AttackIQ Asset - MITRE ATT&CK For Dummies.pdf
3.7 MB
MITRE ATT&CK. AttackIQ Special Edition by Jonathan Reiber and Carl Wright, 2021
👍7🔥1
UNIT 42 PLAYBOOK VIEWER
Viewer Playbook — это система для анализа контента STIX2, который содержит методы противника. Цель Playbook состоит в том, чтобы упорядочить инструменты, методы и процедуры, которые использует противник, в структурированный формат, которым можно делиться с другими.
Инфраструктура MITRE ATT&CK предоставляет имена, описания и ссылки на примеры использования противниками тактик во время операции, а также методы, используемые противником для их достижения.
Main page
GitHub
#defensive
Viewer Playbook — это система для анализа контента STIX2, который содержит методы противника. Цель Playbook состоит в том, чтобы упорядочить инструменты, методы и процедуры, которые использует противник, в структурированный формат, которым можно делиться с другими.
Инфраструктура MITRE ATT&CK предоставляет имена, описания и ссылки на примеры использования противниками тактик во время операции, а также методы, используемые противником для их достижения.
Main page
GitHub
#defensive
👍7
Information Security Management Handbook (Sixth Edition) by
Harold F. Tipton, Micki Krause, 2007
Considered the gold-standard reference on information security, the Information Security Management Handbook provides an authoritative compilation of the fundamental knowledge, skills, techniques, and tools required of today's IT security professional.
Now in its sixth edition, this 3200 page, 4 volume stand-alone reference is organized under the CISSP Common Body of Knowledge domains and has been updated yearly. Each annual update, the latest is Volume 6, reflects the changes to the CBK in response to new laws and evolving technology.
#book #management
Harold F. Tipton, Micki Krause, 2007
Considered the gold-standard reference on information security, the Information Security Management Handbook provides an authoritative compilation of the fundamental knowledge, skills, techniques, and tools required of today's IT security professional.
Now in its sixth edition, this 3200 page, 4 volume stand-alone reference is organized under the CISSP Common Body of Knowledge domains and has been updated yearly. Each annual update, the latest is Volume 6, reflects the changes to the CBK in response to new laws and evolving technology.
#book #management
👍4
Book Information Security Mangement 6th ed.pdf
7.8 MB
Information Security Management Handbook (Sixth Edition) by Harold F. Tipton, Micki Krause, 2007
👍4
Forwarded from CyberSecBastion
Application Security Program Handbook, Derek Fisher, 2022
The book teaches you to implement a robust program of security throughout your development process. It goes well beyond the basics, detailing flexible security fundamentals that can adapt and evolve to new and emerging threats. Its service-oriented approach is perfectly suited to the fast pace of modern development. Your team will quickly switch from viewing security as a chore to an essential part of their daily work. Follow the expert advice in this guide and you’ll reliably deliver software that is free from security defects and critical vulnerabilities.
The file is provided for reference only. Trial period of use - 3 days. Please, buy a license copy!
#book #API
The book teaches you to implement a robust program of security throughout your development process. It goes well beyond the basics, detailing flexible security fundamentals that can adapt and evolve to new and emerging threats. Its service-oriented approach is perfectly suited to the fast pace of modern development. Your team will quickly switch from viewing security as a chore to an essential part of their daily work. Follow the expert advice in this guide and you’ll reliably deliver software that is free from security defects and critical vulnerabilities.
The file is provided for reference only. Trial period of use - 3 days. Please, buy a license copy!
#book #API
🔥5❤1
Forwarded from CyberSecBastion
Application_Security_Program_Handbook.pdf
8.1 MB
Application Security Program Handbook, Derek Fisher, 2022
The file is provided for reference only. Trial period of use - 3 days. Please, buy a license copy!
The file is provided for reference only. Trial period of use - 3 days. Please, buy a license copy!
👍3🔥3❤1
Russia DevOps Report — основные тренды отечественного рынка DevOps (и DevSecOps в том числе)
Цель исследования заключалась в создании подробного и ежегодно обновляемого обзора рынка DevOps как для руководителей, которые уже активно используют практики для разработки собственных программных продуктов, так и для тех, кто только задумывается об их внедрении.
Исследование поможет «взглянуть на ситуацию сверху» и не только определить актуальные тренды, но и выявить тенденции, которые будут пользоваться популярностью в будущем.
Главная страничка
Отчет 2022 года
Отчет 2023 года (пока только анонс)
Дополнительно:
Статья на Хабре 2022 года
Тренды Security в разработке (Dec 2022)
#SecDevOps #analytics
Цель исследования заключалась в создании подробного и ежегодно обновляемого обзора рынка DevOps как для руководителей, которые уже активно используют практики для разработки собственных программных продуктов, так и для тех, кто только задумывается об их внедрении.
Исследование поможет «взглянуть на ситуацию сверху» и не только определить актуальные тренды, но и выявить тенденции, которые будут пользоваться популярностью в будущем.
Главная страничка
Отчет 2022 года
Отчет 2023 года (пока только анонс)
Дополнительно:
Статья на Хабре 2022 года
Тренды Security в разработке (Dec 2022)
#SecDevOps #analytics
👍2🤔2
Reverse Engineering with Radare 2, Geri Revay (Udemy), 2019
Harness the Power of the Open-Source Radare2 for Your Reverse Engineering Projects
Official page
Extra:
Radare2: Libre Reversing Framework for Unix Geeks
Radare2 Tutorial - Reverse Engineering using Radare2
#education #reverse
Harness the Power of the Open-Source Radare2 for Your Reverse Engineering Projects
Official page
Extra:
Radare2: Libre Reversing Framework for Unix Geeks
Radare2 Tutorial - Reverse Engineering using Radare2
#education #reverse
👍4
Reverse Engineering with Radare2_full_repacked.7z
41.1 MB
Reverse Engineering with Radare 2, Geri Revay (Udemy), 2019
👍6
Ребята, пишу мини цикл статей по теме эффективного (само)обучения. В материал войдет личный опыт самообучения, 10-летняя практика преподавания коммерческих курсов и работы в российских ВУЗах, научные данные, наблюдения коллег и передовые исследования когнитивных способностей человеческого мозга.
Знаю, что среди подписчиков много молодых людей, студентов, тех кто самообучается, меняет сферу профессиональной деятельности, и просто тех, кто постоянно (само)обучается для поддержания формы.
Дадим огня🔥если интересно! И ждем.. материал уже в работе!
#info
Знаю, что среди подписчиков много молодых людей, студентов, тех кто самообучается, меняет сферу профессиональной деятельности, и просто тех, кто постоянно (само)обучается для поддержания формы.
Дадим огня🔥если интересно! И ждем.. материал уже в работе!
#info
🔥84👍1🎉1🤡1
Практический анализ двоичных файлов, Дэннис Эндриесс, 2022
Как самому создать в Linux инструментарий для оснащения, анализа и дизассемблирования двоичных файлов
В книге представлено подробное описание методов и инструментов, необходимых для анализа двоичного кода, который позволяет убедиться, что откомпилированная программа работает так же, как исходная, написанная на языке высокого уровня. Наряду с базовыми понятиями рассматриваются такие темы, как оснащение двоичной программы, динамический анализ заражения и символическое выполнение. В каждой главе приводится несколько примеров кода; к книге прилагается сконфигурированная виртуальная машина, включающая все примеры.
#book #reverse #coding #forensic
Как самому создать в Linux инструментарий для оснащения, анализа и дизассемблирования двоичных файлов
В книге представлено подробное описание методов и инструментов, необходимых для анализа двоичного кода, который позволяет убедиться, что откомпилированная программа работает так же, как исходная, написанная на языке высокого уровня. Наряду с базовыми понятиями рассматриваются такие темы, как оснащение двоичной программы, динамический анализ заражения и символическое выполнение. В каждой главе приводится несколько примеров кода; к книге прилагается сконфигурированная виртуальная машина, включающая все примеры.
#book #reverse #coding #forensic
👍2
Практический_анализ_двоичных_файлов_2023_Эндриесс_Дэннис.pdf
12.3 MB
Практический анализ двоичных файлов , Дэннис Эндриесс, 2022
🔥3👍2
Pentesting Active Directory and Windows-based Infrastructure, Denis Isakov, 2023
A comprehensive practical guide to penetration testing Microsoft infrastructure Denis Isakov.
You’ll begin by deploying your lab, where every technique can be replicated. The chapters help you master every step of the attack kill chain and put new knowledge into practice. You’ll discover how to evade defense of common built-in security mechanisms, such as AMSI, AppLocker, and Sysmon; perform reconnaissance and discovery activities in the domain environment by using common protocols and tools; and harvest domain-wide credentials. You’ll also learn how to move laterally by blending into the environment’s traffic to stay under radar, escalate privileges inside the domain and across the forest, and achieve persistence at the domain level and on the domain controller.
#book #pentest #windows
A comprehensive practical guide to penetration testing Microsoft infrastructure Denis Isakov.
You’ll begin by deploying your lab, where every technique can be replicated. The chapters help you master every step of the attack kill chain and put new knowledge into practice. You’ll discover how to evade defense of common built-in security mechanisms, such as AMSI, AppLocker, and Sysmon; perform reconnaissance and discovery activities in the domain environment by using common protocols and tools; and harvest domain-wide credentials. You’ll also learn how to move laterally by blending into the environment’s traffic to stay under radar, escalate privileges inside the domain and across the forest, and achieve persistence at the domain level and on the domain controller.
#book #pentest #windows
🔥5👍2