Cybersecurity Career Guide - Alyssa Miller.epub
2.9 MB
Cybersecurity Career Guide, Alyssa Miller, 2022
👍4🤔2
The Absolute Beginners Guide to Cyber Security 2023 - Parts 1,2,3,4, Alexander Oni, 2022 - 2023
The first section covers the terminologies and the trinity of IT security and computer protocols. In the second section, we explore the hackers’ world and the methodology. We will look at the different hackers and how they hack. In the next section, the various ways cyber criminals and hackers attack systems and networks are discussed, and you will learn about the popular attack forms, such as phishing, brute force attack, DoS/DDoS attacks, and Bots/Botnets.
We will then explore malware and the various malware, such as viruses, worms, and trojans, and how they differ. You will then learn about cybersecurity professional methods to protect systems and networks from cyberattacks and how antiviruses, firewalls, encryptions, biometrics, and authentication methods work. Finally, you will learn about information and cybersecurity topics, such as the BYOD policy and cyber warfare.
#education
The first section covers the terminologies and the trinity of IT security and computer protocols. In the second section, we explore the hackers’ world and the methodology. We will look at the different hackers and how they hack. In the next section, the various ways cyber criminals and hackers attack systems and networks are discussed, and you will learn about the popular attack forms, such as phishing, brute force attack, DoS/DDoS attacks, and Bots/Botnets.
We will then explore malware and the various malware, such as viruses, worms, and trojans, and how they differ. You will then learn about cybersecurity professional methods to protect systems and networks from cyberattacks and how antiviruses, firewalls, encryptions, biometrics, and authentication methods work. Finally, you will learn about information and cybersecurity topics, such as the BYOD policy and cyber warfare.
#education
🤔4❤1
The_Absolute_Beginners_Guide_to_Cyber_Security_2023_Parts_1,2,3.torrent
163.7 KB
The Absolute Beginners Guide to Cyber Security 2023 - Parts 1,2,3,4, Alexander Oni, 2022 - 2023
👍3
Cybersecurity Architecture, Frameworks, and Standards
An ongoing & curated collection of awesome software best practices and techniques, libraries and frameworks, E-books and videos, websites, blog posts, links to github Repositories, technical guidelines and important resources about Software & Systems Architecture in Cybersecurity
GitHub
#useful #architecture
An ongoing & curated collection of awesome software best practices and techniques, libraries and frameworks, E-books and videos, websites, blog posts, links to github Repositories, technical guidelines and important resources about Software & Systems Architecture in Cybersecurity
GitHub
#useful #architecture
👍3
Cybersecurity Skills and Career Roadmap
Either you are planning or already into this domain, you can use this as your reference for various skill sets, job details, security concepts and general guidance. We will cover what are the skill sets, learning resources, job noscripts available, JDs etc. for cybersecurity folks. Cybersecurity covers all the security branches at present, so I would mention cybersecurity or security in this repo time to time.
GitHub
#newbie
Either you are planning or already into this domain, you can use this as your reference for various skill sets, job details, security concepts and general guidance. We will cover what are the skill sets, learning resources, job noscripts available, JDs etc. for cybersecurity folks. Cybersecurity covers all the security branches at present, so I would mention cybersecurity or security in this repo time to time.
GitHub
#newbie
👍5🤔1
В первый месяц 2024 года в РФ наблюдались периодические сбои в работе мобильной сети, отключались Telegram и What's app. А потом и некоторое время были недоступны домены RU из-за DNSSEC. Что это - диверсия? РКН готовит к изоляции или просто тех сбой?
Anonymous Poll
42%
РКН готовит к изоляции Рунета, устанавливает и тестирует оборудование инспекции трафика и DPI
18%
Обычный сбой, редкое явление, ничего особенного
13%
Чебурнет х#ули, wellcome! Дальше грядет блокировка Google, YouTube и сайтов ЕС и США
5%
Это военная диверсия "недружествннных стран", атака стран НАТО или сил Украины/Израиля
1%
Это замена западного оборудования, внедрение 5G, тех обновление, все только к лучшему
15%
Я все проспал.. Епта, где было? что случилось? как произошло?
3%
Это 100% дезинформация, никакого сбоя не было, все работает, доступ есть у всех
4%
Свой вариант (пиши в чат)
🤡9👍3
От «Энигмы» до ChatGPT. Эволюция искусственного интеллекта и российская практика в образовании, медицине и бизнесе, Рустам Агамалиев, 2024
Комплексная и при этом доступная книга об искусственном интеллекте от российского эксперта, которая даст все необходимые знания об ИИ, включая практическое применение в различных областях.
В этой книге вы найдете различные способы использования ChatGPT в российской практике: от языкового перевода, написания, редактирования и резюмирования текстов до анализа данных
#book #AI
Комплексная и при этом доступная книга об искусственном интеллекте от российского эксперта, которая даст все необходимые знания об ИИ, включая практическое применение в различных областях.
В этой книге вы найдете различные способы использования ChatGPT в российской практике: от языкового перевода, написания, редактирования и резюмирования текстов до анализа данных
#book #AI
🔥2👍1
От_энигмы_до_chatgpt_Рустам_Агамалиев_2024.djvu
1.9 MB
От «Энигмы» до ChatGPT. Эволюция искусственного интеллекта и российская практика в образовании, медицине и бизнесе, Рустам Агамалиев, 2024
👍3
Компьютерные сети. Принципы, технологии, протоколы, юбилейное издание, В. Олифер, Н. Олифер, 2021
Это издание в некотором смысле особенное — прошло ровно 20 лет с момента выхода книги в свет.
Эта книга значительно отличается от той, которую читали их родители. Многое из того, что интересовало читателей конца 90-х годов — например, правило 4-х хабов, согласование сетей IP и IPX или сравнение технологий 100VG-AnyLAN и FDDI — совсем не упоминается в последних изданиях.
За 20 лет немало технологий прошли полный цикл от модного термина и всеобщего признания к практически полному забвению. Каждое новое издание книги в той или иной мере отражало изменения ландшафта сетевых технологий.
#book #cisco #newbie
Это издание в некотором смысле особенное — прошло ровно 20 лет с момента выхода книги в свет.
Эта книга значительно отличается от той, которую читали их родители. Многое из того, что интересовало читателей конца 90-х годов — например, правило 4-х хабов, согласование сетей IP и IPX или сравнение технологий 100VG-AnyLAN и FDDI — совсем не упоминается в последних изданиях.
За 20 лет немало технологий прошли полный цикл от модного термина и всеобщего признания к практически полному забвению. Каждое новое издание книги в той или иной мере отражало изменения ландшафта сетевых технологий.
#book #cisco #newbie
🔥8❤2
Kompyuternye_Seti_Printsipy_Tekhnologii_Protokoly_Yubileynoe_Izdanie.pdf
95.3 MB
Компьютерные сети. Принципы, технологии, протоколы, юбилейное издание, В. Олифер, Н. Олифер, 2021
🔥6❤3
Зарплаты айтишников в Петербурге за полгода упали на 14% до 150 тысяч в месяц
По прогнозам аналитиков рынка, в 2024 году начинающих специалистов будет становиться ещё больше, и зарплата продолжит падать. А у опытных работников продолжит расти.
В HeadHunter подтверждают, что по ряду позиций средняя зарплата заметно уменьшилась. Например, продуктовому аналитику стали предлагать на 24% меньше, руководителю отдела аналитики — на 6%. Большей частью зарплаты падают в тех должностях, на которые рассматривают соискателей без опыта.
Основываясь на ежегодной тенденции, можно утверждать, что в начале 2024 года, уже в первом квартале, специалисты в сфере ИТ будут требовать повышения заработных плат.
По данным Хабр Карьеры, в конце 2023 года чаще всего искали мидлов — почти половина вакансий была про тех, у кого есть хоть какой-то опыт работы в нужной сфере.
Источники: ДП + Ovrclcrs + TK + TCM + Хабр 2023 + TDVSR + RBC
#analytics
По прогнозам аналитиков рынка, в 2024 году начинающих специалистов будет становиться ещё больше, и зарплата продолжит падать. А у опытных работников продолжит расти.
В HeadHunter подтверждают, что по ряду позиций средняя зарплата заметно уменьшилась. Например, продуктовому аналитику стали предлагать на 24% меньше, руководителю отдела аналитики — на 6%. Большей частью зарплаты падают в тех должностях, на которые рассматривают соискателей без опыта.
Основываясь на ежегодной тенденции, можно утверждать, что в начале 2024 года, уже в первом квартале, специалисты в сфере ИТ будут требовать повышения заработных плат.
По данным Хабр Карьеры, в конце 2023 года чаще всего искали мидлов — почти половина вакансий была про тех, у кого есть хоть какой-то опыт работы в нужной сфере.
Источники: ДП + Ovrclcrs + TK + TCM + Хабр 2023 + TDVSR + RBC
#analytics
🤡7
Хакинг: искусство эксплойта. 2-е изд, Эриксон Д., 2018
Каждый программист по сути своей - хакер. Ведь первоначально хакингом называли поиск искусного и неочевидного решения. Понимание принципов программирования помогает находить уязвимости, а навыки обнаружения уязвимостей помогают создавать программы, поэтому многие хакеры занимаются тем и другим одновременно.
Интересные нестандартные ходы есть как в техниках написания элегантных программ, так и в техниках поиска слабых мест.
С чего начать? Чтобы перезаписывать память с помощью переполнения буфера, получать доступ к удаленному серверу и перехватывать соединения вам предстоит программировать на Си и ассемблере, использовать шелл-код и регистры процессора, познакомиться с сетевыми взаимодействиями и шифрованием и многое другое.
Как бы мы ни хотели верить в чудо, программное обеспечение и компьютерные сети, от которых зависит наша повседневная жизнь, обладают уязвимостями.
#book #coding #reverse
Каждый программист по сути своей - хакер. Ведь первоначально хакингом называли поиск искусного и неочевидного решения. Понимание принципов программирования помогает находить уязвимости, а навыки обнаружения уязвимостей помогают создавать программы, поэтому многие хакеры занимаются тем и другим одновременно.
Интересные нестандартные ходы есть как в техниках написания элегантных программ, так и в техниках поиска слабых мест.
С чего начать? Чтобы перезаписывать память с помощью переполнения буфера, получать доступ к удаленному серверу и перехватывать соединения вам предстоит программировать на Си и ассемблере, использовать шелл-код и регистры процессора, познакомиться с сетевыми взаимодействиями и шифрованием и многое другое.
Как бы мы ни хотели верить в чудо, программное обеспечение и компьютерные сети, от которых зависит наша повседневная жизнь, обладают уязвимостями.
#book #coding #reverse
❤3🔥2
Эриксон_Д_Хакинг_Искусство_эксплойта.pdf
20.5 MB
Хакинг: искусство эксплойта. 2-е изд, Эриксон Д., 2018
🔥3❤2
Ты пришел в новую компании, а там все или большая часть сотрудников значительно старше тебя, а кое кто уже "супер стар". Интересы не совпадают, общих тем кроме работы нет, закалка разных времен. Как это воспримешь, что будешь делать?
Anonymous Poll
40%
Буду работать, вливаться в коллектив, возраст не так важен, главное деловые качества и компетенции
3%
Не смогу с такими долго работать, нужно искать новые варианты и уходить
24%
Похер на этот возраст, пока $$$ платят норм будем прорываться
3%
В топовой компании не может быть столько много олдов, молодежи больше, это приемлимо
22%
Как повезет 50/50 иногда старшие более адекватные, здравые, компетентнее чем молодые, но не всегда
4%
Я пока не работаю, не знаю
4%
Свой вариант (пиши в чат)
🤔2🫡2
Kali Linux CTF Blueprints, Cameron Buchanan, 2014
Build, test, and customize your own Capture the Flag challenges across multiple platforms designed to be attacked with Kali Linux
Taking a highly practical approach and a playful tone, Kali Linux CTF Blueprints provides step-by-step guides to setting up vulnerabilities, in-depth guidance to exploiting them, and a variety of advice and ideas to build and customize your own challenges. If you are a penetration testing team leader or individual who wishes to challenge yourself or your friends in the creation of penetration testing assault courses, this is the book for you. The book assumes a basic level of penetration skills and familiarity with the Kali Linux operating system.
#book #Kali #ctf
Build, test, and customize your own Capture the Flag challenges across multiple platforms designed to be attacked with Kali Linux
Taking a highly practical approach and a playful tone, Kali Linux CTF Blueprints provides step-by-step guides to setting up vulnerabilities, in-depth guidance to exploiting them, and a variety of advice and ideas to build and customize your own challenges. If you are a penetration testing team leader or individual who wishes to challenge yourself or your friends in the creation of penetration testing assault courses, this is the book for you. The book assumes a basic level of penetration skills and familiarity with the Kali Linux operating system.
#book #Kali #ctf
👍5
Kali_Linux_CTF_Blueprints_-_Buchanan_Cam.pdf
3.5 MB
Kali Linux CTF Blueprints, Cameron Buchanan, 2014
👍5🔥1
Кибербезопасность: стратегии атак и обороны, Юрий Диогенес, Эрдаль Озкайя, 2020
Безопасность инфраструктуры с использованием тактик Красной и Синей команд
Книга посвящена многим аспектам компьютерной безопасности - начиная от стратегии защиты до управления уязвимостями. В ней рассматриваются различные отраслевые стандарты и передовые методы реагирования, процессы взлома данных и политики безопасности, базовые средства контроля безопасности.
Предполагается, что читатели этой книги знакомы с основными понятиями информационной безопасности и операционными системами Windows и Linux. Издание будет полезно специалистам по информационной безопасности и всем IT- специалистам, которые хотят узнать больше о кибербезопасности.
#book
Безопасность инфраструктуры с использованием тактик Красной и Синей команд
Книга посвящена многим аспектам компьютерной безопасности - начиная от стратегии защиты до управления уязвимостями. В ней рассматриваются различные отраслевые стандарты и передовые методы реагирования, процессы взлома данных и политики безопасности, базовые средства контроля безопасности.
Предполагается, что читатели этой книги знакомы с основными понятиями информационной безопасности и операционными системами Windows и Linux. Издание будет полезно специалистам по информационной безопасности и всем IT- специалистам, которые хотят узнать больше о кибербезопасности.
#book
👍4
Кибербезопасность_стратегии_атак_и_обороны.pdf
18.7 MB
Кибербезопасность: стратегии атак и обороны, Юрий Диогенес, Эрдаль Озкайя, 2020
👍4🔥3