Network Protocols for Security Professionals, by Yoram Orzach, early access production, published by Packt Publishing Ltd, 2022
Network security plays an important role in securing IT infrastructures against attacks. The increased demand for computer systems, and the ever-evolving internet, has allowed people to find vulnerabilities and infiltrate into organizations through their network. Network Protocol Security will help you safeguard your organization's network and networking devices.
This book is a comprehensive guide that begins with the basics, gradually increases in complexity, and later takes you through advanced concepts. You will start by understanding the structure of data network protocols and devices as well as breaches. In addition to this, you’ll become familiar with attacking tools and noscripts that take advantage of these breaches.
Original
https://www.amazon.com/Network-Protocols-Security-Professionals-vulnerabilities-ebook/dp/B09FKK2JPW
#books
Network security plays an important role in securing IT infrastructures against attacks. The increased demand for computer systems, and the ever-evolving internet, has allowed people to find vulnerabilities and infiltrate into organizations through their network. Network Protocol Security will help you safeguard your organization's network and networking devices.
This book is a comprehensive guide that begins with the basics, gradually increases in complexity, and later takes you through advanced concepts. You will start by understanding the structure of data network protocols and devices as well as breaches. In addition to this, you’ll become familiar with attacking tools and noscripts that take advantage of these breaches.
Original
https://www.amazon.com/Network-Protocols-Security-Professionals-vulnerabilities-ebook/dp/B09FKK2JPW
#books
🔥3👍2
Network-Protocols-for-Security-Professionals.pdf
22.4 MB
Network Protocols for Security Professionals, by Yoram Orzach, early access production, published by Packt Publishing Ltd, 2022
👍1
Hands-on DevOps with Linux: Build and Deploy DevOps Pipelines Using Linux Commands, Terraform, Docker, Vagrant, and Kubernetes by Alisson Machado de Menezes, 2021
This book brings you advanced learnings on how to make the best use of Linux commands in managing the DevOps infrastructure to keep enterprise applications up-to-date.
Throughout the book, you will get accustomed to the most widely used techniques among DevOps Engineers in their routine. You will explore how infrastructure as code works, working with Vagrant, Docker and Terraform through which you can manage the entire cloud deployment of applications along with how to scale them on your own.
Blog
https://alissonmachado.com.br
GitHub
https://github.com/AlissonMMenezes
LinkedIn
https://www.linkedin.com/in/alisson-machado-85490a22/
#linux #book #SecDevOps
This book brings you advanced learnings on how to make the best use of Linux commands in managing the DevOps infrastructure to keep enterprise applications up-to-date.
Throughout the book, you will get accustomed to the most widely used techniques among DevOps Engineers in their routine. You will explore how infrastructure as code works, working with Vagrant, Docker and Terraform through which you can manage the entire cloud deployment of applications along with how to scale them on your own.
Blog
https://alissonmachado.com.br
GitHub
https://github.com/AlissonMMenezes
https://www.linkedin.com/in/alisson-machado-85490a22/
#linux #book #SecDevOps
👍6
Hands_on_DevOps_with_Linux_Build_and_Deploy_DevOps_Pipelines_Using.epub
6.8 MB
Hands-on DevOps with Linux: Build and Deploy DevOps Pipelines Using Linux Commands, Terraform, Docker, Vagrant, and Kubernetes by Alisson Machado de Menezes, 2021
👍6
Один раз и на сразу долго или 2, 3 или 4 года и нужно двигаться дальше? - деньги, проекты, новые люди, карьерный рост или от универа до пенсии на одного
https://habr.com/ru/company/netologyru/blog/651249/
#job
https://habr.com/ru/company/netologyru/blog/651249/
#job
Хабр
Я работаю много лет в одной компании. Мне нормально
Привет, Хабр! Меня зовут Ксения. Год назад я хотела попасть в IT, а попала на галеры. Сейчас я работаю в крупной digital-компании и вижу, с какой скоростью отсюда уходят сотрудники. Некоторые — в...
👍2
Взлом. Приемы, трюки и секреты хакеров, коллектив авторов журнала «Хакер», БХВ-Петербург, 2020
Эта книга — не традиционный справочник по информационной безопасности, не самоучитель, информацию из которого можно без труда найти в Интернете. Перед вами — сборник тщательно отобранных, самых интересных, лучших публикаций из легендарного журнала «Хакер», объединенных общей темой: взлом.
В книге описана технология поиска и эксплуатации уязвимостей, детектирования «песочниц» и антиотладки, управления процессами в ОС семейства Microsoft Windows и их маскировки. Рассказывается о способах обмена данными между вредоносными программами и управляющим сервером. Даны конкретные примеры написания драйвера режима ядра Windows, перехвата управления приложениями через WinAPI, создания стилера для получения паролей из браузеров Chrome и Firefox. Описаны приемы обфускации кода PowerShell.
Оригинал
https://bhv.ru/product/vzlom-priemy-tryuki-i-sekrety-hakerov/
https://xakep.ru/2020/07/06/
#book #pentest #web #linux #windows
Эта книга — не традиционный справочник по информационной безопасности, не самоучитель, информацию из которого можно без труда найти в Интернете. Перед вами — сборник тщательно отобранных, самых интересных, лучших публикаций из легендарного журнала «Хакер», объединенных общей темой: взлом.
В книге описана технология поиска и эксплуатации уязвимостей, детектирования «песочниц» и антиотладки, управления процессами в ОС семейства Microsoft Windows и их маскировки. Рассказывается о способах обмена данными между вредоносными программами и управляющим сервером. Даны конкретные примеры написания драйвера режима ядра Windows, перехвата управления приложениями через WinAPI, создания стилера для получения паролей из браузеров Chrome и Firefox. Описаны приемы обфускации кода PowerShell.
Оригинал
https://bhv.ru/product/vzlom-priemy-tryuki-i-sekrety-hakerov/
https://xakep.ru/2020/07/06/
#book #pentest #web #linux #windows
❤4🔥3
Взлом_Приемы,_трюки_и_секреты_хакеров.pdf
58 MB
Взлом . Приемы, трюки и секреты хакеров, коллектив авторов журнала « Хакер», БХВ-Петербург, 2020
❤7👍3
Web-сервер глазами хакера, Фленов М. Е., 3-е изд., 2021
Рассмотрена система безопасности web-серверов и типичные ошибки, совершаемые web-разработчиками при написании сценариев на языках PHP, ASP и Perl. Приведены примеры взлома реальных web-сайтов, имеющих уязвимости, в том числе и популярных.
В теории и на практике рассмотрены распространенные хакерские атаки: DoS, Include, SQL-инъекции, межсайтовый скриптинг, обход аутентификации и др. Описаны основные приемы защиты от атак и рекомендации по написанию безопасного программного кода, настройка и способы обхода каптчи.
В третьем издании рассмотрены новые примеры реальных ошибок, приведены описания наиболее актуальных хакерских атак и методов защиты от них.
Оригинал
https://bhv.ru/product/web-server-glazami-hakera-3-e-izd/
#book #web #pentest
Рассмотрена система безопасности web-серверов и типичные ошибки, совершаемые web-разработчиками при написании сценариев на языках PHP, ASP и Perl. Приведены примеры взлома реальных web-сайтов, имеющих уязвимости, в том числе и популярных.
В теории и на практике рассмотрены распространенные хакерские атаки: DoS, Include, SQL-инъекции, межсайтовый скриптинг, обход аутентификации и др. Описаны основные приемы защиты от атак и рекомендации по написанию безопасного программного кода, настройка и способы обхода каптчи.
В третьем издании рассмотрены новые примеры реальных ошибок, приведены описания наиболее актуальных хакерских атак и методов защиты от них.
Оригинал
https://bhv.ru/product/web-server-glazami-hakera-3-e-izd/
#book #web #pentest
🔥4👍3
Web_сервер_глазами_хакера_by_Михаил_Фленов_2021.pdf
16.3 MB
Web-сервер глазами хакера, Фленов М. Е., 3-е изд., 2021
👍1
Три книги для того что бы ты шел робить в SoC, занимался расследованиями инцидентов, анализом новых угроз и хантингом атак, а не только занимался одним пен-тестом. Хватит дрочить на PornoHub и смотреть сериалы, займись делом, наконец-то!
(1) Practical Threat Intelligence and Data-Driven Threat Hunting, Valentina Costa-Gazcón
(2) Malware Analysis and Detection Engineering, Abhijit Mohanta
GitHub
https://github.com/Apress/malware-analysis-detection-engineering
Labs
https://labs.sentinelone.com/building-a-custom-malware-analysis-lab-environment/
(3) Security Operation Center – Analyst Guide.SIEM Technology Use Cases and Practices, ARUN E. THOMAS
#book
(1) Practical Threat Intelligence and Data-Driven Threat Hunting, Valentina Costa-Gazcón
(2) Malware Analysis and Detection Engineering, Abhijit Mohanta
GitHub
https://github.com/Apress/malware-analysis-detection-engineering
Labs
https://labs.sentinelone.com/building-a-custom-malware-analysis-lab-environment/
(3) Security Operation Center – Analyst Guide.SIEM Technology Use Cases and Practices, ARUN E. THOMAS
#book
👍4