Real-World Ethical Hacking: Hands-on Cybersecurity, Bryson Payne, Udemy, 2021
Этот курс, наполненный реальными практическими примерами, реальными приемами взлома и простыми инструкциями на английском языке, представляет собой курс для нового поколения кибергероев, поскольку они развивают один из главных профессиональных навыков среди профессионалов своего дела.
Быстрые уроки продолжительностью от 4 до 10 минут позволят вам выполнять настоящие этические хакерские упражнения за считанные минуты. Более 75 видеолекций и более 10 часов контента дадут вам практику, необходимую для развития новых эффективных навыков в области кибербезопасности и тестирования на проникновение! Защитите свою личность, свой компьютер, свою информацию и свою жизнь - избегайте социальной инженерии, фишинга, сетевых атак, программ-вымогателей и многого другого!
Official page
#education
Этот курс, наполненный реальными практическими примерами, реальными приемами взлома и простыми инструкциями на английском языке, представляет собой курс для нового поколения кибергероев, поскольку они развивают один из главных профессиональных навыков среди профессионалов своего дела.
Быстрые уроки продолжительностью от 4 до 10 минут позволят вам выполнять настоящие этические хакерские упражнения за считанные минуты. Более 75 видеолекций и более 10 часов контента дадут вам практику, необходимую для развития новых эффективных навыков в области кибербезопасности и тестирования на проникновение! Защитите свою личность, свой компьютер, свою информацию и свою жизнь - избегайте социальной инженерии, фишинга, сетевых атак, программ-вымогателей и многого другого!
Official page
#education
👍6
Real-World Ethical Hacking Hands-on Cybersecurity (2021).torrent
176.3 KB
Real-World Ethical Hacking: Hands-on Cybersecurity, Bryson Payne, Udemy, 2021
👍4
В Москве запустили кибер-хаб площадью 2400 кв.м
Ну, кто в столице? - пацаны для вас стараются!
«Кибердом» создаётся для централизованной помощи российскому бизнесу в создании результативных систем безопасности и повышении уровня киберграмотности, продвижении российских технологий в области кибербезопасности за рубежом, решения общих для отрасли задач и привлечения молодых кадров в индустрию.
«Кибердом» ставит целью объединить на площадке программы образования молодых кадров и бизнеса в области кибербезопасности в разных форматах с учётом последних технологий геймификации и интерактивных погружающих шоу. Молодые кадры, которые ещё определяются со специальностью, также смогут больше узнать об отрасли в рамках менторских встреч с экспертами, тематических митапов, проявить себя в чемпионатах и хакатонах.
Источники: Хабр + Retail + RB + CNews
Дополнительно о Москве тут 1 + тут 2 + тут 3 + 4
#event
Ну, кто в столице? - пацаны для вас стараются!
«Кибердом» создаётся для централизованной помощи российскому бизнесу в создании результативных систем безопасности и повышении уровня киберграмотности, продвижении российских технологий в области кибербезопасности за рубежом, решения общих для отрасли задач и привлечения молодых кадров в индустрию.
«Кибердом» ставит целью объединить на площадке программы образования молодых кадров и бизнеса в области кибербезопасности в разных форматах с учётом последних технологий геймификации и интерактивных погружающих шоу. Молодые кадры, которые ещё определяются со специальностью, также смогут больше узнать об отрасли в рамках менторских встреч с экспертами, тематических митапов, проявить себя в чемпионатах и хакатонах.
Источники: Хабр + Retail + RB + CNews
Дополнительно о Москве тут 1 + тут 2 + тут 3 + 4
#event
🤡8🔥3🤔1
Рванувший вверх спрос на российские ИТ-продукты в 2022 году привел к резкому росту выручки целого ряда игроков
TAdviser проанализировал финансовые результаты 200 крупнейших ИТ-компаний России за 2022 год и выявил среди них разработчиков собственных продуктов, сумевших нарастить выручку более чем на 100%.
Парни, вот компании кому нужны кадры! Вот где будущее страны!
Источник
#analytics
TAdviser проанализировал финансовые результаты 200 крупнейших ИТ-компаний России за 2022 год и выявил среди них разработчиков собственных продуктов, сумевших нарастить выручку более чем на 100%.
Парни, вот компании кому нужны кадры! Вот где будущее страны!
Источник
#analytics
🤡8👍2
Хорошей практикой является то, что работодатель часто старается стимулировать своих сотрудников "нематераильными бонусами", когда вопрос "цены" уже исчерпан. На твой взгляд, так ли круты эти плюшки и что наиболее эффективно из них лично для тебя?
Anonymous Poll
37%
ДМС, страховка в путешественника, компенсация мед услуг
20%
Оплата парковки, такси до дома вечером, "бесплатные" day off
33%
Фитнес зал, душ, тренажеры на рабочем месте, врач в офисе, массаж за счет компании
7%
Партрнерки, скидки в магазины, дискаунты, ваучеры, подарочные карты
22%
Фрукты, соки, газировки, снэки, печеньки, мороженное, кофе в безлимите
12%
Лаунж зоны, PS5 или XBox, настолыьне игры, "капсулы сна", летние беседки и веранды летом
27%
RSA, RSU, опционы, сниженный % ипотеки, кредита или частичная компенсация проживания\ипотеки
42%
Все х#йня, отдавайте кешем
39%
Оплата обучения, книг, курсов, языковые школы или обучение внутри компании
2%
Свой вариант (пиши в чат)
🤔4🫡2👍1
Source Code Management Platform Configuration Best Practices
Collaborative source code management platforms (such as GitHub and GitLab) play a critical role in modern software development, providing a central repository for storing, managing, and versioning source code as well as collaborating with a community of developers. However, they also represent a potential security risk if not properly configured. In this guide, we will explore the best practices for securing these platforms, covering topics that include user authentication, access control, permissions, monitoring, and logging.
Source
#docs
Collaborative source code management platforms (such as GitHub and GitLab) play a critical role in modern software development, providing a central repository for storing, managing, and versioning source code as well as collaborating with a community of developers. However, they also represent a potential security risk if not properly configured. In this guide, we will explore the best practices for securing these platforms, covering topics that include user authentication, access control, permissions, monitoring, and logging.
Source
#docs
👍5
Блокчейн: архитектура, криптовалюты, инструменты разработки, смарт-контракты, Имран Башир, 2019
Книга познакомит вас с теоретическими и практическими аспектами технологии блокчейн. Углубленно рассмотрены архитектура блокчейна, децентрализация, симметричное шифрование и шифрование с открытым ключом.
Описаны смарт-контракты и различные блокчейн-платформы, в частности Bitcoin, Ethereum, Hyperledger Fabric. Также уделено внимание инструментам разработки и фреймворкам для работы с децентрализованными приложениями.
#book #crypto
Книга познакомит вас с теоретическими и практическими аспектами технологии блокчейн. Углубленно рассмотрены архитектура блокчейна, децентрализация, симметричное шифрование и шифрование с открытым ключом.
Описаны смарт-контракты и различные блокчейн-платформы, в частности Bitcoin, Ethereum, Hyperledger Fabric. Также уделено внимание инструментам разработки и фреймворкам для работы с децентрализованными приложениями.
#book #crypto
🔥4👍2
Блокчейн_архитектура,_криптовалюты.pdf
33.9 MB
Блокчейн: архитектура, криптовалюты, инструменты разработки, смарт-контракты, Имран Башир, 2019
👍6
Network Security and Cryptography, second Edition, Sarhan M. Musa, Ph.D., 2022
This new edition introduces the basic concepts in computer networks, blockchain, and the latest trends and technologies in cryptography and network security. The book is a definitive guide to the principles and techniques of cryptography and network security, and introduces basic concepts in computer networks such as classical cipher schemes, public key cryptography, authentication schemes, pretty good privacy, and Internet security.
It features a new chapter on artificial intelligence security and the latest material on emerging technologies, related to IoT, cloud computing, SCADA, blockchain, smart grid, big data analytics, and more.
#book #cisco #crypto
This new edition introduces the basic concepts in computer networks, blockchain, and the latest trends and technologies in cryptography and network security. The book is a definitive guide to the principles and techniques of cryptography and network security, and introduces basic concepts in computer networks such as classical cipher schemes, public key cryptography, authentication schemes, pretty good privacy, and Internet security.
It features a new chapter on artificial intelligence security and the latest material on emerging technologies, related to IoT, cloud computing, SCADA, blockchain, smart grid, big data analytics, and more.
#book #cisco #crypto
👍5
Network Security and Cryptography..pdf
20.3 MB
Network Security and Cryptography, second Edition, Sarhan M. Musa, Ph.D., 2022
👍4
Office 365 Secure Configuration Framework by The National Cyber Security Centre (NCSC), february 2023
This document provides Office365 specific guidance to those implementing the Cyber Security Baseline Standards. The controls & maturity levels described in this document are guidance and, as per the Public Sector Cyber Security Baseline Standards, are intended to create an acceptable security standard and form a broad framework for a set of measures which can be revised over time. The framework model follows a holistic and comprehensive approach to the issues related to Cyber Security which combines the best of various standards to address the needs of key stakeholders.
#windows #hardening #docs
This document provides Office365 specific guidance to those implementing the Cyber Security Baseline Standards. The controls & maturity levels described in this document are guidance and, as per the Public Sector Cyber Security Baseline Standards, are intended to create an acceptable security standard and form a broad framework for a set of measures which can be revised over time. The framework model follows a holistic and comprehensive approach to the issues related to Cyber Security which combines the best of various standards to address the needs of key stakeholders.
#windows #hardening #docs
👍3
Office 365 Secure Configuration Framework.pdf.pdf
2.7 MB
Office 365 Secure Configuration Framework by The National Cyber Security Centre (NCSC), february 2023
👍3🔥1
The Software Developer’s Career Handbook by Michael Lopp, 2023
A Guide to Navigating the Unpredictable
At some point in your career, you'll realize there's more to being a software engineer than dealing with code. Is it time to become a manager? Or join a startup? In this insightful and entertaining book, Michael Lopp recalls his own make-or-break moments with Silicon Valley giants such as Apple, Slack, Pinterest, Palantir, Netscape, and Symantec to help you make better, more mindful career decisions.
With more than 40 stand-alone stories, Lopp walks through a complete job lifecycle, starting with the interview and ending with the realization that it might be time to move on. You'll learn how to handle baffling circumstances in your job, understand what you want from your career, and discover how to thrive in your workplace.
#book #job #world
A Guide to Navigating the Unpredictable
At some point in your career, you'll realize there's more to being a software engineer than dealing with code. Is it time to become a manager? Or join a startup? In this insightful and entertaining book, Michael Lopp recalls his own make-or-break moments with Silicon Valley giants such as Apple, Slack, Pinterest, Palantir, Netscape, and Symantec to help you make better, more mindful career decisions.
With more than 40 stand-alone stories, Lopp walks through a complete job lifecycle, starting with the interview and ending with the realization that it might be time to move on. You'll learn how to handle baffling circumstances in your job, understand what you want from your career, and discover how to thrive in your workplace.
#book #job #world
👍4