собеседованию на должность специалиста ИБ
https://bit.ly/3BBjaTl
Вопросы на собеседовании безопасника
https://bit.ly/3oTE78P
Вопросы для интервью Security Engineer
https://bit.ly/3oTypnb
Как пройти собеседование и стать SOC-специалистом
https://bit.ly/3BCxvPq
110 самых популярных вопросов и ответов
https://bit.ly/3AEQ30s
Интервью по кибербезопасности
https://bit.ly/3lvjmOz
Требования к профессионалам в области ИБ
https://bit.ly/3mJp6DG
ИБ. Реалии трудоустройства
https://bit.ly/3BAXDKy
Как устроен отбор на стажировку для начинающих ИБ-шников в JetInfo
https://bit.ly/3lyxkzb
Разочароваться в ИБ и уйти в программисты?
https://bit.ly/3v1qMfq
Что стоит и чего не стоит писать в резюме кандидата по ИБ
https://bit.ly/3FCfAei
#job
Для всех кто недавно присоединился к @w2hack для удобства поиска контента и навигации по темамическим сборкам было добавлено короткое описание к каждому тегу, который используется в паблике
+ добавлено тег #newbie
https://news.1rj.ru/str/w2hack/492
+ добавлено тег #newbie
https://news.1rj.ru/str/w2hack/492
Книга "Хакинг на примерах. Уязвимости, взлом, защита", автор Ярошенко А.А., 2021 год, русский язык
Из этой книги вы не узнаете, как взламывать банки — ничего противозаконного описано здесь не будет. Мы не хотим, чтобы у наших читателей или кого-либо ещё возникли какие-то проблемы из-за нашей книги. Будет рассказано: об основных принципах взлома сайтов (а чтобы теория не расходилась с практикой, будет рассмотрен реальный пример взлома); отдельная глава будет посвящена угону почтового ящика (мы покажем, как взламывается почтовый ящик — будут рассмотрены различные способы).
#book #newbie
Из этой книги вы не узнаете, как взламывать банки — ничего противозаконного описано здесь не будет. Мы не хотим, чтобы у наших читателей или кого-либо ещё возникли какие-то проблемы из-за нашей книги. Будет рассказано: об основных принципах взлома сайтов (а чтобы теория не расходилась с практикой, будет рассмотрен реальный пример взлома); отдельная глава будет посвящена угону почтового ящика (мы покажем, как взламывается почтовый ящик — будут рассмотрены различные способы).
#book #newbie
👍5😁1
Khaking_Na_Primerakh_-_Uyazvimosti_Vzlom_Zaschita.pdf
29.1 MB
Книга "Хакинг на примерах. Уязвимости, взлом, защита", автор Ярошенко А.А., 2021 год, русский язык
👍4
Книга "Practical Linux Forensics: A Guide for Digital Investigators2 by Bruce Nikkel, 2021, english
A resource to help forensic investigators locate, analyze, and understand digital evidence found on modern Linux systems after a crime, security incident or cyber attack.
Practical Linux Forensics dives into the technical details of analyzing postmortem forensic images of Linux systems which have been misused, abused, or the target of malicious attacks. It helps forensic investigators locate and analyze digital evidence found on Linux desktops, servers, and IoT devices. Throughout the book, you learn how to identify digital artifacts which may be of interest to an investigation, draw logical conclusions, and reconstruct past activity from incidents. You’ll learn how Linux works from a digital forensics and investigation perspective, and how to interpret evidence from Linux environments. The techniques shown are intended to be independent of the forensic analysis platforms and tools used.
#book #forensic #linux
A resource to help forensic investigators locate, analyze, and understand digital evidence found on modern Linux systems after a crime, security incident or cyber attack.
Practical Linux Forensics dives into the technical details of analyzing postmortem forensic images of Linux systems which have been misused, abused, or the target of malicious attacks. It helps forensic investigators locate and analyze digital evidence found on Linux desktops, servers, and IoT devices. Throughout the book, you learn how to identify digital artifacts which may be of interest to an investigation, draw logical conclusions, and reconstruct past activity from incidents. You’ll learn how Linux works from a digital forensics and investigation perspective, and how to interpret evidence from Linux environments. The techniques shown are intended to be independent of the forensic analysis platforms and tools used.
#book #forensic #linux
👍1🔥1
Practical Linux Forensics.epub
18.4 MB
Книга "Practical Linux Forensics: A Guide for Digital Investigators2 by Bruce Nikkel, 2021, english
👍2🎉1
Не секрет, то многие ИТ компании ставят в свои преимущества средний возраст сотрудников находящихся в штате. На твой взгляд, какой возрастной диапазон наиболее жизнеспособен и для коллектива и для компании как бизнеса?
Anonymous Poll
9%
Моложе 25 лет
13%
25 - 27 лет
13%
28 - 30 лет
6%
31 - 32 года
11%
33 - 35 лет
5%
36 - 40 лет
3%
Старше 40 =)
38%
Нет особой разницы, главное, что люди в команде здравые
1%
Свой вариант (комент\чат)
🔥1
Книга Active Directory глазами хакера, БХВ совместно с ][акер, 2021 год, язык русский
Рассмотрена архитектура системы безопасности Active Directory. Приведены сведения об используемом хакерами инструментарии. Последовательно и подробно описываются все этапы атаки на домен глазами злоумышленника: поиск уязви-мостей и разведка в атакуемой сети, повышение привилегий, боковое перемещение, поиск и сбор критически важных данных. Описаны способы противодействия обнаружению атаки с применением различных инструментальных средств. Рассматриваются методы сохранения доступа к скомпрометированной сети как с помощью сторонних инструментов, так и с использованием групповых политик домена.
Это не учебник по взлому, а профессиональный взгляд на проблему безопасности Active Directory с точки зрения практикующего исследователя Red Team, специализирующегося на изучении защищенности сетей.
#windows #book #pentest
Рассмотрена архитектура системы безопасности Active Directory. Приведены сведения об используемом хакерами инструментарии. Последовательно и подробно описываются все этапы атаки на домен глазами злоумышленника: поиск уязви-мостей и разведка в атакуемой сети, повышение привилегий, боковое перемещение, поиск и сбор критически важных данных. Описаны способы противодействия обнаружению атаки с применением различных инструментальных средств. Рассматриваются методы сохранения доступа к скомпрометированной сети как с помощью сторонних инструментов, так и с использованием групповых политик домена.
Это не учебник по взлому, а профессиональный взгляд на проблему безопасности Active Directory с точки зрения практикующего исследователя Red Team, специализирующегося на изучении защищенности сетей.
#windows #book #pentest
❤2
И немного добавок по теме безопасности Active Directory и в целом систем построенных на продуктах Microsoft
Предыдущий пост Атаки современных Windows систем и контроллеров Active Directory
https://news.1rj.ru/str/w2hack/583
Часть 1. Атаки современных Windows систем (видео)
https://news.1rj.ru/str/w2hack/584
Часть 2. Атаки на MS Active Directory и компрометация контроллера домена (видео)
https://news.1rj.ru/str/w2hack/585
Энциклопедия безопасности стека продуктов Microsoft
https://adsecurity.org/
#window #pentest
Предыдущий пост Атаки современных Windows систем и контроллеров Active Directory
https://news.1rj.ru/str/w2hack/583
Часть 1. Атаки современных Windows систем (видео)
https://news.1rj.ru/str/w2hack/584
Часть 2. Атаки на MS Active Directory и компрометация контроллера домена (видео)
https://news.1rj.ru/str/w2hack/585
Энциклопедия безопасности стека продуктов Microsoft
https://adsecurity.org/
#window #pentest
🔥1
Атаки на домен
https://bit.ly/3pgFvCv
Погружение в AD: разбираем продвинутые атаки на Microsoft Active Directory
https://bit.ly/3jzZHvF
Захват контроллера домена с помощью атаки PetitPotam
https://bit.ly/3BVbgo1
Практика использования Relay+PetitPotam
https://bit.ly/30vVAK8
Атаки на трасты между доменами
https://bit.ly/3vyf0tu
Разбираем атаки на Kerberos с помощью Rubeus
https://bit.ly/2Z2lW5E
https://bit.ly/3pdJNur
DCShadow — новая техника атаки на Active Directory
https://bit.ly/3jfJqfb
Обнаружение атак на Active Directory с помощью Azure
https://bit.ly/3ph4Xrm
Атаки на Active Directory. Разбираем актуальные методы повышения привилегий
https://bit.ly/3n77amF
DNS-туннель, PsExec, кейлоггер: разбираем схему и технические инструменты атаки
https://bit.ly/3C7X0IA
Backdoor в Active Directory
https://bit.ly/3jgcFOC
Как обнаружить атаки на Windows-инфраструктуру
https://bit.ly/3DTpoif
Продвинутые атаки на AD
https://bit.ly/3aSSLVn
#windows #pentest
https://bit.ly/3pgFvCv
Погружение в AD: разбираем продвинутые атаки на Microsoft Active Directory
https://bit.ly/3jzZHvF
Захват контроллера домена с помощью атаки PetitPotam
https://bit.ly/3BVbgo1
Практика использования Relay+PetitPotam
https://bit.ly/30vVAK8
Атаки на трасты между доменами
https://bit.ly/3vyf0tu
Разбираем атаки на Kerberos с помощью Rubeus
https://bit.ly/2Z2lW5E
https://bit.ly/3pdJNur
DCShadow — новая техника атаки на Active Directory
https://bit.ly/3jfJqfb
Обнаружение атак на Active Directory с помощью Azure
https://bit.ly/3ph4Xrm
Атаки на Active Directory. Разбираем актуальные методы повышения привилегий
https://bit.ly/3n77amF
DNS-туннель, PsExec, кейлоггер: разбираем схему и технические инструменты атаки
https://bit.ly/3C7X0IA
Backdoor в Active Directory
https://bit.ly/3jgcFOC
Как обнаружить атаки на Windows-инфраструктуру
https://bit.ly/3DTpoif
Продвинутые атаки на AD
https://bit.ly/3aSSLVn
#windows #pentest
🔥1
Если у меня есть сейчас выбор получить образование в другой стране или работу с релокацией то я выберу
Anonymous Poll
36%
Покинуть РФ, комфорт, уровень жизни, возможностей и заработка там больше
14%
Покинуть РФ, я молод и ничего не держит, рискну
13%
Останусь в РФ и буду двигаться здесь, верю в свою страну и себя
6%
Готтв покинуть, но останусь в РФ из-за разных причин не позволяющих её покинуть
3%
Я ознакомлен с ГТ и не выездной на 5 или 10 лет или "навечно"
20%
Разницы "там" или "здесь" нет, все решают личные качества, амбиции и трудолюбие (+ удача:)
7%
Свой вариант (чат/комент)
🔥1
Друзья, для тех кто не видел, представлена запись эфира с Max Alexeev (@wi_max), со-брата по движухе, члена комьюнити, supervisor в w2hack discussion и автора канала Дорога к OSCP (@road_oscp) эксклюзивно для площадки Codeby.
Макс рассказывает о своем пути в ИБ, как учился, с чего начинал, как искал работу, какие были собеседования, дает от себя какие-то свои советы, рекомендации для новичков. Ну, и самостоятельно готовится к сдаче сертификационного экзамена OSCP, в своем паблике делится полезными материалами для подготовки к успешной сдаче
https://www.youtube.com/watch?v=AJlIgMvFDxg
Макс рассказывает о своем пути в ИБ, как учился, с чего начинал, как искал работу, какие были собеседования, дает от себя какие-то свои советы, рекомендации для новичков. Ну, и самостоятельно готовится к сдаче сертификационного экзамена OSCP, в своем паблике делится полезными материалами для подготовки к успешной сдаче
https://www.youtube.com/watch?v=AJlIgMvFDxg
YouTube
Интервью с Max Alexeev (@wi_max) - автор канала: Дорога к OSCP
Мы узнаем как Макс готовится к сдаче экзамена, сколько времени уделяет учебе и с какими трудностями он сталкивается на пути к своей мечте.