Penetration Testing for Jobseekers - Perform Ethical Hacking Across Web Apps, Networks, Mobile Devices and Wifi Using Kali Linux, Burp Suite, MobSF, Metasploit and Aircracksuite by Debasish Mandal
Written by a veteran security professional, this book provides a detailed look at the dynamics that form a person's career as a penetration tester. This book is divided into ten chapters and covers numerous facets of penetration testing, including web application, network, Android application, wireless penetration testing, and creating excellent penetration test reports. This book also shows how to set up an in-house hacking lab from scratch to improve your skills.
Using this book, readers will be able to boost their employability and job market relevance, allowing them to sprint towards a lucrative career as a penetration tester.
#book #job
Written by a veteran security professional, this book provides a detailed look at the dynamics that form a person's career as a penetration tester. This book is divided into ten chapters and covers numerous facets of penetration testing, including web application, network, Android application, wireless penetration testing, and creating excellent penetration test reports. This book also shows how to set up an in-house hacking lab from scratch to improve your skills.
Using this book, readers will be able to boost their employability and job market relevance, allowing them to sprint towards a lucrative career as a penetration tester.
#book #job
🔥2
Penetration Testing for Jobseekers.pdf
12.9 MB
Penetration Testing for Jobseekers by Debasish Mandal
😱2
Авторский блог поляка Kuba Gretzky - еще одной super rock star из мира киберсека.
Чувак занимается реверсом, является автором нескольких тулз безопасности, ресерчит CVE и делает технический анализ уже имеющихся багов, при этом еще пишет статьи. Он из Польши, но известен далеко за пределами своей страны.
Blog
https://breakdev.org/
GitHub
https://github.com/kgretzky
Twitter @mrgretzky
E-mai kuba@breakdev.org
LinkedIn https://www.linkedin.com/in/kubagretzky
#celebrety
Чувак занимается реверсом, является автором нескольких тулз безопасности, ресерчит CVE и делает технический анализ уже имеющихся багов, при этом еще пишет статьи. Он из Польши, но известен далеко за пределами своей страны.
Blog
https://breakdev.org/
GitHub
https://github.com/kgretzky
Twitter @mrgretzky
E-mai kuba@breakdev.org
LinkedIn https://www.linkedin.com/in/kubagretzky
#celebrety
👍5😱3🔥1
Что бы чувствовать себя rock star в мире ИБ, зарабатывать много бабла, быть на расхват у работодетелей, "давить" авторитетом - нужло ли писать свои тулзы, иметь GitHub, вести блог, постить статьи, питчить на эвентах? или можно без всего этого обойтись?
Anonymous Poll
36%
Нужно делать все, конкуренция огромная, нубы и средняки никому не нужны, чем больше багаж тем круче
27%
Нахер это, Выжать из себя все соки и сдохнуть? Можно быть гуд спецом и без всех этих пафосных вещей
17%
Многое зависит еще и от удачи, можно батрачить как бог, а получать с этого как нищий
18%
Не знаю, затрудняюсь ответить
2%
Свой вариант (чат\комент)
🔥6👍4
10 ноября 2022 года в 18.20 msk time zone состоится w2hack buddy stream (fallen 2022) c ответами на ваши вопросы, которые вы оставляли здесь
Присоединяйся!
https://news.1rj.ru/str/w2hack?livestream
#info
Присоединяйся!
https://news.1rj.ru/str/w2hack?livestream
#info
👍7❤2
w2hack_buddy_2022_PDF.pdf
383.4 KB
🔥16👍3❤2🤔2
Есть мнение что не обязательно выбивать верх вилки или биться за более высокий грейд. Можно просто батрачить одновременно на 2-х или 3-х и даже 4-х работах одновременно и в сумме получать доход больше чем по отдельности. Твое мнение это норм или лажа?
Anonymous Poll
16%
Хороший вариант, волки целы и овцы сыты, удаленка дает такой шанс
49%
Это тяжело, а кому-то вовсе не реально, долго так не продержаться, просядешь по здоровью
19%
Возможно для старта, но в перспективе это не вариант, карьеру так не построишь
5%
Я жадный, мне нужны деньги, я буду батрачить сколько смогу
10%
Я не знаю, затрудняюсь ответить
2%
Свой вариант (чат/комент)
🔥10
Nmap Network Exploration and Security Auditing Cookbook (Third Edition). Network discovery and security scanning at your fingertips by Paulino Calderon, 2022
A complete reference guide to mastering Nmap and its noscripting engine, covering practical tasks for IT personnel, security engineers, system administrators, and application security enthusiasts
#book #pentest
A complete reference guide to mastering Nmap and its noscripting engine, covering practical tasks for IT personnel, security engineers, system administrators, and application security enthusiasts
#book #pentest
👍4
Nmap_Network_Exploration_and_Security_Auditing_Cookbook_Network.pdf
30.2 MB
Nmap Network Exploration and Security Auditing Cookbook (Third Edition). Network discovery and security scanning at your fingertips by Paulino Calderon, 2022
Hacking Kubernete. Threat-Driven Analysis and Defense by Andrew Martin and Michael Hausenblas
This book begins with a vanilla Kubernetes installation with built-in defaults. You'll examine an abstract threat model of a distributed system running arbitrary workloads, and then progress to a detailed assessment of each component of a secure Kubernetes system.
(+) Understand where your Kubernetes system is vulnerable with threat modelling techniques
(+) Focus on pods, from configurations to attacks and defenses
(+) Secure your cluster and workload traffic
(+) Define and enforce policy with RBAC, OPA, and Kyverno
(+) Dive deep into sandboxing and isolation techniques
(+) Learn how to detect and mitigate supply chain attacks
(+) Explore filesystems, volumes, and sensitive information at rest
(+) Discover what can go wrong when running multitenant workloads in a cluster
(+) Learn what you can do if someone breaks in despite you having controls in place
#book #SecDevOps
This book begins with a vanilla Kubernetes installation with built-in defaults. You'll examine an abstract threat model of a distributed system running arbitrary workloads, and then progress to a detailed assessment of each component of a secure Kubernetes system.
(+) Understand where your Kubernetes system is vulnerable with threat modelling techniques
(+) Focus on pods, from configurations to attacks and defenses
(+) Secure your cluster and workload traffic
(+) Define and enforce policy with RBAC, OPA, and Kyverno
(+) Dive deep into sandboxing and isolation techniques
(+) Learn how to detect and mitigate supply chain attacks
(+) Explore filesystems, volumes, and sensitive information at rest
(+) Discover what can go wrong when running multitenant workloads in a cluster
(+) Learn what you can do if someone breaks in despite you having controls in place
#book #SecDevOps
👍4
Hacking_Kubernetes_Threat_Driven_Analysis_and_Defense_by_Andrew.pdf
18.4 MB
Hacking Kubernete. Threat-Driven Analysis and Defense by Andrew Martin and Michael Hausenblas
ФРИЛАНС НА UPWORK, Yevhenii Zapletin, 2019
Книга с ответами на наиболее популярные вопросы про фриланс на Upwork: Регистрация, заполнение профиля, поиск проектов, написание cover letter, общение с клиентом, репутация (JSS), значки Top Rated и Rising Talent, необходимый уровень английского, fixed-price vs hourly, стратегия увеличения заработка на Upwork.
Доп материалы
https://book.jff.name/
#book #job
Книга с ответами на наиболее популярные вопросы про фриланс на Upwork: Регистрация, заполнение профиля, поиск проектов, написание cover letter, общение с клиентом, репутация (JSS), значки Top Rated и Rising Talent, необходимый уровень английского, fixed-price vs hourly, стратегия увеличения заработка на Upwork.
Доп материалы
https://book.jff.name/
#book #job
👍7🤔1