Kali Linux: библия пентестера Хаваджа Гас, 2023
Пентестеры должны в совершенстве знать Kali, чтобы эффективно выполнять свои обязанности. В книге есть все об инструментах и способах, которыми пользуются хакеры при взломе систем. Вы научитесь выстраивать надежную защиту от несанкционированного доступа к виртуальным ресурсам. Вне зависимости от уровня подготовки и начинающий, и практикующий пентестер почерпнет важные для себя сведения.
Научитесь максимально эффективно использовать Kali Linux для тестирования на проникновение!
#book #kali #pentest
Пентестеры должны в совершенстве знать Kali, чтобы эффективно выполнять свои обязанности. В книге есть все об инструментах и способах, которыми пользуются хакеры при взломе систем. Вы научитесь выстраивать надежную защиту от несанкционированного доступа к виртуальным ресурсам. Вне зависимости от уровня подготовки и начинающий, и практикующий пентестер почерпнет важные для себя сведения.
Научитесь максимально эффективно использовать Kali Linux для тестирования на проникновение!
#book #kali #pentest
👍11🔥4
Грамотно, обосновано, без воды о текущем состоянии ИТ индустрии. В разборе - г@внокодеры и расплодившиеся курсы ИТ, релокация, которая сейчас уже не работает, великая РФ с ее ИТ силой и как во всей этой дичи не потерять себя
Disclaimer:
Все данные представлены "как есть". Выводы каждый делает сам. За достоверность информации из источников ответственность несет ее создатель\автор\ресурс. Пост ни к чему не призывает и ничего не пропагандирует.
Источник
#analytics
Disclaimer:
Все данные представлены "как есть". Выводы каждый делает сам. За достоверность информации из источников ответственность несет ее создатель\автор\ресурс. Пост ни к чему не призывает и ничего не пропагандирует.
Источник
#analytics
YouTube
IT пузырь лопнул. Что делать junior разработчикам? / Мобильный разработчик
Всем привет. Я думаю многие заметили, что вокруг что-то происходит и это как-то отражается на разработке. Я давно уже объяснял в различных чатах, на что стоит надеяться и что делать тем, кто решил стать мобильным разработчиком. Теперь я все это просуммировал…
👍18🔥4🤔2
Платформы автоматизированого тестирования знаний типо Leetcode, HackerRank ранее используемые в процессе найма разрабов теперь дошли и до Ops, QA, UI/UX и даже Security - это новый тренд, виток индустрии или хлам не дающий ничего кроме виртуальных очков?
Anonymous Poll
13%
Это тренд, реальные инструменты для тестирования знаний, проверки опыта, отсеивают псевдо спецов
13%
Для разрабов (и тех кто так или иначе пишет код) это клевый инструмент, но для Security не канает
13%
Зашквар, "виртуальные очки", "мерилка писек" не имеющая ничего общего с реальными знаниями и тестами
24%
Я из деревни, LeetCode эт ч0 такое?
15%
Один из возможных инструментов оценки, но не самый важный
19%
Затрудняюсь ответить
2%
Свой вариант (чат/комент)
👍13
Тинькофф даёт багхантерам возможность заработать на bug bounty
Хорошая новость для всех багхантеров — Тинькофф запустил публичную программу bug bounty на площадке BI.ZONE. Теперь за найденные уязвимости в безопасности экосистемы Тинькофф можно получить до 150 000 рублей.
В скоупе 4 домена, 11 сервисов и приложений — самое время начать искать баги.
При желании багхантер может отказаться от денег в пользу благотворительности. В таком случае Тинькофф увеличит сумму в 5 раз и отправит её в надёжный благотворительный фонд на выбор исследователя.
Программа уже ждёт вас на платформе BI.ZONE.
Хорошая новость для всех багхантеров — Тинькофф запустил публичную программу bug bounty на площадке BI.ZONE. Теперь за найденные уязвимости в безопасности экосистемы Тинькофф можно получить до 150 000 рублей.
В скоупе 4 домена, 11 сервисов и приложений — самое время начать искать баги.
При желании багхантер может отказаться от денег в пользу благотворительности. В таком случае Тинькофф увеличит сумму в 5 раз и отправит её в надёжный благотворительный фонд на выбор исследователя.
Программа уже ждёт вас на платформе BI.ZONE.
🤣19🔥8👍3😁2😢2
Короткий PDF гайд по анализу малвари сгенерированный сетью ChatGPT в единый законченный документ
Malware Analysis 101 created by ChatGPT
In "Malware Analysis 101," ChatGPT brings together their extensive knowledge and expertise to provide a comprehensive introduction to the field of malware analysis. Covering the basics of malware behavior and analysis techniques, as well as more advanced concepts and tools, this book is an invaluable resource for anyone looking to gain a deeper understanding of this important topic.
Download PDF
#malware
Malware Analysis 101 created by ChatGPT
In "Malware Analysis 101," ChatGPT brings together their extensive knowledge and expertise to provide a comprehensive introduction to the field of malware analysis. Covering the basics of malware behavior and analysis techniques, as well as more advanced concepts and tools, this book is an invaluable resource for anyone looking to gain a deeper understanding of this important topic.
Download PDF
#malware
👍7❤1
Обзорная презенташка о некоторых возможностях применения нейросети ChatGPT для целей этичного хакинга
ChatGPT for Offensive Security
What is ChatGPT and how can it be used in offensive security?
Download PDF
#AI
ChatGPT for Offensive Security
What is ChatGPT and how can it be used in offensive security?
Download PDF
#AI
👍6🤔2🎉1
Unleashing the Power of ChatGPT for Bug Bounty and Penetration Testing
ChatGPT is a powerful language model trained by OpenAI. It has the ability to understand and generate natural language text, which makes it an incredibly useful tool for bug bounty hunters and pentesters. By using ChatGPT, these professionals can interact with systems and networks using natural language commands, which can help them bypass security measures that are designed to block traditional hacking techniques.
But ChatGPT's capabilities go beyond just natural language processing. It has also been trained on a vast amount of data related to bug bounty hunting and pentesting, making it an invaluable resource for identifying potential vulnerabilities and exploits. This allows bug bounty hunters and pentesters to quickly and efficiently scan systems and networks for weaknesses, and to develop targeted attacks that can exploit those weaknesses.
Source
ChatGPT is a powerful language model trained by OpenAI. It has the ability to understand and generate natural language text, which makes it an incredibly useful tool for bug bounty hunters and pentesters. By using ChatGPT, these professionals can interact with systems and networks using natural language commands, which can help them bypass security measures that are designed to block traditional hacking techniques.
But ChatGPT's capabilities go beyond just natural language processing. It has also been trained on a vast amount of data related to bug bounty hunting and pentesting, making it an invaluable resource for identifying potential vulnerabilities and exploits. This allows bug bounty hunters and pentesters to quickly and efficiently scan systems and networks for weaknesses, and to develop targeted attacks that can exploit those weaknesses.
Source
🔥4👍2
Немного свежих и полезных материалов с общим описанием и примерами применения нейросети ChatGPT для целей этичного хакинга
Обзор ChatGPT с примерами использования в различных задачах
Как чат-боты ChatGPT изменят кибербезопасность
ChatGPT For Cybersecurity (YouTube)
Как я тестировал нейросеть ChatGPT для целей кибербезопасности
#pentest #AI
Обзор ChatGPT с примерами использования в различных задачах
Как чат-боты ChatGPT изменят кибербезопасность
ChatGPT For Cybersecurity (YouTube)
Как я тестировал нейросеть ChatGPT для целей кибербезопасности
#pentest #AI
👍7😱1
Нейросеть ChatGPT "взорвала" интернет сообщество, в том числе професссиональное комьюнити киберсека. Пока одни юзают его для SMM и продаж, другие оптимизируют под задачи пентестов, анализ малвари, генерации эксплойтов и т.д. На твой взгляд GPT что это?
Anonymous Poll
46%
Прорывная технология обладающая огромным потенциалом, верный помощник, новый путь решения задач
16%
Прикольная безделушка, побаловаться да, но не сравится с экспертом и никогда не заменит человека
23%
Говорить еще рано, нужно больше времени на обкатку и обзор перспектив
4%
Эт ч0 такое? не юзал, не знаю
9%
Новые скрипт кидди на подгоне!
2%
Свой вариант (чат\комент)
🔥5
🔥5👍2
Сборник учебников, лабораторок, тестов, методических материалов, вопросов с интервью для тех кто претендует на позиции SOC Analyst\Engineer.
Материалом любезно поделился один из подписчиков нашего канала, вот его цитата:
Полная подготовка к Comptia Network+, Sec+,SySa+ некоторая полезная инфа для SOC analyst`ов. По сути в этих материалах есть вся необходимая теоретическая база + проверочная база в виде тысяч страниц с тестами для того чтобы вы сдали эти 3 экзамена и получили работу мечты. Все материалы в оригинале, для тех кто плох в английском - скачиваем переводчик DeepL - по точности намного лучше гугловского.
Материалом любезно поделился один из подписчиков нашего канала, вот его цитата:
Полная подготовка к Comptia Network+, Sec+,SySa+ некоторая полезная инфа для SOC analyst`ов. По сути в этих материалах есть вся необходимая теоретическая база + проверочная база в виде тысяч страниц с тестами для того чтобы вы сдали эти 3 экзамена и получили работу мечты. Все материалы в оригинале, для тех кто плох в английском - скачиваем переводчик DeepL - по точности намного лучше гугловского.
👍14
Основы информационной безопасности, Slurm (Роман Панин), 2022
Для новичков простыми словами о кибербезе, основных угрозах, атаках и методах защиты
Как научить коллег делать безопасный прод? Как обеспечить секьюрность на самых начальных этапах и как поменять майндсет ваших горячо любимых коллег? Об этом наш курс.
Официальный сайт
Скачать
!!!Только для ознакомления!!! По истечению 3-х дней если курс вам понравился вы должны отчислить необходимую сумму в пользу компании владельца
✅ Тема 1 - Введение
✅ Тема 2 - Основные угрозы ИБ: примеры + базовые способы защиты
📌 Несанкционированный доступ
📌 Утечки информации
📌 Потеря данных
📌 Мошенничество
✅ Тема 3 - Типы атак
📌 Распределенные кибератаки
📌 Целевые атаками (APT)
✅ Тема 4 - Виды атак
📌 DDoS-атаки
📌 Фишинг
📌 Brute-force
📌 Боты
📌 Атака через посредника (MITM)
📌 Спуфинг (подделка передаваемых данных)
📌 Темперинг (подделка запросов)
📌 Эксплуатация известных уязвимостей
📌 Supply Chain атаки
✅ Тема 5 - Модели угроз и фреймворки
📌 OWASP
📌 STRIDE
📌 MITRE ATT&CK
📌 BSIMM
📌 WSTG
📌 CAPEC
📌 Модель угроз от ФСТЭК
✅ Тема 6 - Ключевые средства защиты информации
📌 WAF-комплекс
📌 Межсетевые экраны (FW)
📌 NGFW
📌 Антивирус
📌 DLP
📌 Почтовая защита
📌 SIEM-системы
📌 IDS/IPS
📌 Криптошлюзы и HSM
📌 OSA
📌 SAST/DAST/IAST/RASP
📌 SAST для репозиториев образов
📌 SOC
📌 Средства защиты от DDoS по типу Qrator
📌 Сетевое сегментирование
📌 Системы управления ключами и секретами
📌 Patch Management
✅ Тема 7 - Безопасная разработка ПО
📌 Зачем это нужно
📌 Secure SDLC
📌 DevSecOps
📌 Инструменты
✅ Тема 8 - Криптография на доступном языке
📌 Виды шифрования
📌 Отличия шифрования от хеширования
📌 Алгоритмы
📌 Инструменты
📌 SSL/TLS
📌 mTLS
📌 Istio
📌 Криптошлюзы
✅ Тема 9 - Профессии и карьера в сфере ИБ
📌 Какие существуют профессии в ИБ
📌 Преимущества и недостатки
📌 Перспективы и открывающиеся возможности
✅ Тема 10 - Случаи из PRODа
📌 Случаи реализованных кибератак на реальные компании
#education #newbie #defensive
Для новичков простыми словами о кибербезе, основных угрозах, атаках и методах защиты
Как научить коллег делать безопасный прод? Как обеспечить секьюрность на самых начальных этапах и как поменять майндсет ваших горячо любимых коллег? Об этом наш курс.
Официальный сайт
Скачать
!!!Только для ознакомления!!! По истечению 3-х дней если курс вам понравился вы должны отчислить необходимую сумму в пользу компании владельца
✅ Тема 1 - Введение
✅ Тема 2 - Основные угрозы ИБ: примеры + базовые способы защиты
📌 Несанкционированный доступ
📌 Утечки информации
📌 Потеря данных
📌 Мошенничество
✅ Тема 3 - Типы атак
📌 Распределенные кибератаки
📌 Целевые атаками (APT)
✅ Тема 4 - Виды атак
📌 DDoS-атаки
📌 Фишинг
📌 Brute-force
📌 Боты
📌 Атака через посредника (MITM)
📌 Спуфинг (подделка передаваемых данных)
📌 Темперинг (подделка запросов)
📌 Эксплуатация известных уязвимостей
📌 Supply Chain атаки
✅ Тема 5 - Модели угроз и фреймворки
📌 OWASP
📌 STRIDE
📌 MITRE ATT&CK
📌 BSIMM
📌 WSTG
📌 CAPEC
📌 Модель угроз от ФСТЭК
✅ Тема 6 - Ключевые средства защиты информации
📌 WAF-комплекс
📌 Межсетевые экраны (FW)
📌 NGFW
📌 Антивирус
📌 DLP
📌 Почтовая защита
📌 SIEM-системы
📌 IDS/IPS
📌 Криптошлюзы и HSM
📌 OSA
📌 SAST/DAST/IAST/RASP
📌 SAST для репозиториев образов
📌 SOC
📌 Средства защиты от DDoS по типу Qrator
📌 Сетевое сегментирование
📌 Системы управления ключами и секретами
📌 Patch Management
✅ Тема 7 - Безопасная разработка ПО
📌 Зачем это нужно
📌 Secure SDLC
📌 DevSecOps
📌 Инструменты
✅ Тема 8 - Криптография на доступном языке
📌 Виды шифрования
📌 Отличия шифрования от хеширования
📌 Алгоритмы
📌 Инструменты
📌 SSL/TLS
📌 mTLS
📌 Istio
📌 Криптошлюзы
✅ Тема 9 - Профессии и карьера в сфере ИБ
📌 Какие существуют профессии в ИБ
📌 Преимущества и недостатки
📌 Перспективы и открывающиеся возможности
✅ Тема 10 - Случаи из PRODа
📌 Случаи реализованных кибератак на реальные компании
#education #newbie #defensive
👍9🔥2
Обеспечение информационной безопасности критической информационной инфраструктуры Российской Федерации, Михаил Рытов, Никита Мусиенко, 2020
Курс направлен на изучение теоретических и прикладных вопросов организации безопасности значимых объектов КИИ, категорирования объектов КИИ и построения систем защиты значимых объектов КИИ в соответствии с требованиями № 187-ФЗ от 26.07.2017.
Скачать торрент
!!!Только для ознакомления!!! По истечению 3-х дней если курс вам понравился вы должны отчислить необходимую сумму в пользу компании владельца
#education #defensive
Курс направлен на изучение теоретических и прикладных вопросов организации безопасности значимых объектов КИИ, категорирования объектов КИИ и построения систем защиты значимых объектов КИИ в соответствии с требованиями № 187-ФЗ от 26.07.2017.
Скачать торрент
!!!Только для ознакомления!!! По истечению 3-х дней если курс вам понравился вы должны отчислить необходимую сумму в пользу компании владельца
#education #defensive
👍9🔥2
Top 80 Application Security Job Interview Questions and Answers, Powerofinformation, 2023
This book includes 80 frequently asked interview questions and answers about application security, cloud security, API security and information security. This book especially helps people are interested in the role about information security and application security.
The aim of book is making people easily reach the most popular questions to prepare for information job interview. In addition they can save their time when they prepare face-to-face job interview.
#job #world
This book includes 80 frequently asked interview questions and answers about application security, cloud security, API security and information security. This book especially helps people are interested in the role about information security and application security.
The aim of book is making people easily reach the most popular questions to prepare for information job interview. In addition they can save their time when they prepare face-to-face job interview.
#job #world
👏1