Подгон свежей статистики по оплате труда в отечественной ИТ отрасли в 2022 с "цифрами" за вторую половину 2021-года
https://habr.com/ru/article/649423/
#analytics
https://habr.com/ru/article/649423/
#analytics
Хабр
Зарплаты айтишников во втором полугодии 2021: +17% за счет поддержки и администрирования в регионах
Мы на Хабр Карьере проанализировали более 13 000 зарплат IT-специалистов во втором полугодии 2021 года, рассказываем, что получилось. Медианная зарплата среди всех IT-специалистов сейчас 140 000 ₽. В Москве средний заработок айтишников самый высокий — 175…
👍4
Джуны - нужны! 2022 это твой шанс, парень!
(1) https://habr.com/ru/company/gms/blog/649233/
(2) https://trends.rbc.ru/trends/education/61fa58d89a7947e45131fbec
#analytics
(1) https://habr.com/ru/company/gms/blog/649233/
(2) https://trends.rbc.ru/trends/education/61fa58d89a7947e45131fbec
#analytics
Хабр
Что будет с IT-рынком найма в 2022 году: еще больше вакансий, рост спроса на джунов и взрыв HR-брендинга
В 2020–2021 году IT-рынок сильно лихорадило из-за пандемии: у компаний были проблемы с бюджетом, пришлось экстренно переходить на удаленку, а спрос на сервисы при этом только рос. Сейчас ситуация...
👍5
Warez: The Infrastructure and Aesthetics of Piracy by Martin Paul Eve, 2021
This book is the first scholarly research book about this underground subculture, which began life in the pre-internet era Bulletin Board Systems and moved to internet File Transfer Protocol servers ("topsites") in the mid- to late-1990s. The “Scene,” as it is known, is highly illegal in almost every aspect of its operations.
The term “Warez” itself refers to pirated media, a derivative of “software.” Taking a deep dive in the documentary evidence produced by the Scene itself, Warez describes the operations and infrastructures an underground culture with its own norms and rules of participation, its own forms of sociality, and its own artistic forms.
#book
This book is the first scholarly research book about this underground subculture, which began life in the pre-internet era Bulletin Board Systems and moved to internet File Transfer Protocol servers ("topsites") in the mid- to late-1990s. The “Scene,” as it is known, is highly illegal in almost every aspect of its operations.
The term “Warez” itself refers to pirated media, a derivative of “software.” Taking a deep dive in the documentary evidence produced by the Scene itself, Warez describes the operations and infrastructures an underground culture with its own norms and rules of participation, its own forms of sociality, and its own artistic forms.
#book
👍6
+ 78% наших выпускников, которые пришли за сменой профессии, трудоустраиваются по выбранной специальности, а 92% из них находят работу в первые шесть месяцев после обучения.
+ медианная зарплата выпускника Практикума на момент опроса — 87 000 рублей. А при переходе на новое место работы после окончания обучения доход вырос на 46 000 рублей и более, 43% — на сумму от 10 000 до 31 000 рублей. У 33% опрошенных заработок остался прежним, у 15% — уменьшился.
+ Техническое образование не слишком влияет на трудоустройство выпускников Практикума: среди тех, кто нашёл новую работу, у 74% не было технического образования. Возраст также не является барьером: 53% выпускников старше 40 лет нашли новую работу.
+ Только 59% студентов проходят обучение до конца и соответственно получают "корочки" и могут потом трудоустраиваться (попадают в статистику)
Источник
https://habr.com/ru/company/yandex_praktikum/blog/649323/
#analytics
+ медианная зарплата выпускника Практикума на момент опроса — 87 000 рублей. А при переходе на новое место работы после окончания обучения доход вырос на 46 000 рублей и более, 43% — на сумму от 10 000 до 31 000 рублей. У 33% опрошенных заработок остался прежним, у 15% — уменьшился.
+ Техническое образование не слишком влияет на трудоустройство выпускников Практикума: среди тех, кто нашёл новую работу, у 74% не было технического образования. Возраст также не является барьером: 53% выпускников старше 40 лет нашли новую работу.
+ Только 59% студентов проходят обучение до конца и соответственно получают "корочки" и могут потом трудоустраиваться (попадают в статистику)
Источник
https://habr.com/ru/company/yandex_praktikum/blog/649323/
#analytics
Хабр
Исследование ВШЭ: 78% выпускников Яндекс.Практикума, которые хотели сменить профессию, устраиваются на новую работу
Институт образования Высшей Школы Экономики опубликовал результаты второго исследования о трудоустройстве выпускников Яндекс.Практикума . Вот главные данные: 78% наших выпускников, которые пришли за...
Москва, столица, главный город страны, но не подходящий для абсолютно всех. Как можно заработать в регионах, почему спецы уезжают в "глушь" и как живется русским экспатам за пределами РФ
https://habr.com/ru/company/netologyru/blog/649621/
#analytics
https://habr.com/ru/company/netologyru/blog/649621/
#analytics
Хабр
Где нас нет: что заставляет ИТ-специалистов переезжать из столиц в регионы
Недавно мы рассказали о том, что не только в Москве и Питере ИТ-специалисту хорошо живётся. В комментариях просили подробностей. Нам тоже стала интересна тема того, как складывается карьера у тех,...
🤩2
Секреты поиска работы и трудоустройства. Сборник консультаций для студентов-выпускников, PDF, 2013
https://esstu.ru/uportal/document/download.htm?documentId=13593
#job
https://esstu.ru/uportal/document/download.htm?documentId=13593
#job
👍2
Python for Cybersecurity: Using Python for Cyber Offense and Defense by Howard E. Poston III, 2022
Offering downloadable sample code, the book is written to help you discover how to use Python in a wide variety of cybersecurity situations, including:
+ Reconnaissance, resource development, initial access, and execution
+ Persistence, privilege escalation, defense evasion, and credential access
+ Discovery, lateral movement, collection, and command and control
+ Exfiltration and impact
Each chapter includes discussions of several techniques and sub-techniques that could be used to achieve an attacker's objectives in any of these use cases. The ideal resource for anyone with a professional or personal interest in cybersecurity, Python For Cybersecurity offers in-depth information about a wide variety of attacks and effective, Python-based defenses against them.
#book #python
Offering downloadable sample code, the book is written to help you discover how to use Python in a wide variety of cybersecurity situations, including:
+ Reconnaissance, resource development, initial access, and execution
+ Persistence, privilege escalation, defense evasion, and credential access
+ Discovery, lateral movement, collection, and command and control
+ Exfiltration and impact
Each chapter includes discussions of several techniques and sub-techniques that could be used to achieve an attacker's objectives in any of these use cases. The ideal resource for anyone with a professional or personal interest in cybersecurity, Python For Cybersecurity offers in-depth information about a wide variety of attacks and effective, Python-based defenses against them.
#book #python
👍9🤩6
Python_for_Cybersecurity_Using_Python_for_Cyber_Offense_and_Defense.epub
10.5 MB
Python for Cybersecurity: Using Python for Cyber Offense and Defense by Howard E. Poston III, 2022
👍6
HackerRank Solution is a tech company that focuses on competitive programming challenges for both consumers and businesses, where developers compete by trying to program according to provided specifications.
HackerRank's programming challenges can be solved in a variety of programming languages (including Java, C++, PHP, Python, SQL, JavaScript) and span multiple computer science domains.
Sources
https://github.com/JayantGoel001/HackerRank
#job #coding #job
HackerRank's programming challenges can be solved in a variety of programming languages (including Java, C++, PHP, Python, SQL, JavaScript) and span multiple computer science domains.
Sources
https://github.com/JayantGoel001/HackerRank
#job #coding #job
👍4
HackerRank-master.zip
204 KB
HackerRank's programming challenges can be solved in a variety of programming languages and span multiple computer science domains.
👍3
Attacking Active Directory: 0 to 0.9
The purpose of this guide is to view Active Directory from an attacker perspective. I will try to review different aspects of Active Directory and those terms that every pentester should control in order to understand the attacks that can be performed in a Active Directory network.
In order to understand how to attack Active Directory (and any other technology), I think is important to not only know the tools, but how the tools work, what protocols/mechanisms they use, and why these mechanisms/protocols exist.
Sources
https://zer1t0.gitlab.io/posts/attacking_ad/
#pentest #windows
The purpose of this guide is to view Active Directory from an attacker perspective. I will try to review different aspects of Active Directory and those terms that every pentester should control in order to understand the attacks that can be performed in a Active Directory network.
In order to understand how to attack Active Directory (and any other technology), I think is important to not only know the tools, but how the tools work, what protocols/mechanisms they use, and why these mechanisms/protocols exist.
Sources
https://zer1t0.gitlab.io/posts/attacking_ad/
#pentest #windows
🔥5👍3
D3FEND - A knowledge graph of cybersecurity countermeasures
(v.0.10.0-BETA-2)
https://d3fend.mitre.org/
#useful
(v.0.10.0-BETA-2)
https://d3fend.mitre.org/
#useful
👍4