К тому же, к сожалению, никто не сможет предсказать политику работы приложения, которую будет вести сам разработчик платформы – правила могу поменяться в любой момент и то, что раньше считалось адекватным перейдет в категорию запрещенки.
Надо отметить, что хотя пока это и редкость, но есть отдельные случаи, когда некоторое каналы безвозвратно блокировались (как правило это порно, скам или нелегальная торговля чем-либо) или в каналах по жалобам правообладателей блокировались отдельные посты (как правило это были сливы обучающих курсов и коммерческие тулы с настоящей лицензией). В нашем случае, например, это может быть потенциально любая книга, учебник, тулза или архив с обучающим видео.
Ребята, есть ли у кого-нибудь мысли, решения как можно подстраховаться, забэкапиться на этот случай? Ведь контента за несколько лет выложено очень много, и крайне жаль все это терять.🧐 Делись в коментах к посту!✅
Надо отметить, что хотя пока это и редкость, но есть отдельные случаи, когда некоторое каналы безвозвратно блокировались (как правило это порно, скам или нелегальная торговля чем-либо) или в каналах по жалобам правообладателей блокировались отдельные посты (как правило это были сливы обучающих курсов и коммерческие тулы с настоящей лицензией). В нашем случае, например, это может быть потенциально любая книга, учебник, тулза или архив с обучающим видео.
Ребята, есть ли у кого-нибудь мысли, решения как можно подстраховаться, забэкапиться на этот случай? Ведь контента за несколько лет выложено очень много, и крайне жаль все это терять.🧐 Делись в коментах к посту!✅
👍5😱3
Web Application Advanced Hacking. A Hands-On Field Guide to latest techniques used by security researchers and bug bounty hunters, Maor Tal, 2020
Maor Tal is a security researcher with more than seven years’ experience in various security and software fields. He works as a penetration tester for major global financial institutions and leading high-tech companies to help them in their cyber security posture.
#book #web #pentest
Maor Tal is a security researcher with more than seven years’ experience in various security and software fields. He works as a penetration tester for major global financial institutions and leading high-tech companies to help them in their cyber security posture.
#book #web #pentest
👍6
web_application_advanced_hacking (3).pdf
2.8 MB
Web Application Advanced Hacking. A Hands-On Field Guide to latest techniques used by security researchers and bug bounty hunters, Maor Tal, 2020
👍8
Практическая безопасность сетей, Ольков Евгений, 2017, блог ресурса netskills[.]ru
Данная книга является результатом нескольких лет работы в области системной интеграции, а также основана на анализе и переработке огромного количества профессиональной литературы. Руководство носит исключительно информативный характер. Приведенные рекомендации всего лишь личное мнение автора и не являются абсолютной истиной!
В данной книге мы узнаем каким образом можно “закрутить гайки безопасности” на обычных коммутаторах и маршрутизаторах. Попробуем описать лучшие практики по настройке оборудования и процессы, необходимые для обеспечения информационной безопасности.
#cisco #book #hardening #defensive
Данная книга является результатом нескольких лет работы в области системной интеграции, а также основана на анализе и переработке огромного количества профессиональной литературы. Руководство носит исключительно информативный характер. Приведенные рекомендации всего лишь личное мнение автора и не являются абсолютной истиной!
В данной книге мы узнаем каким образом можно “закрутить гайки безопасности” на обычных коммутаторах и маршрутизаторах. Попробуем описать лучшие практики по настройке оборудования и процессы, необходимые для обеспечения информационной безопасности.
#cisco #book #hardening #defensive
🔥5👍1
Практическая безопасность сетей.pdf
3.3 MB
Практическая безопасность сетей, Ольков Евгений, 2017, блог netskills[.]ru
🔥7
Dark Web: A Guide to Dealing with the Dark Spot on the Deep Web, Nick Matthew, 2022
The dark web is a part of the deep web that not only cannot be found via web search engines, but also deliberately wants to be invisible. In order to be able to access the areas of the dark web, special software is required, such as the Tor Browser. The data traffic runs encrypted and via countless, randomly selected computers. This makes it difficult to monitor and trace information about communications.
The general Internet user will find various tips and tricks in step-by-step instructions that show how to get into the dark web and how to be as safe and anonymous as possible.
#book #privacy
The dark web is a part of the deep web that not only cannot be found via web search engines, but also deliberately wants to be invisible. In order to be able to access the areas of the dark web, special software is required, such as the Tor Browser. The data traffic runs encrypted and via countless, randomly selected computers. This makes it difficult to monitor and trace information about communications.
The general Internet user will find various tips and tricks in step-by-step instructions that show how to get into the dark web and how to be as safe and anonymous as possible.
#book #privacy
👍5🤔1
Dark_Web_A_Guide_to_Dealing_with_the_Dark_Spot_on_the_Deep_Web,.pdf
3 MB
Dark Web: A Guide to Dealing with the Dark Spot on the Deep Web, Nick Matthew, 2022
👍5
Active Directory pen test cheat sheet (Revision #33, march 2023) by BlackWasp
This cheatsheet is built from numerous papers, GitHub repos and GitBook, blogs, HTB boxes and labs, and other resources found on the web or through my experience
Source
Another materials
#windows #pentest
This cheatsheet is built from numerous papers, GitHub repos and GitBook, blogs, HTB boxes and labs, and other resources found on the web or through my experience
Source
Another materials
#windows #pentest
🔥5👍1
Active Directory Exploitation .pdf
361.7 KB
Active Directory pen test cheat sheet (Revision #33, march 2023) by BlackWasp
🔥7👍1🤔1
Комерсы и гос компании иногда устраивают различные ИТ (ИБ) конкурсы с вознаграждением. Тратятся деньги, а значит в этом есть свой инетерес. Это попытка нанять кадры "за дарма", решить тех вопрос дешево, дать шанс молодежи или просто понт больших дядек?
Anonymous Poll
9%
Мега шанс стартануть карьеру, выиграть деньги, показать себя крупным заказчикам, сделать РФ великой!
33%
Пи#дешь и на#бка, ищут дешевые кадры, скупают решения за копейки, юзают молодежь под свои задачи
37%
50/50 интересы сторон сбалансированы - одним работа и лавэ, а другим тех решение и кадры без напряга
12%
Идите на х#й со своими конкурсами :D
4%
Я молод, не в курсе, затрудняюсь ответить
4%
Свой вариант (пиши в чат)
🤡4🤔3👍1
Elsevier's Dictionary of Information Security in English, German, French and Russian by G. Manoilov, B. Radichkova, 2007
The dictionary will contain terms currently used in the broad fields of electronics data protection and data management in today's interconnected world - the Global Village.
The terminology will cover all aspects of the modern technology's best practices in multiple subfields, namely: physical (hardware and perimeter) security, wired and wireless telecommunication infrastructure security, internet (e-commerce and business-to-business) security, anti-virus and anti-spyware applications, virtual private networking, theory and practices of cryptography, corporate security policies'methodology, design, implementation and enforcement.
#english #book
The dictionary will contain terms currently used in the broad fields of electronics data protection and data management in today's interconnected world - the Global Village.
The terminology will cover all aspects of the modern technology's best practices in multiple subfields, namely: physical (hardware and perimeter) security, wired and wireless telecommunication infrastructure security, internet (e-commerce and business-to-business) security, anti-virus and anti-spyware applications, virtual private networking, theory and practices of cryptography, corporate security policies'methodology, design, implementation and enforcement.
#english #book
👍5🙏1
Dictionary_of_Information_Security.pdf
4.2 MB
Elsevier's Dictionary of Information Security in English, German, French and Russian by G. Manoilov, B. Radichkova, 2007
👍5
Организация противодействия малым БПЛА. Методическое пособие, редакция Murmansk01 (v.8), 2023
Данное методическое пособие основано на обобщении и анализе опыта тактической группы «Сурикаты» ОБТФ «Каскад» ДНР. Предназначено для подготовки военнослужащих, мобилизованных, а также для НВП
#book
Данное методическое пособие основано на обобщении и анализе опыта тактической группы «Сурикаты» ОБТФ «Каскад» ДНР. Предназначено для подготовки военнослужащих, мобилизованных, а также для НВП
#book
🤡12👍7😢1