Путь программиста. от 100$ до 10k в месяц, GeekBrains, 2015
В этой книге мы собрали большое количество советов (включая уникальную пошаговую инструкцию развития!) для тех, кто, будучи программистом или только начиная этот путь, хочет добиться успеха в карьере, кто задумывается о своем профессиональном росте и хочет сделать этот процесс контролируемым.
Тем, кто понимает, что профессионал всегда имеет огромное количество привилегий (в том числе финансовых) перед середнячком, наверняка будут интересны собранные здесь знания, которые мы неоднократно проверили на практике. Итак, всем, кто ищет кратчайший путь от среднестатистического программиста до гуру информационных технологий (с внушительной репутацией, солидным доходом и собственными проектами), желаем приятного чтения!
#book #job
В этой книге мы собрали большое количество советов (включая уникальную пошаговую инструкцию развития!) для тех, кто, будучи программистом или только начиная этот путь, хочет добиться успеха в карьере, кто задумывается о своем профессиональном росте и хочет сделать этот процесс контролируемым.
Тем, кто понимает, что профессионал всегда имеет огромное количество привилегий (в том числе финансовых) перед середнячком, наверняка будут интересны собранные здесь знания, которые мы неоднократно проверили на практике. Итак, всем, кто ищет кратчайший путь от среднестатистического программиста до гуру информационных технологий (с внушительной репутацией, солидным доходом и собственными проектами), желаем приятного чтения!
#book #job
👍6🤡5❤1😁1
THREAT HUNTING PLAYBOOK. LEARN HOW TO EMBRACE A PROACTIVE SECURITY POSTURE by Rank, 2023
This guide will help you to operationalize the realtime threat hunting methodology by unpacking which indicators of attack and compromise to monitor along with presenting threat hunting scenarios to further assist the SOC analyst in their threat hunt for a potential breach on their network.
#book
This guide will help you to operationalize the realtime threat hunting methodology by unpacking which indicators of attack and compromise to monitor along with presenting threat hunting scenarios to further assist the SOC analyst in their threat hunt for a potential breach on their network.
#book
🔥4👍1
Threat Hunting Playbook .pdf
2.7 MB
THREAT HUNTING PLAYBOOK. LEARN HOW TO EMBRACE A PROACTIVE SECURITY POSTURE by Rank, 2023
🔥6👍1
Ребята, все новички и кто только собирается шагнуть в мир ИБ, кому надоело сидеть без дела, бесконечно пытаться, ждать и верить в лучшее на словах, рекомендую вам посетить вебинар, который состоится 03.11 в 12.00 (EDT) и займет всего 40 минут.
Ведущий - Данил Карандин, учредитель и владелец компании Discerning Security (США), проживающий сейчас в США и ранее работавший в американский компаниях списка Fortune 500. Он прошел путь от Junior инженера до Senior в знаменитой компании Gartner, получил множество проф сертов и знает о чем рассказать!
Это отличный шанс познакомиться! пообщаться live, ну а тем кто пойдет на обучающий тренинг “Развитие навыков и карьеры в Информационной Безопасности” 10 ноября в 10.00 (EST) еще и возможность получить контракт на проектную работу в компании Discerning Security! Это шанс заработать деньги и сделать отметку в своем CV с американской компанией!
Регайся на вебинар ✊и готовь свои вопросы!
Ведущий - Данил Карандин, учредитель и владелец компании Discerning Security (США), проживающий сейчас в США и ранее работавший в американский компаниях списка Fortune 500. Он прошел путь от Junior инженера до Senior в знаменитой компании Gartner, получил множество проф сертов и знает о чем рассказать!
Это отличный шанс познакомиться! пообщаться live, ну а тем кто пойдет на обучающий тренинг “Развитие навыков и карьеры в Информационной Безопасности” 10 ноября в 10.00 (EST) еще и возможность получить контракт на проектную работу в компании Discerning Security! Это шанс заработать деньги и сделать отметку в своем CV с американской компанией!
Регайся на вебинар ✊и готовь свои вопросы!
👍4🤔4
Network Attacks & Exploitation. A Framework, Matthew Monte, 2015
Written by an expert in both government and corporate vulnerability and security operations, this guide helps you understand the principles of the space and look beyond the individual technologies of the moment to develop durable comprehensive solutions. Numerous real-world examples illustrate the offensive and defensive concepts at work, including Conficker, Stuxnet, the Target compromise, and more. You will find clear guidance toward strategy, tools, and implementation, with practical advice on blocking systematic computer espionage and the theft of information from governments, companies, and individuals.
This book clears the confusion by outlining the approaches that work, the tools that work, and resources:
(+) Understand the fundamental concepts of computer network exploitation
(+) Learn the nature and tools of systematic attacks
(+) Examine offensive strategy and how attackers will seek to maintain their advantage
#book #cisco
Written by an expert in both government and corporate vulnerability and security operations, this guide helps you understand the principles of the space and look beyond the individual technologies of the moment to develop durable comprehensive solutions. Numerous real-world examples illustrate the offensive and defensive concepts at work, including Conficker, Stuxnet, the Target compromise, and more. You will find clear guidance toward strategy, tools, and implementation, with practical advice on blocking systematic computer espionage and the theft of information from governments, companies, and individuals.
This book clears the confusion by outlining the approaches that work, the tools that work, and resources:
(+) Understand the fundamental concepts of computer network exploitation
(+) Learn the nature and tools of systematic attacks
(+) Examine offensive strategy and how attackers will seek to maintain their advantage
#book #cisco
👍2
Network Attacks and Exploitation.pdf
25.1 MB
Network Attacks & Exploitation. A Framework, Matthew Monte, 2015
👍4
Linux для сетевых инженеров, Роб Ванденбринк, 2023
Книга даст исчерпывающее представление о том, как устроена работа с сетью в Linux. В начале описаны основные дистрибутивы и рассказано, как выбрать правильный и настроить простейшую сетевую конфигурацию. Затем идет речь о диагностике, брандмауэре и использовании Linux в качестве узла для сетевых служб. Наконец, работая с примерами сборок, вы овладеете различными вариантами защиты от распространенных видов атак. Освоив последние главы, станете еще на шаг ближе к тому, чтобы построить надежный каркас для центра обработки данных, функционирующего полностью под управлением Linux.
#book #linux #cisco
Книга даст исчерпывающее представление о том, как устроена работа с сетью в Linux. В начале описаны основные дистрибутивы и рассказано, как выбрать правильный и настроить простейшую сетевую конфигурацию. Затем идет речь о диагностике, брандмауэре и использовании Linux в качестве узла для сетевых служб. Наконец, работая с примерами сборок, вы овладеете различными вариантами защиты от распространенных видов атак. Освоив последние главы, станете еще на шаг ближе к тому, чтобы построить надежный каркас для центра обработки данных, функционирующего полностью под управлением Linux.
#book #linux #cisco
👍7
Android глазами хакера. 2-е изд., Зобнин Е.Е., 2024
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструментов безопасности. Рассказано о разграничении доступа в ОС Android, о привилегиях, методах получения прав root, кастомизации и установке нестандартных прошивок. Описаны инструменты для дизассемблирования, отладки и анализа кода мобильных приложений, приведены примеры модификации кода с целью изменения функций ПО и внедрения в приложение сторонних модулей. Даны подробные рекомендации по деобфускации кода и обходу антиотладки.
Во втором издании приводятся сведения об изменениях и нововведениях в Android 14:
(+) Безопасность Android
(+) Внутреннее устройство системы
(+) Кастомизация прошивки
(+) Получение root
(+) Практические приемы взлома
(+) Реверс-инжиниринг
(+) Предотвращение взлома и исследования приложений
(+) Мобильные вредоносные программы
Оф сайт для приобретения
Первая редакция книги
#book #mobile
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструментов безопасности. Рассказано о разграничении доступа в ОС Android, о привилегиях, методах получения прав root, кастомизации и установке нестандартных прошивок. Описаны инструменты для дизассемблирования, отладки и анализа кода мобильных приложений, приведены примеры модификации кода с целью изменения функций ПО и внедрения в приложение сторонних модулей. Даны подробные рекомендации по деобфускации кода и обходу антиотладки.
Во втором издании приводятся сведения об изменениях и нововведениях в Android 14:
(+) Безопасность Android
(+) Внутреннее устройство системы
(+) Кастомизация прошивки
(+) Получение root
(+) Практические приемы взлома
(+) Реверс-инжиниринг
(+) Предотвращение взлома и исследования приложений
(+) Мобильные вредоносные программы
Оф сайт для приобретения
Первая редакция книги
#book #mobile
👍7🔥4
Hacker's Manual - 15th Edition, 2023, Jon White (Editor), 2023
Over 80 hacking tutorials to get your teeth into! Networking – dive into the protocols, build a network and analyse your traffic. Sysadmin – harness the power of Docker and learn time-saving terminal tricks. Hacking – get a full Linux OS on your phone and hack your distro for speed. Privacy – give The Man the slip and protect your privacy with our help.
#linux
Over 80 hacking tutorials to get your teeth into! Networking – dive into the protocols, build a network and analyse your traffic. Sysadmin – harness the power of Docker and learn time-saving terminal tricks. Hacking – get a full Linux OS on your phone and hack your distro for speed. Privacy – give The Man the slip and protect your privacy with our help.
#linux
🔥7👍1