Сколько в среднем времени обычно ты тратишь на поиск/смену работы? Общее время от первого контакта (поиска, звонка, переписки) до получения офера?
Anonymous Poll
9%
До 2-х недель
17%
От 1-го до 2-х месяцев
7%
От 2-х до 3-х месяцев
9%
До полугода (6 месяцев)
12%
Ищу, ищу и ни хера не могу найти
12%
Не ищу работу, мне сами предлагают, зазывают, хантят, перекупают
4%
Работаю на себя (бизнес, ИП, самозанятый)
25%
Я студент, не работаю, заценить ответ
7%
Свой вариант (пиши в чат)
🔥4🤔1
Друзья, кто хочет поддержать @w2hack канал, его наполнение интересными, редкими, свеже вышедшими книгами, новыми версиями актуальных обучающих курсов и другими материалами, любая посильная для вас сумма на карточку РФ админа: ☕️
2200 3921 1064 4098 (рублевый счет)
Спасибо всем за участие!🤝
Спасибо всем за участие!🤝
👍11🔥3🤡3❤2
Malware Forensics v5:AI &ChatGPT Mastery in Malware Analysis, Udemy (Dharmanandana Reddy Pothula), 2024
Navigating the Future of Malware Forensics with AI and ChatGPT.
Dive into the intricate and ever-evolving domain of malware forensics with "Malware Forensics v5: AI & ChatGPT Mastery in Malware Analysis," a pioneering course crafted to arm you with the advanced knowledge and skills essential for mastering the latest cybersecurity challenges.
This course emphasizes the transformative role of AI and ChatGPT in revolutionizing malware detection and analysis, setting a new benchmark in the field.
Source
#education #malware #AI
Navigating the Future of Malware Forensics with AI and ChatGPT.
Dive into the intricate and ever-evolving domain of malware forensics with "Malware Forensics v5: AI & ChatGPT Mastery in Malware Analysis," a pioneering course crafted to arm you with the advanced knowledge and skills essential for mastering the latest cybersecurity challenges.
This course emphasizes the transformative role of AI and ChatGPT in revolutionizing malware detection and analysis, setting a new benchmark in the field.
Source
#education #malware #AI
🔥5👏3❤1
Malware Forensics v5AI ChatGPT Mastery in Malware Analysis.7z
1017 MB
Malware Forensics v5:AI &ChatGPT Mastery in Malware Analysis, Udemy (Dharmanandana Reddy Pothula), 2024
🔥5🎉4😱2
Дмитрий Петров. Полиглот. Английский за 16 часов! (видео + учебник + таблицы), 2012
Преподаватель Дмитрий Петров - полиглот (в его активе более 30 языков), психолингвист, синхронный переводчик, автор методики интенсивного обучения иностранным языкам, автор книги "Магия Слова".
В группе 8 учеников. Шестеро из них - медийные лица (актёры, режиссеры, телеведущие). Все ученики или не знают изучаемого языка, или, в лучшем случае, у них остались смутные воспоминания от школьной программы. Уже на первом уроке они начинают общение на языке. С ошибками, с долгими паузами, с напряжением, но прогресс заметен сразу.
На каждом уроке закрепляется пройденное и вводится новый грамматический и лексический материал. К финишу ученики овладевают основными грамматическими схемами и свободно используют их в своей речи. Метод Дмитрия Петрова - не приступать к языку, а проникать в него, почувствовать себя комфортно в новой языковой среде.
#education #english
Преподаватель Дмитрий Петров - полиглот (в его активе более 30 языков), психолингвист, синхронный переводчик, автор методики интенсивного обучения иностранным языкам, автор книги "Магия Слова".
В группе 8 учеников. Шестеро из них - медийные лица (актёры, режиссеры, телеведущие). Все ученики или не знают изучаемого языка, или, в лучшем случае, у них остались смутные воспоминания от школьной программы. Уже на первом уроке они начинают общение на языке. С ошибками, с долгими паузами, с напряжением, но прогресс заметен сразу.
На каждом уроке закрепляется пройденное и вводится новый грамматический и лексический материал. К финишу ученики овладевают основными грамматическими схемами и свободно используют их в своей речи. Метод Дмитрия Петрова - не приступать к языку, а проникать в него, почувствовать себя комфортно в новой языковой среде.
#education #english
🤡4👍3🔥3❤1
Дмитрий_Петров_Полиглот_Английский_за_16_часов!.torrent
24.2 KB
Торрент "Дмитрий Петров. Полиглот. Английский за 16 часов! (видео + учебник + таблицы), 2012"
❤6👏3
Как я презентую себя перед работодателем? Какие фичи позволяют максимально продать себя на большие деньги, высшую должность, выбить другие преференции и плюшки
Anonymous Poll
5%
Авторские статьи, книги, сборники, брошюры по проф тематике
9%
GitHub акк, свои разработки, pet проекты
4%
Контрибьютор в чужой проект/софт GitHub, Open Source, etc
3%
Участник проф комьюнити, спикер на эвентах, ментор, судья
12%
Проф сертификаты и коммерческое обучение
20%
Большой опыт, много контор за плечами, широкий кругозор
19%
На х#й все, я и так красавчик
11%
Это все не работает, пафос на паблику, работодателю по ##й на твои заслуги, ему нужны работяги
5%
Рекомендации, родственные связи, нетворкинг
12%
Свой вариант (пиши в чат)
🔥7🤡3👍2😁2🤔2🤣2
Keycloak - Identity and Access Management for Modern Applications. Harness the power of Keycloak, OpenID Connect, and OAuth 2.0 to secure applications, 2nd Edition by
Stian Thorgersen, Pedro Igor Silva, 2023
The second edition is an updated, comprehensive introduction to Keycloak and its updates.In this new edition, you will learn how to use the latest distribution of Keycloak. The recent versions of Keycloak are now based on Quarkus, which brings a new and improved user experience and a new admin console with a higher focus on usability. You will see how to leverage Spring Security, instead of the Keycloak Spring adapter while using Keycloak 22. As you progress, you'll understand the new Keycloak distribution and explore best practices in using OAuth.
GitHub
#book #SecDevOps #defensive
Stian Thorgersen, Pedro Igor Silva, 2023
The second edition is an updated, comprehensive introduction to Keycloak and its updates.In this new edition, you will learn how to use the latest distribution of Keycloak. The recent versions of Keycloak are now based on Quarkus, which brings a new and improved user experience and a new admin console with a higher focus on usability. You will see how to leverage Spring Security, instead of the Keycloak Spring adapter while using Keycloak 22. As you progress, you'll understand the new Keycloak distribution and explore best practices in using OAuth.
GitHub
#book #SecDevOps #defensive
🔥5👍2😱1
Keycloak_Identity_and_Access_Management_for_Modern_Applications.pdf
7.8 MB
Keycloak - Identity and Access Management for Modern Applications. Harness the power of Keycloak, OpenID Connect, and OAuth 2.0 to secure applications, 2nd Edition by
Stian Thorgersen, Pedro Igor Silva, 2023
Stian Thorgersen, Pedro Igor Silva, 2023
👍4🔥3😱1
Windows 11 Security Book: Powerful security by design, Microsoft, 2023
Windows 11 is the most secure Windows ever, built in deep partnership with original equipment manufacturers (OEMs) and silicon manufacturers. Discover why organizations of all sizes, including 90% of Fortune 500 companies, are taking advantage of the powerful default protection of Windows 11.
#docs #windows #defensive
Windows 11 is the most secure Windows ever, built in deep partnership with original equipment manufacturers (OEMs) and silicon manufacturers. Discover why organizations of all sizes, including 90% of Fortune 500 companies, are taking advantage of the powerful default protection of Windows 11.
#docs #windows #defensive
👍4
MSFT-Windows11-Security-book_Sept2023.pdf
8.8 MB
Windows 11 Security Book: Powerful security by design, Microsoft, 2023
👍6
CBEST Intelligence-Led Testing Understanding Cyber Threat Intelligence Operations, Version 2.0 by Bank of England, 2016
This document defines best practice standards for the production and consumption of threat intelligence. It is intended to
provide the CBEST programme with a foundation for defining and executing intelligence-led cyber threat vulnerability tests in
conjunction with accredited providers of threat intelligence products and services.
After establishing some important terminology, this document presents an overview of the process underpinning a best practice threat intelligence capability and the organisation, roles and skills required for running it. It then discusses maturity models relating to the production and consumption of threat intelligence.
#book
This document defines best practice standards for the production and consumption of threat intelligence. It is intended to
provide the CBEST programme with a foundation for defining and executing intelligence-led cyber threat vulnerability tests in
conjunction with accredited providers of threat intelligence products and services.
After establishing some important terminology, this document presents an overview of the process underpinning a best practice threat intelligence capability and the organisation, roles and skills required for running it. It then discusses maturity models relating to the production and consumption of threat intelligence.
#book
👍4
understanding-cyber-threat-intelligence-operations.PDF
5.4 MB
CBEST Intelligence-Led Testing Understanding Cyber Threat Intelligence Operations, Version 2.0 by Bank of England, 2016
👍4
Hardware Security Training, Hands-on! vy Mark Tehranipoor, N. Nalla Anandakumar, Farimah Farahmandi, 2023
This is the first book dedicated to hands-on hardware security training. It includes a number of modules to demonstrate attacks on hardware devices and to assess the efficacy of the countermeasure techniques.
All the hands-on experiments presented in this book can be implemented on readily available Field Programmable Gate Array (FPGA) development boards, making it easy for academic and industry professionals to replicate the modules at low cost. This book enables readers to gain experiences on side-channel attacks, fault-injection attacks, optical probing attack, PUF, TRNGs, odometer, hardware Trojan insertion and detection, logic locking insertion and assessment, and more.
#book #hardware
This is the first book dedicated to hands-on hardware security training. It includes a number of modules to demonstrate attacks on hardware devices and to assess the efficacy of the countermeasure techniques.
All the hands-on experiments presented in this book can be implemented on readily available Field Programmable Gate Array (FPGA) development boards, making it easy for academic and industry professionals to replicate the modules at low cost. This book enables readers to gain experiences on side-channel attacks, fault-injection attacks, optical probing attack, PUF, TRNGs, odometer, hardware Trojan insertion and detection, logic locking insertion and assessment, and more.
#book #hardware
👍3🙏1
Mark_Tehranipoor,_N_Nalla_Anandakumar,_Farimah_Farahmandi_Hardware.pdf
17.1 MB
Hardware Security Training, Hands-on! vy Mark Tehranipoor, N. Nalla Anandakumar, Farimah Farahmandi, 2023
🔥4
👍5