(+) Нацпроект должен создать тесное взаимодействие системы образования, в которую входят школы, колледжи, вузы и предприятия реального сектора экономики. Предприятия должны открыть свои площадки для посещения, чтобы будущие специалисты могли познакомиться с производствами. С 2024 года школы начинают профориентацию с шестого класса. А работодатели примут участие с разработке и реализации учебных планов.
(+) Россия по объему совокупных вычислительных мощностей с использованием искусственного интеллекта (ИИ) входит в десятку стран-лидеров. А общий уровень внедрения искусственного интеллекта в приоритетных направлениях экономики составил 31,5%
(+) Премьер-министр отметил, что за прошлый год отечественный рынок искусственного интеллекта вырос примерно на 18% и почти достиг отметки в 650 млрд рублей.
(+) Ранее президент РФ Владимир Путин заявил, что Россия должна идти впереди технологических изменений, поэтому нужно создавать инфраструктуру для широкого использования искусственного интеллекта
Источник: РГ + ВДНХ + Лидер ИИ
#event
(+) Россия по объему совокупных вычислительных мощностей с использованием искусственного интеллекта (ИИ) входит в десятку стран-лидеров. А общий уровень внедрения искусственного интеллекта в приоритетных направлениях экономики составил 31,5%
(+) Премьер-министр отметил, что за прошлый год отечественный рынок искусственного интеллекта вырос примерно на 18% и почти достиг отметки в 650 млрд рублей.
(+) Ранее президент РФ Владимир Путин заявил, что Россия должна идти впереди технологических изменений, поэтому нужно создавать инфраструктуру для широкого использования искусственного интеллекта
Источник: РГ + ВДНХ + Лидер ИИ
#event
🤡22👍6🤣4
Advanced Software Exploitation by Ptrace Security, 2019 (book only, no video lessons)
In the first half of the course, attendees will use fuzzing, reverse engineering, and source code auditing, to attack a wide variety of applications (e.g. iTunes, Firefox, Vulnserver, etc.) and then use proven exploitation techniques to develop an exploit for one of the VMs (Windows 7, Windows 8.1 and Windows 10).
Then, in the second half of the course, the focus will shift from classic vulnerabilities to more advanced ones. In this section, students will learn how to escape Java sandbox using a type confusion vulnerability, how to circumvent the ASLR without pointer leaks, and how to use precise heap spraying, just to name a few.
By the end of this course, students will know how to find software vulnerabilities using fuzzing, reverse engineering, and source code auditing, and then how to write their own exploits in Python, JavaScript, or Java.
GitHub
About the course
Official page
#education #reverse #coding #python
In the first half of the course, attendees will use fuzzing, reverse engineering, and source code auditing, to attack a wide variety of applications (e.g. iTunes, Firefox, Vulnserver, etc.) and then use proven exploitation techniques to develop an exploit for one of the VMs (Windows 7, Windows 8.1 and Windows 10).
Then, in the second half of the course, the focus will shift from classic vulnerabilities to more advanced ones. In this section, students will learn how to escape Java sandbox using a type confusion vulnerability, how to circumvent the ASLR without pointer leaks, and how to use precise heap spraying, just to name a few.
By the end of this course, students will know how to find software vulnerabilities using fuzzing, reverse engineering, and source code auditing, and then how to write their own exploits in Python, JavaScript, or Java.
GitHub
About the course
Official page
#education #reverse #coding #python
👍5🤩1
Advanced Software Exploitation.7z
10.8 MB
Advanced Software Exploitation by Ptrace Security, 2019
🔥4👍3
SOC Analyst Interview questions & answers.pdf
467.4 KB
SOC Analyst Interview questions & answers, 2024
👍5🔥2
Hacking Windows, first edition, Kevin Thomas, 2022
On November 20, 1985, Microsoft introduced the Windows operating environment which was nothing more than a graphical operating shell for MS-DOS.
Today we begin our journey into the Win32API. This book will take you step-by-step writing very simple Win32API’s in both x86 and x64 platforms in C and then reversing them both very carefully using the world’s most popular Hey Rays IDA Free tool which is a stripped down version of the IDA Pro tool used in more professional Reverse Engineering environments. Let’s begin...
#book #windows
On November 20, 1985, Microsoft introduced the Windows operating environment which was nothing more than a graphical operating shell for MS-DOS.
Today we begin our journey into the Win32API. This book will take you step-by-step writing very simple Win32API’s in both x86 and x64 platforms in C and then reversing them both very carefully using the world’s most popular Hey Rays IDA Free tool which is a stripped down version of the IDA Pro tool used in more professional Reverse Engineering environments. Let’s begin...
#book #windows
🔥4❤2👍1
CISM Certified Information Security Manager All-in-One Exam Guide, Second Edition, Peter H. Gregory, 2018 (published October 14, 2022)
Provides 100% coverage of every objective on the 2022 CISM exam.
The book features learning objectives, exam tips, practice questions, and in-depth explanations. All questions closely match those on the live test in tone, format, and content. Special design elements throughout provide real-world insight and call out potentially harmful situations. Beyond fully preparing you for the exam, the book also serves as a valuable on-the-job reference
Extra:
(+) CISSP All-in-One Exam Guide, Ninth Edition 9th Edition by Fernando Maymi, Shon Harris, 2021
(+) Русскоязычная адаптация
#book #management
Provides 100% coverage of every objective on the 2022 CISM exam.
The book features learning objectives, exam tips, practice questions, and in-depth explanations. All questions closely match those on the live test in tone, format, and content. Special design elements throughout provide real-world insight and call out potentially harmful situations. Beyond fully preparing you for the exam, the book also serves as a valuable on-the-job reference
Extra:
(+) CISSP All-in-One Exam Guide, Ninth Edition 9th Edition by Fernando Maymi, Shon Harris, 2021
(+) Русскоязычная адаптация
#book #management
🔥4❤2
CISM_Cert_Info_Security_Manager_All-in-One_EG_2Ed.pdf
18.4 MB
CISM Certified Information Security Manager All-in-One Exam Guide, Second Edition, Peter H. Gregory, 2018 (published October 14, 2022)
🔥5👍1
Всем новым подписчикам напоминаю, что у паблика @w2hack есть отдельное хранилище данных @w2h_storage содержащее различные файлы - учебные курсы, софт, плейлисты, книги и другие полезные материалы.
Хранилище предназначено только для обмена файлами и пересылки материалов. Обсуждение, голосовалки, дискуссии только в чате w2hack discussion
#info
Хранилище предназначено только для обмена файлами и пересылки материалов. Обсуждение, голосовалки, дискуссии только в чате w2hack discussion
#info
👍8❤3
Карьера в информационной безопасности, К. М. Саматов, 2020
Эта книга о карьере в информационной безопасности, о месте информационной безопасности в безопасности бизнеса и не только. Книга предназначена прежде всего для тех, кто начинает свой путь в информационной безопасности – обучается на соответствующих специальностях в средних и высших учебных заведениях.
Книга может быть полезна руководителям и специалистам по работе с персоналом, т.к. в ней изложен опыт автора по адаптации работников в подразделении информационной безопасности.
#book #newbie #management
Эта книга о карьере в информационной безопасности, о месте информационной безопасности в безопасности бизнеса и не только. Книга предназначена прежде всего для тех, кто начинает свой путь в информационной безопасности – обучается на соответствующих специальностях в средних и высших учебных заведениях.
Книга может быть полезна руководителям и специалистам по работе с персоналом, т.к. в ней изложен опыт автора по адаптации работников в подразделении информационной безопасности.
#book #newbie #management
👍6🔥1🤝1
Карьера_в_информационной_безопасности.pdf
1.4 MB
Карьера в информационной безопасности, К. М. Саматов, 2020
👍4🙏2🔥1
Безопасность веб-приложений на Python. Криптография, TLS и устойчивость к атакам, Деннис Бирн., 2023
Безопасность — это комплексная проблема, охватывающая пользовательские интерфейсы, API, веб-серверы, сетевую инфраструктуру и все, что между ними. Эта книга, наполненная реалистичными примерами, ясными иллюстрациями и действующим кодом, покажет вам, как защищать веб-приложения на Python и Django. В ней опытный специалист по безопасности Деннис Бирн объясняет сложные термины и алгоритмы безопасности простым языком.
Начав с обзора основ криптографии, вы постепенно узнаете, как реализовать уровни защиты, безопасную аутентификацию пользователей и доступ третьих лиц, а также защитить свои приложения от распространенных видов атак. Издание предназначено для программистов на Python среднего уровня.
#book #coding #python
Безопасность — это комплексная проблема, охватывающая пользовательские интерфейсы, API, веб-серверы, сетевую инфраструктуру и все, что между ними. Эта книга, наполненная реалистичными примерами, ясными иллюстрациями и действующим кодом, покажет вам, как защищать веб-приложения на Python и Django. В ней опытный специалист по безопасности Деннис Бирн объясняет сложные термины и алгоритмы безопасности простым языком.
Начав с обзора основ криптографии, вы постепенно узнаете, как реализовать уровни защиты, безопасную аутентификацию пользователей и доступ третьих лиц, а также защитить свои приложения от распространенных видов атак. Издание предназначено для программистов на Python среднего уровня.
#book #coding #python
👍5🔥3
Безопасность_веб_приложений_на_Python_2023_Деннис_Бирн.pdf
10.2 MB
Безопасность веб-приложений на Python. Криптография, TLS и устойчивость к атакам, Деннис Бирн., 2023
🔥9👍1
Методы и средства радиоэлектронной борьбы, Куприянов Александр, Перунов Юрий, 2021
Рассматриваются радиоэлектронные системы и средства, функционирующие в условиях информационного противоборства, а также средства и способы радиоэлектронного подавления информационных каналов радиоэлектронных систем различной структуры и функционального назначения.
Приводятся технические решения при построении средств радиоэлектронного противодействия, методы оценки эффективности средств радиоэлектронной борьбы и тенденции развития этих средств.
#book #hardware
Рассматриваются радиоэлектронные системы и средства, функционирующие в условиях информационного противоборства, а также средства и способы радиоэлектронного подавления информационных каналов радиоэлектронных систем различной структуры и функционального назначения.
Приводятся технические решения при построении средств радиоэлектронного противодействия, методы оценки эффективности средств радиоэлектронной борьбы и тенденции развития этих средств.
#book #hardware
👍10🔥3🤡3❤1
Metody_i_sredstva_radioelektronnoi_borby.pdf
5 MB
Методы и средства радиоэлектронной борьбы, Куприянов Александр, Перунов Юрий, 2021
👍5🔥3