Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакам, Зегжда Дмитрий Петрович, 2020
Монография посвящена проблеме обеспечения киберустойчивости цифровой индустрии в современных условиях. Авторами введены основные понятия кибербезопасности индустриальных систем, рассмотрены вопросы эволюции технологий информационной безопасности.
Представлен новый подход к защите цифровых систем на основе теории управления и функциональной устойчивости, затронуты вопросы импортозамещения, методологического и технического обеспечения защиты цифровых технологий. Рассмотрен широкий спектр связанных тем: от задач обнаружения инцидентов, обработки больших данных и тестирования защищенности, до криптографических методов и протоколов аутентификации.
#book #newbie
Монография посвящена проблеме обеспечения киберустойчивости цифровой индустрии в современных условиях. Авторами введены основные понятия кибербезопасности индустриальных систем, рассмотрены вопросы эволюции технологий информационной безопасности.
Представлен новый подход к защите цифровых систем на основе теории управления и функциональной устойчивости, затронуты вопросы импортозамещения, методологического и технического обеспечения защиты цифровых технологий. Рассмотрен широкий спектр связанных тем: от задач обнаружения инцидентов, обработки больших данных и тестирования защищенности, до криптографических методов и протоколов аутентификации.
#book #newbie
👍4
Кибербезопасность_цифровой_индустрии.pdf
191.6 MB
Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакам, Зегжда Дмитрий Петрович, 2020
👍3🙏1
Архитектура интернета вещей, Перри Ли, 2019
Разработка архитектуры систем интернета вещей с применением датчиков, информационно-коммуникационной инфраструктуры, граничных вычислений, анализа и защиты данных
Книга посвящена всем аспектам использования интернета вещей с примерами его применения в различных сферах, включая промышленность, умные города, nранспортную систему и здравоохранение.
Это наиболее подробное руководство в данной области на русском языке, которое рекомендуется всем отраслевым специалистам Ассоциацией интернета вещей в России. Вы получите полное представление об экосфере интернета вещей, различных технологиях и альтернативах, а также сможете рассмотреть IoT-архитектуру со всех ракурсов.
#book #hardware
Разработка архитектуры систем интернета вещей с применением датчиков, информационно-коммуникационной инфраструктуры, граничных вычислений, анализа и защиты данных
Книга посвящена всем аспектам использования интернета вещей с примерами его применения в различных сферах, включая промышленность, умные города, nранспортную систему и здравоохранение.
Это наиболее подробное руководство в данной области на русском языке, которое рекомендуется всем отраслевым специалистам Ассоциацией интернета вещей в России. Вы получите полное представление об экосфере интернета вещей, различных технологиях и альтернативах, а также сможете рассмотреть IoT-архитектуру со всех ракурсов.
#book #hardware
👍6
Ребята, у кого есть идеи, предложения и вопросы на будущий стрим w2hack live - пишите в бот обратной связи! Как всегда живое общение, ответы на ваши вопросы, обсуждение интересных тем.
#info
#info
🔥5
white2hack 📚
Друзья, долгожданный релиз брошюры "Обучение. Исследования, факты и лучшие практики", White2hack, версия 1.0 (Декабрь 2023) Вашему вниманию предоставлена брошюра собравшая в себя современные научные и эмпирические исследования на тему обучения (получение…
Кто пропустил анонс или по каким то причинам еще не знает, доступна для загрузки свободно распространяемая авторская брошюра "Обучение. Исследования, факты и лучшие практики", White2hack, версия 1.0 (Декабрь 2023)
YouTube презентация + Зеркало на Google drive
#info
YouTube презентация + Зеркало на Google drive
#info
👍4🔥2
white2hack 📚
Обучение_Исследования,_факты_и_лучшие_практики_final_ver_1_2023.pdf
Скачать PDF файл брошюры
❤5👍3
Мне все льзя. О том, как найти свое призвание и самого себя, Татьяна Мужицкая, 2019
Найти дело жизни, реализовать свой потенциал и заработать денег. Согласитесь, хороший план. Только почему-то неосуществимый для большинства из нас. Известный психолог и бизнес-тренер Татьяна Мужицкая утверждает: порой причины, по которым мы не можем найти себя, – бессознательные самозапреты. Книга помогает избавиться от внутренних ограничителей и наконец-то найти тот вид занятий, который вам по-настоящему подходит.
С помощью данной книги ты сможешь:
(+) Вычислить то, чему реально хочется посвятить жизнь.
(+) Проложить максимально короткий маршрут к выбранной цели.
(+) Найти источник энергии, которая позволит двигаться в нужном направлении.
(+) Вычислить скрытые ограничения, которые засели в голове и не дают двигаться вперед.
(+) Составить программу монетизации своего хобби.
(+) Вдохновиться на кардинальные изменения жизни.
#book #great
Найти дело жизни, реализовать свой потенциал и заработать денег. Согласитесь, хороший план. Только почему-то неосуществимый для большинства из нас. Известный психолог и бизнес-тренер Татьяна Мужицкая утверждает: порой причины, по которым мы не можем найти себя, – бессознательные самозапреты. Книга помогает избавиться от внутренних ограничителей и наконец-то найти тот вид занятий, который вам по-настоящему подходит.
С помощью данной книги ты сможешь:
(+) Вычислить то, чему реально хочется посвятить жизнь.
(+) Проложить максимально короткий маршрут к выбранной цели.
(+) Найти источник энергии, которая позволит двигаться в нужном направлении.
(+) Вычислить скрытые ограничения, которые засели в голове и не дают двигаться вперед.
(+) Составить программу монетизации своего хобби.
(+) Вдохновиться на кардинальные изменения жизни.
#book #great
🤡7👍2
Мне_все_льзя_О_том,_как_найти_свое_призвание_и_самого_себя_Татьяна.pdf
3.2 MB
Мне все льзя. О том, как найти свое призвание и самого себя, Татьяна Мужицкая, 2019
👍3
Операционные системы микроконтроллеров: На примере операционной системы реального времени FreeRTOS, Владимир Мединцев, 2023
Код примеров из книги
Дополнительно:
YouTube ролик
Хабр + Dzen
#hardware #coding
Код примеров из книги
Дополнительно:
YouTube ролик
Хабр + Dzen
#hardware #coding
👍4
Medintsev_V_-_Operatsionnye_sistemy_mikrokontrollerov_-_2023.pdf
13.5 MB
Операционные системы микроконтроллеров : На примере операционной системы реального времени FreeRTOS, Владимир Мединцев, 2023
👍4
Msfvenom Cheatsheet: Windows Exploitation by HackingArticles, 2023
MsfVenom is a Metasploit standalone payload generator that is also a replacement for msfpayload and msfencode. Payloads are malicious noscripts that an attacker uses to interact with a target machine in order to compromise it. Msfvenom supports the following platforms and formats to generate the payload: The output format could be in the form of executable files such as exe, php, dll, or as a one-liner.
#pentest #metasploit
MsfVenom is a Metasploit standalone payload generator that is also a replacement for msfpayload and msfencode. Payloads are malicious noscripts that an attacker uses to interact with a target machine in order to compromise it. Msfvenom supports the following platforms and formats to generate the payload: The output format could be in the form of executable files such as exe, php, dll, or as a one-liner.
#pentest #metasploit
👍7
Msfvenom Cheatsheet_Windows Exploitation_Gnite_2024.pdf
2.6 MB
Msfvenom Cheatsheet: Windows Exploitation by HackingArticles, 2023
👍2🔥2
SiCat - The useful exploit finder
SiCat is an advanced exploit search tool designed to identify and gather information about exploits from both open sources and local repositories effectively. With a focus on cybersecurity, SiCat allows users to quickly search online, finding potential vulnerabilities and relevant exploits for ongoing projects or systems.
This tool aids cybersecurity professionals and researchers in understanding potential security risks, providing valuable insights to enhance system security.
GitHub
#pentest
SiCat is an advanced exploit search tool designed to identify and gather information about exploits from both open sources and local repositories effectively. With a focus on cybersecurity, SiCat allows users to quickly search online, finding potential vulnerabilities and relevant exploits for ongoing projects or systems.
This tool aids cybersecurity professionals and researchers in understanding potential security risks, providing valuable insights to enhance system security.
GitHub
#pentest
🔥4👍2
Pwning the Domain- Credentialess & Username, Hadess, 2024
The article explores a range of sophisticated attack techniques targeting Active Directory environments, focusing on methods that require little to no credentials for initial access. Beginning with reconnaissance, adversaries leverage DHCP, DNS, NBT-NS, LDAP, RPC, and SMB null sessions to gather crucial intelligence about network topology and potential vulnerabilities.
Furthermore, the article explores techniques such as NetNTLM relay, ASREPRoasting, and brute-force attacks, providing insights into how adversaries exploit authentication mechanisms and weak passwords to compromise domain security. Lastly, the article addresses critical vulnerabilities like Proxyshell, Proxylogon, Eternalblue, SMBGhost, Zerologon (unauthenticated version), and Petitpotam (unauthenticated version), emphasizing the importance of timely patching and mitigation efforts to defend against potential exploits and safeguard Active Directory environments.
#winodws #pentest
The article explores a range of sophisticated attack techniques targeting Active Directory environments, focusing on methods that require little to no credentials for initial access. Beginning with reconnaissance, adversaries leverage DHCP, DNS, NBT-NS, LDAP, RPC, and SMB null sessions to gather crucial intelligence about network topology and potential vulnerabilities.
Furthermore, the article explores techniques such as NetNTLM relay, ASREPRoasting, and brute-force attacks, providing insights into how adversaries exploit authentication mechanisms and weak passwords to compromise domain security. Lastly, the article addresses critical vulnerabilities like Proxyshell, Proxylogon, Eternalblue, SMBGhost, Zerologon (unauthenticated version), and Petitpotam (unauthenticated version), emphasizing the importance of timely patching and mitigation efforts to defend against potential exploits and safeguard Active Directory environments.
#winodws #pentest
🔥3