Методичка Антибпла V8 редакция .pdf
1.3 MB
Организация противодействия малым БПЛА. Методическое пособие, редакция Murmansk01 (v.8), 2023
🤡9👍5
Mobile Device Exploitation Cookbook. Over 40 recipes to master mobile device penetration testing with open source tools by Prashant Verma, Akshay Dixi, 2016
This cookbook recipes take you through a wide variety of exploitation techniques across popular mobile platforms. The journey starts with an introduction to basic exploits on mobile platforms and reverse engineering for Android and iOS platforms. Setup and use Android and iOS SDKs and the Pentesting environment. Understand more about basic malware attacks and learn how the malware are coded. Further, perform security testing of Android and iOS applications and audit mobile applications via static and dynamic analysis.
Moving further, you'll get introduced to mobile device forensics. Attack mobile application traffic and overcome SSL, before moving on to penetration testing and exploitation.
The book concludes with the basics of platforms and exploit tricks on BlackBerry and Windows Phone.
#pentest #book #mobile
This cookbook recipes take you through a wide variety of exploitation techniques across popular mobile platforms. The journey starts with an introduction to basic exploits on mobile platforms and reverse engineering for Android and iOS platforms. Setup and use Android and iOS SDKs and the Pentesting environment. Understand more about basic malware attacks and learn how the malware are coded. Further, perform security testing of Android and iOS applications and audit mobile applications via static and dynamic analysis.
Moving further, you'll get introduced to mobile device forensics. Attack mobile application traffic and overcome SSL, before moving on to penetration testing and exploitation.
The book concludes with the basics of platforms and exploit tricks on BlackBerry and Windows Phone.
#pentest #book #mobile
👍4
Mobile Device Exploitation.pdf
9.1 MB
Mobile Device Exploitation Cookbook. Over 40 recipes to master mobile device penetration testing with open source tools by Prashant Verma, Akshay Dixi, 2016
👍6
Positive Technologies начала набор на стажировку по ИБ для студентов технических специальностей
Компания Positive Technologies заявила о старте 11 сентября 2023 года первого этапа стажировки PT‑START для молодых специалистов в области кибербезопасности. Обучение будет проходить в формате лекций и лабораторных практикумов в три этапа. Лучшие участники первых двух этапов получат возможность пройти оплачиваемую стажировку в Positive Technologies.
Чтобы принять участие в стажировке, претендентам необходимо заполнить заявку и пройти онлайн‑тестирование до 4 сентября 2023 года.
Все подробности можно узнать на сайте проекта.
#job
Компания Positive Technologies заявила о старте 11 сентября 2023 года первого этапа стажировки PT‑START для молодых специалистов в области кибербезопасности. Обучение будет проходить в формате лекций и лабораторных практикумов в три этапа. Лучшие участники первых двух этапов получат возможность пройти оплачиваемую стажировку в Positive Technologies.
Чтобы принять участие в стажировке, претендентам необходимо заполнить заявку и пройти онлайн‑тестирование до 4 сентября 2023 года.
Все подробности можно узнать на сайте проекта.
#job
🔥7👍2🤔2🤡2
MongoDB Hardening and Security Guide (Release 3.2.3)
Extra:
1. The definitive guide
2. MongoDB Configuration Hardening
3. Mongo Security lab
4. MongoDB Security Checklist
5. Руководство по безопасности MongoDB
6. Как защитить MongoDB на Linux или Unix серверах
#hardening #docs
Extra:
1. The definitive guide
2. MongoDB Configuration Hardening
3. Mongo Security lab
4. MongoDB Security Checklist
5. Руководство по безопасности MongoDB
6. Как защитить MongoDB на Linux или Unix серверах
#hardening #docs
👍4
MongoDB Security Guide Release 3.2.3.pdf
612.5 KB
MongoDB Hardening and Security Guide (Release 3.2.3)
👍4
ПРОФИЛЬ ЗАЩИТЫ прикладного программного обеспечения автоматизированных систем и приложений кредитных организаций и некредитных финансовых организаций, Банк России, 2021
Настоящий документ разработан Банком России и предназначен для организаций, осуществляющих в соответствии с законодательством Российской Федерации работы по созданию прикладного программного обеспечения автоматизированных систем и приложений кредитных организаций и некредитных финансовых организаций (далее – разработчики), заявителей на осуществление сертификации продукции (далее – заявители), а также для органов по сертификации, испытательных лабораторий и организаций, самостоятельно проводящих оценку соответствия на соответствие требованиям по безопасности информации, включая требования по анализу уязвимостей и контролю отсутствия недекларированных возможностей.
#docs #AppSec
Настоящий документ разработан Банком России и предназначен для организаций, осуществляющих в соответствии с законодательством Российской Федерации работы по созданию прикладного программного обеспечения автоматизированных систем и приложений кредитных организаций и некредитных финансовых организаций (далее – разработчики), заявителей на осуществление сертификации продукции (далее – заявители), а также для органов по сертификации, испытательных лабораторий и организаций, самостоятельно проводящих оценку соответствия на соответствие требованиям по безопасности информации, включая требования по анализу уязвимостей и контролю отсутствия недекларированных возможностей.
#docs #AppSec
👍3
inf_note_feb_0422.pdf
2.1 MB
ПРОФИЛЬ ЗАЩИТЫ прикладного программного обеспечения автоматизированных систем и приложений кредитных организаций и некредитных финансовых организаций, Банк России, 2021
👍3
Сертификация программного обеспечения по требованиям доверия: Учебно-методическое пособие., ИТМО, авторы: Бегаев А.Н., Кашин С.В., Маркевич Н.А., Марченко А.А., Павлов Д.Д., 2020
Данное учебно-методическое пособие содержит новые материалы, которые позволят студентам получить теоретические знания об уровнях доверия средств технической защиты информации и средств обеспечения безопасности информационных технологий, а также о предъявляемых к ним требованиям в соответствии с Приказом ФСТЭК России №131 от 30.07.2018
Структурно пособие состоит из семи разделов. Разделы содержат как теоретический, так и практический материал. Практический материал предназначен для подготовки к выполнению лабораторной работы и получения знаний в части моделирования угроз информационной безопасности в программном обеспечении по методу STRIDE.
#docs #AppSec
Данное учебно-методическое пособие содержит новые материалы, которые позволят студентам получить теоретические знания об уровнях доверия средств технической защиты информации и средств обеспечения безопасности информационных технологий, а также о предъявляемых к ним требованиям в соответствии с Приказом ФСТЭК России №131 от 30.07.2018
Структурно пособие состоит из семи разделов. Разделы содержат как теоретический, так и практический материал. Практический материал предназначен для подготовки к выполнению лабораторной работы и получения знаний в части моделирования угроз информационной безопасности в программном обеспечении по методу STRIDE.
#docs #AppSec
👍3
2579 (2).pdf
596.8 KB
Сертификация программного обеспечения по требованиям доверия: Учебно-методическое пособие., ИТМО, авторы: Бегаев А.Н., Кашин С.В., Маркевич Н.А., Марченко А.А., Павлов Д.Д., 2020
👍4
WEB-ПРИЛОЖЕНИЯ. Построение программы безопасности, Ak Kamal Security
В данном отчете представлена информация о том, как построить прагматичную программу безопасности web-приложения за разумную стоимость, но, при этом, обеспечив его эффективную защиту. Вместо того, чтобы углубляться в конкретные детали какой-либо одной технологии, мы выделим основные составляющие системы безопасности и то как они должны взаимодействовать между собой.
Начнем с того, что расскажем о том, чем отличаются web-приложения от коммерческих и других приложений. Затем мы предложим основные обоснования, которые можно использовать для получения бюджета для данной задачи. А также сосредоточим внимание на специфических потребностях в области безопасности web-приложений, углубимся в детали основных компонентов безопасности и, в результате, объединим их в общую программу безопасности web-приложений, основанную на типичных примерах использования.
#web #docs
В данном отчете представлена информация о том, как построить прагматичную программу безопасности web-приложения за разумную стоимость, но, при этом, обеспечив его эффективную защиту. Вместо того, чтобы углубляться в конкретные детали какой-либо одной технологии, мы выделим основные составляющие системы безопасности и то как они должны взаимодействовать между собой.
Начнем с того, что расскажем о том, чем отличаются web-приложения от коммерческих и других приложений. Затем мы предложим основные обоснования, которые можно использовать для получения бюджета для данной задачи. А также сосредоточим внимание на специфических потребностях в области безопасности web-приложений, углубимся в детали основных компонентов безопасности и, в результате, объединим их в общую программу безопасности web-приложений, основанную на типичных примерах использования.
#web #docs
👍4