Компьютерные сети. Принципы, технологии, протоколы, юбилейное издание, В. Олифер, Н. Олифер, 2021
Это издание в некотором смысле особенное — прошло ровно 20 лет с момента выхода книги в свет.
Эта книга значительно отличается от той, которую читали их родители. Многое из того, что интересовало читателей конца 90-х годов — например, правило 4-х хабов, согласование сетей IP и IPX или сравнение технологий 100VG-AnyLAN и FDDI — совсем не упоминается в последних изданиях.
За 20 лет немало технологий прошли полный цикл от модного термина и всеобщего признания к практически полному забвению. Каждое новое издание книги в той или иной мере отражало изменения ландшафта сетевых технологий.
#book #cisco #newbie
Это издание в некотором смысле особенное — прошло ровно 20 лет с момента выхода книги в свет.
Эта книга значительно отличается от той, которую читали их родители. Многое из того, что интересовало читателей конца 90-х годов — например, правило 4-х хабов, согласование сетей IP и IPX или сравнение технологий 100VG-AnyLAN и FDDI — совсем не упоминается в последних изданиях.
За 20 лет немало технологий прошли полный цикл от модного термина и всеобщего признания к практически полному забвению. Каждое новое издание книги в той или иной мере отражало изменения ландшафта сетевых технологий.
#book #cisco #newbie
🔥8❤2
Kompyuternye_Seti_Printsipy_Tekhnologii_Protokoly_Yubileynoe_Izdanie.pdf
95.3 MB
Компьютерные сети. Принципы, технологии, протоколы, юбилейное издание, В. Олифер, Н. Олифер, 2021
🔥6❤3
Зарплаты айтишников в Петербурге за полгода упали на 14% до 150 тысяч в месяц
По прогнозам аналитиков рынка, в 2024 году начинающих специалистов будет становиться ещё больше, и зарплата продолжит падать. А у опытных работников продолжит расти.
В HeadHunter подтверждают, что по ряду позиций средняя зарплата заметно уменьшилась. Например, продуктовому аналитику стали предлагать на 24% меньше, руководителю отдела аналитики — на 6%. Большей частью зарплаты падают в тех должностях, на которые рассматривают соискателей без опыта.
Основываясь на ежегодной тенденции, можно утверждать, что в начале 2024 года, уже в первом квартале, специалисты в сфере ИТ будут требовать повышения заработных плат.
По данным Хабр Карьеры, в конце 2023 года чаще всего искали мидлов — почти половина вакансий была про тех, у кого есть хоть какой-то опыт работы в нужной сфере.
Источники: ДП + Ovrclcrs + TK + TCM + Хабр 2023 + TDVSR + RBC
#analytics
По прогнозам аналитиков рынка, в 2024 году начинающих специалистов будет становиться ещё больше, и зарплата продолжит падать. А у опытных работников продолжит расти.
В HeadHunter подтверждают, что по ряду позиций средняя зарплата заметно уменьшилась. Например, продуктовому аналитику стали предлагать на 24% меньше, руководителю отдела аналитики — на 6%. Большей частью зарплаты падают в тех должностях, на которые рассматривают соискателей без опыта.
Основываясь на ежегодной тенденции, можно утверждать, что в начале 2024 года, уже в первом квартале, специалисты в сфере ИТ будут требовать повышения заработных плат.
По данным Хабр Карьеры, в конце 2023 года чаще всего искали мидлов — почти половина вакансий была про тех, у кого есть хоть какой-то опыт работы в нужной сфере.
Источники: ДП + Ovrclcrs + TK + TCM + Хабр 2023 + TDVSR + RBC
#analytics
🤡7
Хакинг: искусство эксплойта. 2-е изд, Эриксон Д., 2018
Каждый программист по сути своей - хакер. Ведь первоначально хакингом называли поиск искусного и неочевидного решения. Понимание принципов программирования помогает находить уязвимости, а навыки обнаружения уязвимостей помогают создавать программы, поэтому многие хакеры занимаются тем и другим одновременно.
Интересные нестандартные ходы есть как в техниках написания элегантных программ, так и в техниках поиска слабых мест.
С чего начать? Чтобы перезаписывать память с помощью переполнения буфера, получать доступ к удаленному серверу и перехватывать соединения вам предстоит программировать на Си и ассемблере, использовать шелл-код и регистры процессора, познакомиться с сетевыми взаимодействиями и шифрованием и многое другое.
Как бы мы ни хотели верить в чудо, программное обеспечение и компьютерные сети, от которых зависит наша повседневная жизнь, обладают уязвимостями.
#book #coding #reverse
Каждый программист по сути своей - хакер. Ведь первоначально хакингом называли поиск искусного и неочевидного решения. Понимание принципов программирования помогает находить уязвимости, а навыки обнаружения уязвимостей помогают создавать программы, поэтому многие хакеры занимаются тем и другим одновременно.
Интересные нестандартные ходы есть как в техниках написания элегантных программ, так и в техниках поиска слабых мест.
С чего начать? Чтобы перезаписывать память с помощью переполнения буфера, получать доступ к удаленному серверу и перехватывать соединения вам предстоит программировать на Си и ассемблере, использовать шелл-код и регистры процессора, познакомиться с сетевыми взаимодействиями и шифрованием и многое другое.
Как бы мы ни хотели верить в чудо, программное обеспечение и компьютерные сети, от которых зависит наша повседневная жизнь, обладают уязвимостями.
#book #coding #reverse
❤3🔥2
Эриксон_Д_Хакинг_Искусство_эксплойта.pdf
20.5 MB
Хакинг: искусство эксплойта. 2-е изд, Эриксон Д., 2018
🔥3❤2
Ты пришел в новую компании, а там все или большая часть сотрудников значительно старше тебя, а кое кто уже "супер стар". Интересы не совпадают, общих тем кроме работы нет, закалка разных времен. Как это воспримешь, что будешь делать?
Anonymous Poll
40%
Буду работать, вливаться в коллектив, возраст не так важен, главное деловые качества и компетенции
3%
Не смогу с такими долго работать, нужно искать новые варианты и уходить
24%
Похер на этот возраст, пока $$$ платят норм будем прорываться
3%
В топовой компании не может быть столько много олдов, молодежи больше, это приемлимо
22%
Как повезет 50/50 иногда старшие более адекватные, здравые, компетентнее чем молодые, но не всегда
4%
Я пока не работаю, не знаю
4%
Свой вариант (пиши в чат)
🤔2🫡2
Kali Linux CTF Blueprints, Cameron Buchanan, 2014
Build, test, and customize your own Capture the Flag challenges across multiple platforms designed to be attacked with Kali Linux
Taking a highly practical approach and a playful tone, Kali Linux CTF Blueprints provides step-by-step guides to setting up vulnerabilities, in-depth guidance to exploiting them, and a variety of advice and ideas to build and customize your own challenges. If you are a penetration testing team leader or individual who wishes to challenge yourself or your friends in the creation of penetration testing assault courses, this is the book for you. The book assumes a basic level of penetration skills and familiarity with the Kali Linux operating system.
#book #Kali #ctf
Build, test, and customize your own Capture the Flag challenges across multiple platforms designed to be attacked with Kali Linux
Taking a highly practical approach and a playful tone, Kali Linux CTF Blueprints provides step-by-step guides to setting up vulnerabilities, in-depth guidance to exploiting them, and a variety of advice and ideas to build and customize your own challenges. If you are a penetration testing team leader or individual who wishes to challenge yourself or your friends in the creation of penetration testing assault courses, this is the book for you. The book assumes a basic level of penetration skills and familiarity with the Kali Linux operating system.
#book #Kali #ctf
👍5
Kali_Linux_CTF_Blueprints_-_Buchanan_Cam.pdf
3.5 MB
Kali Linux CTF Blueprints, Cameron Buchanan, 2014
👍5🔥1
Кибербезопасность: стратегии атак и обороны, Юрий Диогенес, Эрдаль Озкайя, 2020
Безопасность инфраструктуры с использованием тактик Красной и Синей команд
Книга посвящена многим аспектам компьютерной безопасности - начиная от стратегии защиты до управления уязвимостями. В ней рассматриваются различные отраслевые стандарты и передовые методы реагирования, процессы взлома данных и политики безопасности, базовые средства контроля безопасности.
Предполагается, что читатели этой книги знакомы с основными понятиями информационной безопасности и операционными системами Windows и Linux. Издание будет полезно специалистам по информационной безопасности и всем IT- специалистам, которые хотят узнать больше о кибербезопасности.
#book
Безопасность инфраструктуры с использованием тактик Красной и Синей команд
Книга посвящена многим аспектам компьютерной безопасности - начиная от стратегии защиты до управления уязвимостями. В ней рассматриваются различные отраслевые стандарты и передовые методы реагирования, процессы взлома данных и политики безопасности, базовые средства контроля безопасности.
Предполагается, что читатели этой книги знакомы с основными понятиями информационной безопасности и операционными системами Windows и Linux. Издание будет полезно специалистам по информационной безопасности и всем IT- специалистам, которые хотят узнать больше о кибербезопасности.
#book
👍4
Кибербезопасность_стратегии_атак_и_обороны.pdf
18.7 MB
Кибербезопасность: стратегии атак и обороны, Юрий Диогенес, Эрдаль Озкайя, 2020
👍4🔥3
Cybersecurity Myths and Misconceptions: Avoiding the Hazards and Pitfalls that Derail Us by Eugene Spafford, Leigh Metcalf, Josiah Dykstra, 2023
175+ Cybersecurity Misconceptions and the Myth-Busting Skills You Need to Correct Them
Cybersecurity is fraught with hidden and unsuspected dangers and difficulties. Despite our best intentions, there are common and avoidable mistakes that arise from folk wisdom, faulty assumptions about the world, and our own human biases.
Cybersecurity implementations, investigations, and research all suffer as a result. Many of the bad practices sound logical, especially to people new to the field of cybersecurity, and that means they get adopted and repeated despite not being correct. For instance, why isn't the user the weakest link?
#book
175+ Cybersecurity Misconceptions and the Myth-Busting Skills You Need to Correct Them
Cybersecurity is fraught with hidden and unsuspected dangers and difficulties. Despite our best intentions, there are common and avoidable mistakes that arise from folk wisdom, faulty assumptions about the world, and our own human biases.
Cybersecurity implementations, investigations, and research all suffer as a result. Many of the bad practices sound logical, especially to people new to the field of cybersecurity, and that means they get adopted and repeated despite not being correct. For instance, why isn't the user the weakest link?
#book
👍3🤔1
Cybersecurity.Myths.and.Misconceptions.epub
13.5 MB
Cybersecurity Myths and Misconceptions: Avoiding the Hazards and Pitfalls that Derail Us by Eugene Spafford, Leigh Metcalf, Josiah Dykstra, 2023
👍4
VPN в России: от блокировки сервисов к блокировке протоколов, РосКомСвобода, 2023
В 2023 году Министерство цифрового развития предложило новый законопроект, который должен позволить Роскомнадзору целенаправленно блокировать «информацию о способах, методах обеспечения доступа к информационным ресурсам и (или) информационно-телекоммуникационным сетям, доступ к которым ограничен на территории Российской Федерации».
В этом исследовании мы попытались понять как россияне пользуются инструментами обхода блокировок, какие сервисы наиболее популярны, как пользователи реагируют на блокировки сервисов и как интернет-цензура в целом влияет на потребление контента и доступ к источникам информации для россиян.
Дополнительно:
За "обход" блокировок будут наказывать с 2024 года
Великий китайский фаейрвол (книга)
Реально работающие VPN в РФ и способы обхода фуфло-блокировок
#privacy
В 2023 году Министерство цифрового развития предложило новый законопроект, который должен позволить Роскомнадзору целенаправленно блокировать «информацию о способах, методах обеспечения доступа к информационным ресурсам и (или) информационно-телекоммуникационным сетям, доступ к которым ограничен на территории Российской Федерации».
В этом исследовании мы попытались понять как россияне пользуются инструментами обхода блокировок, какие сервисы наиболее популярны, как пользователи реагируют на блокировки сервисов и как интернет-цензура в целом влияет на потребление контента и доступ к источникам информации для россиян.
Дополнительно:
За "обход" блокировок будут наказывать с 2024 года
Великий китайский фаейрвол (книга)
Реально работающие VPN в РФ и способы обхода фуфло-блокировок
#privacy
🤡15👍1😁1
vpn_in_russia__from_blocking_services_to_blocking_protocols.pdf
2 MB
VPN в России: от блокировки сервисов к блокировке протоколов, РосКомСвобода, 2023
🤡12👍1
Bondar_Kak_oboyti_blokirovku_sayta_59cd33_249612.fb2
830.6 KB
Как обойти блокировку сайта, Александр Бондарь, 2013
🤡5
Кибербезопасность: Итоги года 2023, Jet security team
В течение 2023 года ИБ‑специалисты наблюдали системное усложнение характера и методов кибератак, например, использование сложнодетектируемых вредоносов, применение инструментов автоматизации и подготовка атак с помощью технологий искусственного интеллекта, многосоставные цепочки взлома через доверенных партнёров. По словам специалистов по ИБ, доля задействованных в прошлогодних атаках низкоквалифицированных хакеров, хактивистов и noscript kiddie сократилась. В 2024 году аналитики ожидают увеличения сложных многоступенчатых кибератак.
Источник + Хабр + РБК
#analytics
В течение 2023 года ИБ‑специалисты наблюдали системное усложнение характера и методов кибератак, например, использование сложнодетектируемых вредоносов, применение инструментов автоматизации и подготовка атак с помощью технологий искусственного интеллекта, многосоставные цепочки взлома через доверенных партнёров. По словам специалистов по ИБ, доля задействованных в прошлогодних атаках низкоквалифицированных хакеров, хактивистов и noscript kiddie сократилась. В 2024 году аналитики ожидают увеличения сложных многоступенчатых кибератак.
Источник + Хабр + РБК
#analytics
🤡4👍1🤣1