Как стать хакером. Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник, Эдриан Прутяну, 2020
Данная книга представляет собой руководство по защите веб-приложений от вредоносных воздействий. Рассматривая всевозможные уязвимости с позиции злоумышленника, автор дает читателям ключ к надежной защите своих ресурсов.
В книге рассматриваются наиболее часто встречающиеся уязвимости и показано, как хакер может использовать их в своих целях. Наряду с этим приводятся практические советы по предупреждению атак. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.
#book
Данная книга представляет собой руководство по защите веб-приложений от вредоносных воздействий. Рассматривая всевозможные уязвимости с позиции злоумышленника, автор дает читателям ключ к надежной защите своих ресурсов.
В книге рассматриваются наиболее часто встречающиеся уязвимости и показано, как хакер может использовать их в своих целях. Наряду с этим приводятся практические советы по предупреждению атак. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.
#book
👍8🔥6
Эдриан Прутяну.pdf
20.6 MB
Как стать хакером. Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник, Эдриан Прутяну, 2020
👍5
KAK'и и различные руководства. Ответы на вопрос "Как сделать?". В основном про Windows, но не только (сети, Linux, bash, языки программирования)
https://kak.kornev-online.net/index.asp?cn=0
https://kak.kornev-online.net/index.asp?cn=0
👍7
Forwarded from A
Периодически в чате поднимаются вопросы, касающиеся влияние образование на трудоустройство ИБ'шников - как ИБ'шник с одной стороны и наниматель с другой попытаюсь изложить своё субъективное виденье (не является официальной позицией "Большой, белой и пушистой"):
1. При прочих равных магистр лучше специалиста, специалист лучше бакалавра, а бакалавр лучше выпускника колледжа/техникума. Это как мастер спорта международного класса лучше мастер спорта, а он лучше кандидата в мастера спорта.
2. Профильное образование лучше непрофильного, но и оно не даёт гарантии (см. пп. 3, 5)
3. Большинство ВУЗов, по финансовым причинам, не могут себе позволить нанять специалистов-практиков, находящихся на острие прогресса, поэтому там учат несколько устаревшим технологиям (часто преподаватели учат тому, чем они 5-10 лет назад занимались на своей прошлой работе). Поэтому наличие профильного высшего образование не гарантирует автоматического принятия на "нестартовые" позиции.
4. Из предыдущего пункта есть небольшое исключение: практики, засланные компаниями в ВУЗы для отбора/привлечения (в процессе преподавания) наиболее талантливых студентов старших курсов, и аспиранты-практики.
5. Даже в ТОП-ВУЗах есть целевики, платники и просто завбившие на учёбу, поэтому наличие корочки ТОП-ВУЗа также не даёт гарантий.
6. Профильные курсы от "инфоцыган" обычно проводятся специалистами-практиками без должного опыта преподавания и не предполагают подготовку по смежным направлениям (дискретная математика, теория алгоритмов, теория надёжности, теория игр, правоведение, криптография, криптология и т.п.), поэтому и они не дают гарантии.
7. Лицензированные образовательные учреждения учат более новым (по сравнению в ВУЗами) вещам, и более профессионально и закончено подают материал (по сравнению в "инфоцыганами"), но сам курс обычно не на острие прогресса и очень скомканный, поэтому там ещё меньше вопросов из смежных направлений освещается.
8. Весомость международного сертификата определяется как отсутствием дампов к нему, так и совпадением направления с требованиями вакансии (например, для специалиста по продуктовой безопасности сертификаты CCNP и CCDP не будут играть принципиальной роли, хотя в зачёт пойдут), а также его (сертификата, а не кандидата) возрастом (технологии постоянно меняются).
9. По мере развития технологий (инфраструктуры как кода, искусственного интеллекта и т.п.), новые вакансии постепенно переходят на всё более высокий уровень абстракции, поэтому hardening операционных систем всё сильнее уступает hardening'у контейнеров, а оно в свою очередь hardening'у приложений. Но наибольшим спросом будут пользоваться специалисты по ИБ микросервисов. Другие (более низкие направления) направления сразу и полностью не умрут, но их ждёт (пусть и не скоро) участь защиты технических каналов: предлагаемые оклады будут постепенно отставать от средних по ИБ-рынку (относительно специалистов эквивалентного уровня теоретической и практической подготовки).
10. Специализированные (не обзорные) книги являются самым доступным (с финансовой точки зрения) источником достаточно актуальных (относительно всех изложенных выше способов теоретической подготовки и за исключением свежих статей) и специализированных (глубоких, но однобоких) знаний. Книги на русском доступнее для усвоения, но несколько отстают от прогресса (я бы посоветовал "Istio: приступаем к работе", "Безопасность контейнеров. Фундаментальный подход к защите контейнеризированных приложений", "Безопасность разработки в Agile-проектах - Обеспечение безопасности в конвейере непрерывной поставки", "Безопасно by design" и "Безопасность веб-приложений - Разведка, защита, нападение"), а на английском сложнее для понимания, но их объективно гораздо больше и они современнее (тут я бы выделил "Microservices Security in Action").
Вывод: у каждого способа теоретической подготовки есть свои плюсы и есть свои минусы. Ни один из способов не даёт гарантии трудоустройства.
Послесловие: изложенное является отражением субъективного отношения и не является истиной в последней инстанции, а уж тем более догмой.
1. При прочих равных магистр лучше специалиста, специалист лучше бакалавра, а бакалавр лучше выпускника колледжа/техникума. Это как мастер спорта международного класса лучше мастер спорта, а он лучше кандидата в мастера спорта.
2. Профильное образование лучше непрофильного, но и оно не даёт гарантии (см. пп. 3, 5)
3. Большинство ВУЗов, по финансовым причинам, не могут себе позволить нанять специалистов-практиков, находящихся на острие прогресса, поэтому там учат несколько устаревшим технологиям (часто преподаватели учат тому, чем они 5-10 лет назад занимались на своей прошлой работе). Поэтому наличие профильного высшего образование не гарантирует автоматического принятия на "нестартовые" позиции.
4. Из предыдущего пункта есть небольшое исключение: практики, засланные компаниями в ВУЗы для отбора/привлечения (в процессе преподавания) наиболее талантливых студентов старших курсов, и аспиранты-практики.
5. Даже в ТОП-ВУЗах есть целевики, платники и просто завбившие на учёбу, поэтому наличие корочки ТОП-ВУЗа также не даёт гарантий.
6. Профильные курсы от "инфоцыган" обычно проводятся специалистами-практиками без должного опыта преподавания и не предполагают подготовку по смежным направлениям (дискретная математика, теория алгоритмов, теория надёжности, теория игр, правоведение, криптография, криптология и т.п.), поэтому и они не дают гарантии.
7. Лицензированные образовательные учреждения учат более новым (по сравнению в ВУЗами) вещам, и более профессионально и закончено подают материал (по сравнению в "инфоцыганами"), но сам курс обычно не на острие прогресса и очень скомканный, поэтому там ещё меньше вопросов из смежных направлений освещается.
8. Весомость международного сертификата определяется как отсутствием дампов к нему, так и совпадением направления с требованиями вакансии (например, для специалиста по продуктовой безопасности сертификаты CCNP и CCDP не будут играть принципиальной роли, хотя в зачёт пойдут), а также его (сертификата, а не кандидата) возрастом (технологии постоянно меняются).
9. По мере развития технологий (инфраструктуры как кода, искусственного интеллекта и т.п.), новые вакансии постепенно переходят на всё более высокий уровень абстракции, поэтому hardening операционных систем всё сильнее уступает hardening'у контейнеров, а оно в свою очередь hardening'у приложений. Но наибольшим спросом будут пользоваться специалисты по ИБ микросервисов. Другие (более низкие направления) направления сразу и полностью не умрут, но их ждёт (пусть и не скоро) участь защиты технических каналов: предлагаемые оклады будут постепенно отставать от средних по ИБ-рынку (относительно специалистов эквивалентного уровня теоретической и практической подготовки).
10. Специализированные (не обзорные) книги являются самым доступным (с финансовой точки зрения) источником достаточно актуальных (относительно всех изложенных выше способов теоретической подготовки и за исключением свежих статей) и специализированных (глубоких, но однобоких) знаний. Книги на русском доступнее для усвоения, но несколько отстают от прогресса (я бы посоветовал "Istio: приступаем к работе", "Безопасность контейнеров. Фундаментальный подход к защите контейнеризированных приложений", "Безопасность разработки в Agile-проектах - Обеспечение безопасности в конвейере непрерывной поставки", "Безопасно by design" и "Безопасность веб-приложений - Разведка, защита, нападение"), а на английском сложнее для понимания, но их объективно гораздо больше и они современнее (тут я бы выделил "Microservices Security in Action").
Вывод: у каждого способа теоретической подготовки есть свои плюсы и есть свои минусы. Ни один из способов не даёт гарантии трудоустройства.
Послесловие: изложенное является отражением субъективного отношения и не является истиной в последней инстанции, а уж тем более догмой.
👍16🤩2🤔1
Forwarded from Gebutcher
ИБ-телега.
Большая подборка русскоязычных и английских каналов посвященных теме Информационной Безопасности.
Считаем что собрали лучшие каналы на момент публикации поста.
▫️ https://news.1rj.ru/str/alexmakus
▫️ https://news.1rj.ru/str/AlienHardware
▫️ https://news.1rj.ru/str/api_0 *
▫️ https://news.1rj.ru/str/api_00
▫️ https://news.1rj.ru/str/appsec_job
▫️ https://news.1rj.ru/str/HackGit *
▫️ https://news.1rj.ru/str/APT_Notes *
▫️ https://news.1rj.ru/str/shadow_group_tg *
▫️ https://news.1rj.ru/str/avdno
▫️ https://news.1rj.ru/str/bureaucraticsecurity *
▫️ https://news.1rj.ru/str/citsecurity
▫️ https://news.1rj.ru/str/cryptooffensive *
▫️ https://news.1rj.ru/str/cyb3r53cr3t5 *
▫️ https://news.1rj.ru/str/cybersecs
▫️ https://news.1rj.ru/str/CyberSecurityTechnologies *
▫️ https://news.1rj.ru/str/cyberyozh_official
▫️ https://news.1rj.ru/str/PentestingNews *
▫️ https://news.1rj.ru/str/cloud_sec *
▫️ https://news.1rj.ru/str/darkfox_info
▫️ https://news.1rj.ru/str/irozysk
▫️ https://news.1rj.ru/str/infobes
▫️ https://news.1rj.ru/str/in6uz *
▫️ https://news.1rj.ru/str/freedomf0x *
▫️ https://news.1rj.ru/str/gebutcher *
▫️ https://news.1rj.ru/str/hacker_frei
▫️ https://news.1rj.ru/str/HackingForRamen
▫️ https://news.1rj.ru/str/Leakinfo *
▫️ https://news.1rj.ru/str/RalfHackerPublicChat *
▫️ https://news.1rj.ru/str/helloSOC *
▫️ https://news.1rj.ru/str/HNews *
▫️ https://news.1rj.ru/str/hybgl *
▫️ https://news.1rj.ru/str/hackerway
▫️ https://news.1rj.ru/str/infosec1z
▫️ https://news.1rj.ru/str/infosecmemes
▫️ https://news.1rj.ru/str/InfoSecMemesProblemes *
▫️ https://news.1rj.ru/str/justsecurity
▫️ https://news.1rj.ru/str/k8security *
▫️ https://news.1rj.ru/str/lamerZen
▫️ https://news.1rj.ru/str/linkersec
▫️ https://news.1rj.ru/str/m1swarr1or
▫️ https://news.1rj.ru/str/mobile_appsec_world *
▫️ https://news.1rj.ru/str/naryl_sec
▫️ https://news.1rj.ru/str/P0x3k
▫️ https://news.1rj.ru/str/pigPeter *
▫️ https://news.1rj.ru/str/pathsecure *
▫️ https://news.1rj.ru/str/podium_palace
▫️ https://news.1rj.ru/str/ptswarm
▫️ https://news.1rj.ru/str/r1v3ns_life
▫️ https://news.1rj.ru/str/RalfHackerChannel *
▫️ https://news.1rj.ru/str/RedTeambro *
▫️ https://news.1rj.ru/str/redteamalerts
▫️ https://news.1rj.ru/str/reworr_notes
▫️ https://news.1rj.ru/str/road_oscp
▫️ https://news.1rj.ru/str/router_os *
▫️ https://news.1rj.ru/str/sanspie_notes
▫️ https://news.1rj.ru/str/sec_devops *
▫️ https://news.1rj.ru/str/secinfosec *
▫️ https://news.1rj.ru/str/secinfosex
▫️ https://news.1rj.ru/str/secharvester
▫️ https://news.1rj.ru/str/ShizoPrivacy
▫️ https://news.1rj.ru/str/someSecurityNotes
▫️ https://news.1rj.ru/str/subchan
▫️ https://news.1rj.ru/str/tomhunter
▫️ https://news.1rj.ru/str/unidataline *
▫️ https://news.1rj.ru/str/w2hack *
▫️ https://news.1rj.ru/str/webpwn *
▫️ https://news.1rj.ru/str/YouPentest *
▫️ https://news.1rj.ru/str/yugoslavskiy_channel
▫️ https://news.1rj.ru/str/chtivvvo
▫️ https://news.1rj.ru/str/vxunderground *
▫️ https://news.1rj.ru/str/dataleak *
▫️ https://news.1rj.ru/str/data1eaks *
▫️ https://news.1rj.ru/str/true_secator *
▫️ https://news.1rj.ru/str/NetSurvivalist *
▫️ https://news.1rj.ru/str/Social_engineering *
▫️ https://news.1rj.ru/str/S_E_Book *
▫️ https://news.1rj.ru/str/in4security
▫️ https://news.1rj.ru/str/thebugbountyhunter
▫️ https://news.1rj.ru/str/osint_club_channel
▫️ https://news.1rj.ru/str/haccking
▫️ https://news.1rj.ru/str/bizone_channel
▫️ https://news.1rj.ru/str/cybdetective *
▫️ https://news.1rj.ru/str/ctfchat
▫️ https://news.1rj.ru/str/cyberoffru
▫️ https://news.1rj.ru/str/cyberseckz
▫️ https://news.1rj.ru/str/codeibcommunity
▫️ https://news.1rj.ru/str/AntichatOfficial
▫️ https://news.1rj.ru/str/RedTeambro
▫️ https://news.1rj.ru/str/joinchat/Dx2taD7P58A1MGZi *
▫️ https://news.1rj.ru/str/WebPwnChat *
▫️ https://news.1rj.ru/str/shadow_chat_tg
▫️ https://news.1rj.ru/str/ruCyberSecurity
▫️ https://news.1rj.ru/str/CyberSecurity_ID
@Gebutcher
#telegram #infosec #cybersecurity #pentesting
Большая подборка русскоязычных и английских каналов посвященных теме Информационной Безопасности.
Считаем что собрали лучшие каналы на момент публикации поста.
▫️ https://news.1rj.ru/str/alexmakus
▫️ https://news.1rj.ru/str/AlienHardware
▫️ https://news.1rj.ru/str/api_0 *
▫️ https://news.1rj.ru/str/api_00
▫️ https://news.1rj.ru/str/appsec_job
▫️ https://news.1rj.ru/str/HackGit *
▫️ https://news.1rj.ru/str/APT_Notes *
▫️ https://news.1rj.ru/str/shadow_group_tg *
▫️ https://news.1rj.ru/str/avdno
▫️ https://news.1rj.ru/str/bureaucraticsecurity *
▫️ https://news.1rj.ru/str/citsecurity
▫️ https://news.1rj.ru/str/cryptooffensive *
▫️ https://news.1rj.ru/str/cyb3r53cr3t5 *
▫️ https://news.1rj.ru/str/cybersecs
▫️ https://news.1rj.ru/str/CyberSecurityTechnologies *
▫️ https://news.1rj.ru/str/cyberyozh_official
▫️ https://news.1rj.ru/str/PentestingNews *
▫️ https://news.1rj.ru/str/cloud_sec *
▫️ https://news.1rj.ru/str/darkfox_info
▫️ https://news.1rj.ru/str/irozysk
▫️ https://news.1rj.ru/str/infobes
▫️ https://news.1rj.ru/str/in6uz *
▫️ https://news.1rj.ru/str/freedomf0x *
▫️ https://news.1rj.ru/str/gebutcher *
▫️ https://news.1rj.ru/str/hacker_frei
▫️ https://news.1rj.ru/str/HackingForRamen
▫️ https://news.1rj.ru/str/Leakinfo *
▫️ https://news.1rj.ru/str/RalfHackerPublicChat *
▫️ https://news.1rj.ru/str/helloSOC *
▫️ https://news.1rj.ru/str/HNews *
▫️ https://news.1rj.ru/str/hybgl *
▫️ https://news.1rj.ru/str/hackerway
▫️ https://news.1rj.ru/str/infosec1z
▫️ https://news.1rj.ru/str/infosecmemes
▫️ https://news.1rj.ru/str/InfoSecMemesProblemes *
▫️ https://news.1rj.ru/str/justsecurity
▫️ https://news.1rj.ru/str/k8security *
▫️ https://news.1rj.ru/str/lamerZen
▫️ https://news.1rj.ru/str/linkersec
▫️ https://news.1rj.ru/str/m1swarr1or
▫️ https://news.1rj.ru/str/mobile_appsec_world *
▫️ https://news.1rj.ru/str/naryl_sec
▫️ https://news.1rj.ru/str/P0x3k
▫️ https://news.1rj.ru/str/pigPeter *
▫️ https://news.1rj.ru/str/pathsecure *
▫️ https://news.1rj.ru/str/podium_palace
▫️ https://news.1rj.ru/str/ptswarm
▫️ https://news.1rj.ru/str/r1v3ns_life
▫️ https://news.1rj.ru/str/RalfHackerChannel *
▫️ https://news.1rj.ru/str/RedTeambro *
▫️ https://news.1rj.ru/str/redteamalerts
▫️ https://news.1rj.ru/str/reworr_notes
▫️ https://news.1rj.ru/str/road_oscp
▫️ https://news.1rj.ru/str/router_os *
▫️ https://news.1rj.ru/str/sanspie_notes
▫️ https://news.1rj.ru/str/sec_devops *
▫️ https://news.1rj.ru/str/secinfosec *
▫️ https://news.1rj.ru/str/secinfosex
▫️ https://news.1rj.ru/str/secharvester
▫️ https://news.1rj.ru/str/ShizoPrivacy
▫️ https://news.1rj.ru/str/someSecurityNotes
▫️ https://news.1rj.ru/str/subchan
▫️ https://news.1rj.ru/str/tomhunter
▫️ https://news.1rj.ru/str/unidataline *
▫️ https://news.1rj.ru/str/w2hack *
▫️ https://news.1rj.ru/str/webpwn *
▫️ https://news.1rj.ru/str/YouPentest *
▫️ https://news.1rj.ru/str/yugoslavskiy_channel
▫️ https://news.1rj.ru/str/chtivvvo
▫️ https://news.1rj.ru/str/vxunderground *
▫️ https://news.1rj.ru/str/dataleak *
▫️ https://news.1rj.ru/str/data1eaks *
▫️ https://news.1rj.ru/str/true_secator *
▫️ https://news.1rj.ru/str/NetSurvivalist *
▫️ https://news.1rj.ru/str/Social_engineering *
▫️ https://news.1rj.ru/str/S_E_Book *
▫️ https://news.1rj.ru/str/in4security
▫️ https://news.1rj.ru/str/thebugbountyhunter
▫️ https://news.1rj.ru/str/osint_club_channel
▫️ https://news.1rj.ru/str/haccking
▫️ https://news.1rj.ru/str/bizone_channel
▫️ https://news.1rj.ru/str/cybdetective *
▫️ https://news.1rj.ru/str/ctfchat
▫️ https://news.1rj.ru/str/cyberoffru
▫️ https://news.1rj.ru/str/cyberseckz
▫️ https://news.1rj.ru/str/codeibcommunity
▫️ https://news.1rj.ru/str/AntichatOfficial
▫️ https://news.1rj.ru/str/RedTeambro
▫️ https://news.1rj.ru/str/joinchat/Dx2taD7P58A1MGZi *
▫️ https://news.1rj.ru/str/WebPwnChat *
▫️ https://news.1rj.ru/str/shadow_chat_tg
▫️ https://news.1rj.ru/str/ruCyberSecurity
▫️ https://news.1rj.ru/str/CyberSecurity_ID
@Gebutcher
#telegram #infosec #cybersecurity #pentesting
🔥18👍3❤2👏1😢1
Ethical Hacker's Penetration Testing Guide. Vulnerability Assessment and Attack Simulation on Web, Mobile, Network Services and Wireless Networks, Samir Kumar Rakshit, 2022
The book is a hands-on guide that will take you from the fundamentals of pen testing to advanced security testing techniques. This book extensively uses popular pen testing tools such as Nmap, Burp Suite, Metasploit, SQLmap, OWASP ZAP, and Kali Linux.
A detailed analysis of pentesting strategies for discovering OWASP top 10 vulnerabilities, such as cross-site noscripting (XSS), SQL Injection, XXE, file upload vulnerabilities, etc., are explained. It provides a hands-on demonstration of pentest approaches for thick client applications, mobile applications (Android), network services, and wireless networks. Other techniques such as Fuzzing, Dynamic Scanning (DAST), and so on are also demonstrated. Security logging, harmful activity monitoring, and pentesting for sensitive data are also included in the book.
#book #pentest #kali
The book is a hands-on guide that will take you from the fundamentals of pen testing to advanced security testing techniques. This book extensively uses popular pen testing tools such as Nmap, Burp Suite, Metasploit, SQLmap, OWASP ZAP, and Kali Linux.
A detailed analysis of pentesting strategies for discovering OWASP top 10 vulnerabilities, such as cross-site noscripting (XSS), SQL Injection, XXE, file upload vulnerabilities, etc., are explained. It provides a hands-on demonstration of pentest approaches for thick client applications, mobile applications (Android), network services, and wireless networks. Other techniques such as Fuzzing, Dynamic Scanning (DAST), and so on are also demonstrated. Security logging, harmful activity monitoring, and pentesting for sensitive data are also included in the book.
#book #pentest #kali
🔥5👍1👏1
Ethical Hacker’s Penetration Testing Guide.pdf
18.6 MB
Ethical Hacker's Penetration Testing Guide. Vulnerability Assessment and Attack Simulation on Web, Mobile, Network Services and Wireless Networks, Samir Kumar Rakshit, 2022
👍3❤1👏1
CodePath Web Security Guides
Welcome to the open-source CodePath web security guides! Our goal is to become the central crowdsourced resource for complete and up-to-date web security content and tutorials.
Wiki
https://guides.codepath.com/websecurity
GitHub
https://github.com/codepath/web_security_guides/wiki/
#AppSec
Welcome to the open-source CodePath web security guides! Our goal is to become the central crowdsourced resource for complete and up-to-date web security content and tutorials.
Wiki
https://guides.codepath.com/websecurity
GitHub
https://github.com/codepath/web_security_guides/wiki/
#AppSec
👍3🔥1👏1
Пост-эксплуатация взломанного оборудования Cisco
В этой небольшой статье ты узнаешь как происходит процесс пост-эксплуатации взломанного оборудования Cisco. Покажу несколько трюков, которые, возможно, подарят тебе импакт во время проведения пентеста.
Источник
https://habr.com/ru/post/676942/
#pentest #cisco
В этой небольшой статье ты узнаешь как происходит процесс пост-эксплуатации взломанного оборудования Cisco. Покажу несколько трюков, которые, возможно, подарят тебе импакт во время проведения пентеста.
Источник
https://habr.com/ru/post/676942/
#pentest #cisco
👍3👏3🔥2
Сборник статей по атакам на Active Directory
Сегодня ты узнаешь много нового, касательно Active Directory. На одном из старейших хакерских форумов DaMaGeLaB была опубликована очень интересная серия статей, которая включает в себя описание различных инструментов, основ и нюансов при проведении тестирования на проникновение в AD.
#windows
Сегодня ты узнаешь много нового, касательно Active Directory. На одном из старейших хакерских форумов DaMaGeLaB была опубликована очень интересная серия статей, которая включает в себя описание различных инструментов, основ и нюансов при проведении тестирования на проникновение в AD.
#windows
👍5❤3
Сайт посвящен обзору бесплатного программного обеспечения с открытым кодом для администраторов и безопасников
https://gittool.blogspot.com/
https://gittool.blogspot.com/
👍4❤2
🔥3
Linux Endpoint Hardening to Protect Against Malware and Destructive Attacks
PDF
https://www.mandiant.com/sites/default/files/2022-03/wp-linux-endpoint-hardening.pdf
#linux #hardening
https://www.mandiant.com/sites/default/files/2022-03/wp-linux-endpoint-hardening.pdf
#linux #hardening
🔥2👍1