Podborka_Cybersec.torrent
42.1 KB
Some cybersecurity books [9 books] by Qian Han, Nick Aleks,Ben McCarty, Daniel Graham, etc., 2015-2024
🔥5🎉2
UNIX Co-Founder Ken Thompson's BSD Password Has Finally Been Cracked
A 40-year-old password of Ken Thompson, the co-creator of the UNIX operating system among, has finally been cracked that belongs to a BSD-based system, one of the original versions of UNIX, which was back then used by various computer science pioneers.
Thompson's password has been revealed as "p/q2-q4!a" — a notation in chess to describe the move "pawn from Queen's 2 to Queen's 4."
Source: THN + ICD + Reddit + YouTube + LB
Источники: Хабр + AM + Dzen
#fun #linux
A 40-year-old password of Ken Thompson, the co-creator of the UNIX operating system among, has finally been cracked that belongs to a BSD-based system, one of the original versions of UNIX, which was back then used by various computer science pioneers.
Thompson's password has been revealed as "p/q2-q4!a" — a notation in chess to describe the move "pawn from Queen's 2 to Queen's 4."
Source: THN + ICD + Reddit + YouTube + LB
Источники: Хабр + AM + Dzen
#fun #linux
❤8👍1🤔1
Ряд стран Европы в этом году в качестве эксперимента переходит на 4-х дневную рабочую неделю. Есть исследования о повышении эффективност труда и снижения уровня стресса у сотрудников. Каково твое мнение на этот счет?
Anonymous Poll
42%
Поддерживаю, 4/3 это оптимальный вариант рабочей недели, баланс и комфорт
4%
Станет только хуже, сотрудники будут меньше работать и больше "шланговавать"
11%
Не могу точно сказать, нужны данные эксперимента, исследования и доп аргументы
22%
В зависимости от отрасли и должности, не все могут позволить себе график 4/3
4%
Надо батрачить 7/0, никаких выходных, праздников и day off, больше е##шить - больше результатов
16%
Да в РФ похер на эти эксперименты, РФ не ЕС, как работали так и будут
1%
Свой вариант (пиши в чат)
🔥6🤔2👍1
Mastering Linux Security and Hardening. Secure your Linux server and protect it from intruders, malware attacks, and other external threats, Donald A. Tevault, 2018
This book has extensive coverage of techniques that will help prevent attackers from breaching your system, by building a much more secure Linux environment.
You will learn various security techniques such as SSH hardening, network service detection, setting up firewalls, encrypting file systems, protecting user accounts, authentication processes, and so on. Moving forward, you will also develop hands-on skills with advanced Linux permissions, access control, special modes, and more. Lastly, this book will also cover best practices and troubleshooting techniques to get your work done efficiently.
#book #linux #hardening
This book has extensive coverage of techniques that will help prevent attackers from breaching your system, by building a much more secure Linux environment.
You will learn various security techniques such as SSH hardening, network service detection, setting up firewalls, encrypting file systems, protecting user accounts, authentication processes, and so on. Moving forward, you will also develop hands-on skills with advanced Linux permissions, access control, special modes, and more. Lastly, this book will also cover best practices and troubleshooting techniques to get your work done efficiently.
#book #linux #hardening
👍6❤1
Mastering Linux Security and Hardening_x.pdf
9.4 MB
Mastering Linux Security and Hardening. Secure your Linux server and protect it from intruders, malware attacks, and other external threats, Donald A. Tevault, 2018
👍3❤2🔥2
Убыль населения в Москве открывает новые возможности релокантам из регионов РФ для старта успешной карьеры в ИТ секторе
Некоторые выдержки:
(+) В Москве и области ожидается наибольшая убыль населения среди регионов к 2046 году
(+) Текучесть кадров выросла до 37%. Отношение к построению карьеры у многих поменялось
(+) IT-компании отказываются от релокантов и ищут им замену в российских регионах.
(+) Самый высокий спрос на инженеров DevOps с опытом построения облачных сетей, программистов PHP и data Scientist с опытом машинного обучения, специалистов по информационной безопасности.
(+) Средняя зарплата от московских компаний составляет до 370 тыс. руб. Максимальное предложение 500 тыс. руб. При этом специалист, находящийся в Казани, готов трудиться в среднем за 270 тыс. руб., посчитали в Superjob.
(+) Не хватает мигрантов и миллениалов. Эксперты — о кадровом дефиците в России
(+) Уровень безработицы в РФ весь год сохранится около 3–4%.
Источники: Tass + RBC + VD + RG + Dzen + NGS
#analytics
Некоторые выдержки:
(+) В Москве и области ожидается наибольшая убыль населения среди регионов к 2046 году
(+) Текучесть кадров выросла до 37%. Отношение к построению карьеры у многих поменялось
(+) IT-компании отказываются от релокантов и ищут им замену в российских регионах.
(+) Самый высокий спрос на инженеров DevOps с опытом построения облачных сетей, программистов PHP и data Scientist с опытом машинного обучения, специалистов по информационной безопасности.
(+) Средняя зарплата от московских компаний составляет до 370 тыс. руб. Максимальное предложение 500 тыс. руб. При этом специалист, находящийся в Казани, готов трудиться в среднем за 270 тыс. руб., посчитали в Superjob.
(+) Не хватает мигрантов и миллениалов. Эксперты — о кадровом дефиците в России
(+) Уровень безработицы в РФ весь год сохранится около 3–4%.
Источники: Tass + RBC + VD + RG + Dzen + NGS
#analytics
🤡9👍3❤1
Современные веб-атаки и эксплуатация WEB-300, Offensive Security, 2022
Вольный перевод официального руководства Advanced Web Attacks and Exploitation (AWAE) \ WEB-300
Современные веб-приложения представляют собой поверхность атаки, важность которой, несомненно, продолжает расти в течение последнего десятилетия. С улучшением безопасности устройств на границе сети и уменьшением количества успешных атак на них, веб-приложения, наряду с социальной инженерией, вероятно, представляют собой наиболее жизнеспособный способ проникновения через периметр безопасности сети.
Официальной сайт
English version + 2019 version + 2019 video
#book #web
Вольный перевод официального руководства Advanced Web Attacks and Exploitation (AWAE) \ WEB-300
Современные веб-приложения представляют собой поверхность атаки, важность которой, несомненно, продолжает расти в течение последнего десятилетия. С улучшением безопасности устройств на границе сети и уменьшением количества успешных атак на них, веб-приложения, наряду с социальной инженерией, вероятно, представляют собой наиболее жизнеспособный способ проникновения через периметр безопасности сети.
Официальной сайт
English version + 2019 version + 2019 video
#book #web
❤4🔥3
Sovremennye_Veb-Ataki_I_Expluatatsia_2022.pdf
45.3 MB
Современные веб-атаки и эксплуатация WEB-300, Offensive Security, 2022
❤9👍2
MITRE ATTACK Translation.xlsx
168.7 KB
MITRE ATT&CK в excel таблице, перевод и адаптация Алексея Лукацкого, версия 9 (12.09.2021)
👍8
Windows Security Internals: A Deep Dive into Windows Authentication, Authorization, and Auditing by James Forshaw, 2024 (Early Access 2023)
Power up your Windows security skills with expert guidance, in-depth technical insights, and dozens of real-world vulnerability examples from Google Project Zero’s most renowned researcher! Learn core components of the system in greater depth than ever before, and gain hands-on experience probing advanced Microsoft security systems with the added benefit of PowerShell noscripts.
The book is a must-have for anyone needing to understand the Windows operating system’s low-level implementations, whether to discover new vulnerabilities or protect against known ones. Developers, devops, and security researchers will all find unparalleled insight into the operating system’s key elements and weaknesses, surpassing even Microsoft’s official documentation.
#book #windows #defensive
Power up your Windows security skills with expert guidance, in-depth technical insights, and dozens of real-world vulnerability examples from Google Project Zero’s most renowned researcher! Learn core components of the system in greater depth than ever before, and gain hands-on experience probing advanced Microsoft security systems with the added benefit of PowerShell noscripts.
The book is a must-have for anyone needing to understand the Windows operating system’s low-level implementations, whether to discover new vulnerabilities or protect against known ones. Developers, devops, and security researchers will all find unparalleled insight into the operating system’s key elements and weaknesses, surpassing even Microsoft’s official documentation.
#book #windows #defensive
👍3
Windows Security Internals.pdf
6.1 MB
Windows Security Internals: A Deep Dive into Windows Authentication, Authorization, and Auditing by James Forshaw, 2024 (Early Access 2023)
👍5
The Language of Deception: Weaponizing Next Generation AI, 1st Edition by Justin Hutchens, Stuart McClure
In the book, you will explore multiple foundational concepts to include the history of social engineering and social robotics, the psychology of deception, considerations of machine sentience and consciousness, and the history of how technology has been weaponized in the past. From these foundations, the author examines topics related to the emerging risks of advanced AI technologies
#book #OSINT #privacy #AI
In the book, you will explore multiple foundational concepts to include the history of social engineering and social robotics, the psychology of deception, considerations of machine sentience and consciousness, and the history of how technology has been weaponized in the past. From these foundations, the author examines topics related to the emerging risks of advanced AI technologies
#book #OSINT #privacy #AI
👍4
The Language of Deception Weaponizing Next Generation AI.pdf
7.1 MB
The Language of Deception: Weaponizing Next Generation AI, 1st Edition by Justin Hutchens, Stuart McClure
👍3
Security Orchestration, Automation, and Response for Security Analysts. Learn the secrets of SOAR to improve MTTA and MTTR and strengthen your organization’s security posture by Benjamin Kovacevic, 2023
What's inside
(+) An exploration of the SOAR platform's full features to streamline your security operations
(+) Lots of automation techniques to improve your investigative ability
(+) Actionable advice on how to leverage the capabilities of SOAR technologies such as incident management and automation to improve security posture
#book #defensive
What's inside
(+) An exploration of the SOAR platform's full features to streamline your security operations
(+) Lots of automation techniques to improve your investigative ability
(+) Actionable advice on how to leverage the capabilities of SOAR technologies such as incident management and automation to improve security posture
#book #defensive
👍3