Windows Incident Response CheatSheet.pdf
1.3 MB
Windows Incidents response, Hacking Articles, 2020
👍4
CISO Mindmap 2023
Most people outside the Cybersecurity profession don’t fully realize and appreciate the complexity of a security professional’s job. Since 2012, CISO MindMap has been an effective educational tool to communicate CISO responsibilities and has enabled security professionals to design and refine their security programs. Here is the latest and updated CISO MindMap for 2023 with a number of updates and new recommendations for 2023-24.
Web page
#docs #management
Most people outside the Cybersecurity profession don’t fully realize and appreciate the complexity of a security professional’s job. Since 2012, CISO MindMap has been an effective educational tool to communicate CISO responsibilities and has enabled security professionals to design and refine their security programs. Here is the latest and updated CISO MindMap for 2023 with a number of updates and new recommendations for 2023-24.
Web page
#docs #management
👍4
Navigating the Cybersecurity Career Path by Helen E. Patton, 2022
Finding the right position in cybersecurity is challenging. Being successful in the profession takes a lot of work. And becoming a cybersecurity leader responsible for a security team is even more difficult.
In Navigating the Cybersecurity Career Path, decorated Chief Information Security Officer Helen Patton delivers a practical and insightful discussion designed to assist aspiring cybersecurity professionals entering the industry and help those already in the industry advance their careers and lead their first security teams.
#book #job
Finding the right position in cybersecurity is challenging. Being successful in the profession takes a lot of work. And becoming a cybersecurity leader responsible for a security team is even more difficult.
In Navigating the Cybersecurity Career Path, decorated Chief Information Security Officer Helen Patton delivers a practical and insightful discussion designed to assist aspiring cybersecurity professionals entering the industry and help those already in the industry advance their careers and lead their first security teams.
#book #job
👍4🤔1
Navigating the Cybersecurity Career Path_ Insider.pdf
1.8 MB
Navigating the Cybersecurity Career Path by Helen E. Patton, 2022
👍4
Книжная серия "Системный администратор", [24 книги], (2005-2023)
Серия книг "Системный администратор" - это источник знаний, необходимых для проектирования, внедрения и сопровождения вычислительных сетей, операционных и информационных систем и дающих возможность обеспечить их информационную безопасность и квалифицированное администрирование. Для системных администраторов, IT-менеджеров, инженеров по техническому обеспечению
#book
Серия книг "Системный администратор" - это источник знаний, необходимых для проектирования, внедрения и сопровождения вычислительных сетей, операционных и информационных систем и дающих возможность обеспечить их информационную безопасность и квалифицированное администрирование. Для системных администраторов, IT-менеджеров, инженеров по техническому обеспечению
#book
👍6❤1😢1
Knizhnaya seriya Sistemnyiy administrator.torrent
15.3 KB
Книжная серия "Системный администратор", [24 книги], (2005-2023)
👍5🎉4
Информационная безопасность: защита и нападение, 3-е изд., Бирюков А., 2024
Данная книга выдерживает уже третье издание, предлагая читателю глубокое погружение в практические аспекты реализации конкретных атак и средств защиты. Представлены как актуальная техническая информация, так и советы по организации процесса обеспечения информационной безопасности с соответствующими примерами.
В числе рассматриваемых тем:
- атаки на беспроводные устройства;
- безопасность облачных систем;
- выявление уязвимостей;
- средства обнаружения и предотвращения вторжений;
- борьба с утечками;
- обзор методов шифрования;
- описание пакета Kali Linux;
- и многое другое.
#book #newbie
Данная книга выдерживает уже третье издание, предлагая читателю глубокое погружение в практические аспекты реализации конкретных атак и средств защиты. Представлены как актуальная техническая информация, так и советы по организации процесса обеспечения информационной безопасности с соответствующими примерами.
В числе рассматриваемых тем:
- атаки на беспроводные устройства;
- безопасность облачных систем;
- выявление уязвимостей;
- средства обнаружения и предотвращения вторжений;
- борьба с утечками;
- обзор методов шифрования;
- описание пакета Kali Linux;
- и многое другое.
#book #newbie
👍7
Informatsionnaya_Bezopasnost_Zaschita_I_Napadenie_3-E_Izd.pdf
23.6 MB
Информационная безопасность: защита и нападение, 3-е изд., Бирюков А., 2024
👍7
The Art of Social Engineering: Uncover the secrets behind the human dynamics in cybersecurity, Cesar Bravo and Desilda Toska, 2023
Социальная инженерия - один из наиболее распространенных методов, используемых злоумышленниками для кражи данных и ресурсов у частных лиц, компаний и даже государственных структур. Эта книга представляет собой исчерпывающее руководство по пониманию атак социальной инженерии и способам защиты от них.
В начале книги дается обзор современного ландшафта киберугроз, объясняются психологические приемы, используемые при проведении атак с применением социальной инженерии, а затем на примерах демонстрируется, как распознать эти атаки.
#book
Социальная инженерия - один из наиболее распространенных методов, используемых злоумышленниками для кражи данных и ресурсов у частных лиц, компаний и даже государственных структур. Эта книга представляет собой исчерпывающее руководство по пониманию атак социальной инженерии и способам защиты от них.
В начале книги дается обзор современного ландшафта киберугроз, объясняются психологические приемы, используемые при проведении атак с применением социальной инженерии, а затем на примерах демонстрируется, как распознать эти атаки.
#book
👍3🔥2
Packt_The_Art_of_Social_Engineering.pdf
9.4 MB
The Art of Social Engineering: Uncover the secrets behind the human dynamics in cybersecurity, Cesar Bravo and Desilda Toska, 2023
👍5
Evading EDR : A Comprehensive Guide to Defeating Endpoint Detection Systems by Matt Hand, 2023
Nearly every enterprise uses an Endpoint Detection and Response (EDR) agent to monitor the devices on their network for signs of an attack. But that doesn't mean security defenders grasp how these systems actually work. This book demystifies EDR, taking you on a deep dive into how EDRs detect adversary activity. Chapter by chapter, you’ll learn that EDR is not a magical black box—it’s just a complex software application built around a few easy-to-understand components.
The author uses his years of experience as a red team operator to investigate each of the most common sensor components, discussing their purpose, explaining their implementation, and showing the ways they collect various data points from the Microsoft operating system.
#book #defensive
Nearly every enterprise uses an Endpoint Detection and Response (EDR) agent to monitor the devices on their network for signs of an attack. But that doesn't mean security defenders grasp how these systems actually work. This book demystifies EDR, taking you on a deep dive into how EDRs detect adversary activity. Chapter by chapter, you’ll learn that EDR is not a magical black box—it’s just a complex software application built around a few easy-to-understand components.
The author uses his years of experience as a red team operator to investigate each of the most common sensor components, discussing their purpose, explaining their implementation, and showing the ways they collect various data points from the Microsoft operating system.
#book #defensive
👍7
Evading EDR (Early Access 2023) (Matt Hand).pdf
4.9 MB
Evading EDR : A Comprehensive Guide to Defeating Endpoint Detection Systems by Matt Hand, 2023
👍4
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах, Брюс Шнайер, 2023
Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем безопасности и в два счета подберет пароль к вашему почтовому ящику. Он изучает системы для того, чтобы найти в них уязвимости и заставить работать в своих интересах. Однако взламывать можно не только компьютеры, но и социальные системы: от налогового законодательства до финансовых рынков и политики.
В своей книге легендарный криптограф, специалист по кибербезопасности и преподаватель Гарварда Брюс Шнайер рассказывает о том, как могущественные, но неизвестные публике хакеры помогают богатым и влиятельным людям становиться еще богаче и манипулировать сознанием людей. Кроме того, он приводит огромное количество примеров хаков социальных систем.
#book #celebrety
Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем безопасности и в два счета подберет пароль к вашему почтовому ящику. Он изучает системы для того, чтобы найти в них уязвимости и заставить работать в своих интересах. Однако взламывать можно не только компьютеры, но и социальные системы: от налогового законодательства до финансовых рынков и политики.
В своей книге легендарный криптограф, специалист по кибербезопасности и преподаватель Гарварда Брюс Шнайер рассказывает о том, как могущественные, но неизвестные публике хакеры помогают богатым и влиятельным людям становиться еще богаче и манипулировать сознанием людей. Кроме того, он приводит огромное количество примеров хаков социальных систем.
#book #celebrety
🔥12
Взломать_всё_Как_сильные_мира_сего_используют_уязвимости_систем.fb2
2.1 MB
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах, Брюс Шнайер, 2023
🔥4👍2👏1
Сила конфиденциальности. Почему необходимо обладать контролем над своими персональными данными и как его установить, Карисса Велиз, 2023
По мере того как сбор личных данных набирает обороты, а их использование – силу, автор Кариеса Велиз показывает, как крупные компании и правительства нарушают нашу конфиденциальность, границы личных данных, почему это важно и что мы можем и должны с этим сделать.
Когда вы выключаете будильник на телефоне ранним утром, целый ряд организаций и компаний сразу же узнает, когда вы просыпаетесь, где вы спали и кто находится рядом. Проверяя погоду, прокручивая ленту? социальных сетей, просматривая «рекомендации» друзей – каждым из этих действий вы ставите под угрозу конфиденциальность своих личных данных.
#book #privacy
По мере того как сбор личных данных набирает обороты, а их использование – силу, автор Кариеса Велиз показывает, как крупные компании и правительства нарушают нашу конфиденциальность, границы личных данных, почему это важно и что мы можем и должны с этим сделать.
Когда вы выключаете будильник на телефоне ранним утром, целый ряд организаций и компаний сразу же узнает, когда вы просыпаетесь, где вы спали и кто находится рядом. Проверяя погоду, прокручивая ленту? социальных сетей, просматривая «рекомендации» друзей – каждым из этих действий вы ставите под угрозу конфиденциальность своих личных данных.
#book #privacy
👍6
sila-konfidencialnosti-pochemu-neobhodimo-obladat-kontrolem.pdf
1.9 MB
Сила конфиденциальности. Почему необходимо обладать контролем над своими персональными данными и как его установить, Карисса Велиз, 2023
👍7