Библиотека программиста от Digrol-а
В формирование библиотеки вложено 2000+ человеко-часов. Наполнение библиотеки производится вручную, с высоким уровнем контроля за ошибками. Раздача обновляемая.
Все книги и иные материалы принадлежат их авторам и издательствам. Предоставлено только для ознакомления. После 7 дней ознакомления вы должны приобрести используемые книги или их удалить. Ответственность лежит на пользователе. Ни данный телеграм канал ни трекер (площадка обмена трафиком) за неправомерное использование материалов ответственности не несут
Скачать торрент
#book
В формирование библиотеки вложено 2000+ человеко-часов. Наполнение библиотеки производится вручную, с высоким уровнем контроля за ошибками. Раздача обновляемая.
Скачать торрент
#book
👍5😢1
Привет, парни! В самом начале этого лета 05 июня 2024 года состоится вторая российская конференция БЕКОН 2024 посвященная безопасности контейнеров, и у тебя есть шанс выиграть билет участника ответив на несколько не сложных вопросов.
❗️❗️❗️Внимание! Мероприятие будет проходить оффлайн в Москве, в связи с чем ты должен проживать в столице либо быть готовым приехать на эвент.
По условиям организатора билет разыгрывается только один поэтому его получает самый первый участник верно ответивший на все вопросы.
Если ты готов - не теряй время, приступай к заполнению формы!✅
Результаты будут объявлены 29 мая 2024 в ленте канала.
Удачи, у тебя получится!😉
✅ Заполнить форму
#event
❗️❗️❗️Внимание! Мероприятие будет проходить оффлайн в Москве, в связи с чем ты должен проживать в столице либо быть готовым приехать на эвент.
По условиям организатора билет разыгрывается только один поэтому его получает самый первый участник верно ответивший на все вопросы.
Если ты готов - не теряй время, приступай к заполнению формы!✅
Результаты будут объявлены 29 мая 2024 в ленте канала.
Удачи, у тебя получится!😉
✅ Заполнить форму
#event
🎉7🤡4🤔2🔥1
Novel 4G/5G Attack Technique 'Man On The Side' - Adapting NSA approaches for traffic injection in mobile networks
Recently, new research released by Fredrik Söderlund explains how a MOTS attack using the SCTP protocol specifics can affect 4G/5G networks. SCTP is a communication protocol designed to surpass TCP and UDP, though it's less commonly used and primarily found in telecom scenarios.
Prevention and Detection:
🔹Encrypt the traffic to prevent unauthorized access.
🔹Even better to ensure attackers cannot reside on your network switches.
🔹Detection lies in analyzing the packets that return to a victim in response to its requests. One packet will be the rogue one from the attacker; the other will be legitimate, sent from a genuine server. Both packets will have the same sequence number—a ready-to-use signature, if by chance you monitor this part of the network
#cisco
Recently, new research released by Fredrik Söderlund explains how a MOTS attack using the SCTP protocol specifics can affect 4G/5G networks. SCTP is a communication protocol designed to surpass TCP and UDP, though it's less commonly used and primarily found in telecom scenarios.
Prevention and Detection:
🔹Encrypt the traffic to prevent unauthorized access.
🔹Even better to ensure attackers cannot reside on your network switches.
🔹Detection lies in analyzing the packets that return to a victim in response to its requests. One packet will be the rogue one from the attacker; the other will be legitimate, sent from a genuine server. Both packets will have the same sequence number—a ready-to-use signature, if by chance you monitor this part of the network
#cisco
🤔5
1 июня мы завершаем прием предзаказов на второй бумажный спецвыпуск «Хакера» и передаем номер в печать!
Оформив заказ до этой даты, ты успеешь получить коллекционный журнал по минимальной цене, близкой к себестоимости - всего 1 000 рублей с учетом доставки до адреса!
В этом выпуске будет 240 страниц — вдвое толще стандартных номеров «Хакера»!
Оформив заказ до этой даты, ты успеешь получить коллекционный журнал по минимальной цене, близкой к себестоимости - всего 1 000 рублей с учетом доставки до адреса!
В этом выпуске будет 240 страниц — вдвое толще стандартных номеров «Хакера»!
❤2🎉2
Открытые ИБ-проекты для SOC.pdf
19.2 MB
Open sources инструменты для SoC аналитика и ловца угроз, PT, 2024
👍6🤔3❤2
U.S. Cybersecurity Job Posting Data Report 2023 prepared by CyberSN, 2024
This report delivers an in-depth analysis of the U.S. cybersecurity job market, utilizing data from 140,000+ monthly cybersecurity job postings across all 45 functional roles over the past two years.
It identifies the most in-demand cyber roles, highlights stable positions, and pinpoints those facing volatility. These critical insights empower talent intelligence, enabling organizations to make informed decisions on career development and strategic hiring.
CyberSNData Collection Period: The dataset encompasses allcybersecurity job postings across the United States from January2023 to December 2023.
Data Sources: Data was sourced from over 30 major job boardsas well as websites of Fortune 500 companies.
#analytics #world
This report delivers an in-depth analysis of the U.S. cybersecurity job market, utilizing data from 140,000+ monthly cybersecurity job postings across all 45 functional roles over the past two years.
It identifies the most in-demand cyber roles, highlights stable positions, and pinpoints those facing volatility. These critical insights empower talent intelligence, enabling organizations to make informed decisions on career development and strategic hiring.
CyberSNData Collection Period: The dataset encompasses allcybersecurity job postings across the United States from January2023 to December 2023.
Data Sources: Data was sourced from over 30 major job boardsas well as websites of Fortune 500 companies.
#analytics #world
🤔2👍1😱1
U_S_Cybersecurity_Job_Posting_Data_Report_2023_prepared_by_CyberSN.pdf
2.1 MB
U.S. Cybersecurity Job Posting Data Report 2023 prepared by CyberSN, 2024
🤔3
Открыта регистрация на VKACTF 2024👑
Готовьтесь к эпичному событию – ежегодные соревнования от команды Red Cadets снова с нами! Это твой шанс проявить себя, показать свои навыки и прокачать свой мозг в жарких сражениях!
Когда: начало 1 июня в 18:00 (UTC+3).
Формат: online, task–based.
Продолжительность: 24 часа.
Команда: до 5 человек в одной команде.
По классике VKACTF, соревнования проходят в два зачета – общий и специальный. Однако принять участие могут все желающие!
Общий зачет: здесь могут участвовать студенты из России.
Специальный зачет: в этом зачете участвуют курсанты ВУЗов Силовых структур РФ.
Официальный сайт + TG + Чат участников
#event #ctf
Готовьтесь к эпичному событию – ежегодные соревнования от команды Red Cadets снова с нами! Это твой шанс проявить себя, показать свои навыки и прокачать свой мозг в жарких сражениях!
Когда: начало 1 июня в 18:00 (UTC+3).
Формат: online, task–based.
Продолжительность: 24 часа.
Команда: до 5 человек в одной команде.
По классике VKACTF, соревнования проходят в два зачета – общий и специальный. Однако принять участие могут все желающие!
Общий зачет: здесь могут участвовать студенты из России.
Специальный зачет: в этом зачете участвуют курсанты ВУЗов Силовых структур РФ.
Официальный сайт + TG + Чат участников
#event #ctf
👍3🔥3
Active Directory and PowerShell for Jobseekers. Learn how to create, manage, and secure user accounts by Mariusz Wrobel, 2024
Start your career in Identity and Access Management field by learning about Active Directory and automate your work using PowerShell
This book walks you through every step of the Active Directory lifecycle, covering design, deployment, configuration, and management. Automation using PowerShell is emphasized, helping you learn how to automate processes with noscripts. It begins with Active Directory management, creating a development environment in Azure.
In the next stage you get a thorough overview of environment creation, configuration, monitoring, security settings and recovery. With examples presented through both manual steps and automated PowerShell noscripts, this book allows readers to choose their preferred method for learning PowerShell automation.
#book #windows #job
Start your career in Identity and Access Management field by learning about Active Directory and automate your work using PowerShell
This book walks you through every step of the Active Directory lifecycle, covering design, deployment, configuration, and management. Automation using PowerShell is emphasized, helping you learn how to automate processes with noscripts. It begins with Active Directory management, creating a development environment in Azure.
In the next stage you get a thorough overview of environment creation, configuration, monitoring, security settings and recovery. With examples presented through both manual steps and automated PowerShell noscripts, this book allows readers to choose their preferred method for learning PowerShell automation.
#book #windows #job
🔥5
Active.Directory.and.PowerShell.for.Jobseekers.pdf
38 MB
Active Directory and PowerShell for Jobseekers. Learn how to create, manage, and secure user accounts by Mariusz Wrobel, 2024
🔥6❤4
Еще целый месяц приема заявок на независимую премию для пентестеров "Pentest award 2024" 🪬
ПЕРВАЯ В РОССИИ ЕЖЕГОДНАЯ ПРЕМИЯ ДЛЯ ПЕНТЕСТЕРОВ👑
Ты можешь показать себя в 6-ти номинациях, по три призовых места в каждой:
✅ Пробив WEB
✅ Пробив инфраструктуры
✅ Девайс
✅ Hack the logic
✅ Раз bypass, два bypass
✅ Ловись рыбка
Главный приз — тяжеленная стеклянная именная статуэтка за первое место. Не менее главные призы: макбуки, айфоны, смарт-часы, умные колонки, а также бесценные подарки от партнеров проекта BI.ZONE Bug Bounty и VK Bug Bounty.
Подаю заявку на участие🫡
#event
ПЕРВАЯ В РОССИИ ЕЖЕГОДНАЯ ПРЕМИЯ ДЛЯ ПЕНТЕСТЕРОВ👑
Ты можешь показать себя в 6-ти номинациях, по три призовых места в каждой:
✅ Пробив WEB
✅ Пробив инфраструктуры
✅ Девайс
✅ Hack the logic
✅ Раз bypass, два bypass
✅ Ловись рыбка
Главный приз — тяжеленная стеклянная именная статуэтка за первое место. Не менее главные призы: макбуки, айфоны, смарт-часы, умные колонки, а также бесценные подарки от партнеров проекта BI.ZONE Bug Bounty и VK Bug Bounty.
Подаю заявку на участие🫡
#event
👍3🔥2❤1
Учебный курс DevSecOps, Techworld, 2023
Ожидается, что киберпреступления будут стоить компаниям 10,5 трлн. долларов ежегодно. С увеличением числа атак растет и спрос на навыки в области DevSecOps. Будьте признаны в качестве ведущего технического специалиста и получайте высокооплачиваемые вакансии.
Вы обязательно узнаете:
(+) Концепции DevSecOps, такие как SAST, SCA, DAST и Security as Code
(+) Различные инструменты для сканирования безопасности, такие как GitLeaks, Semgrep, njsScan, RetireJS, Zap, Trivy, TFSec
(+) Управление секретами с использованием Vault, KMS
(+) Различные инструменты DevSecOps: DefectDojo, Vault, AWS Secrets Manager, InSpec
(+) Концепции и инструменты для обеспечения видимости, GitOps, облачной безопасности, безопасности образов
(+) Compliance as Code, Policy as Code
(+) Роли и обязанности в DevSecOps на практике
Официальный сайт
Скачать с облака
!!!Только для ознакомления!!!
#education #SecDevOps
Ожидается, что киберпреступления будут стоить компаниям 10,5 трлн. долларов ежегодно. С увеличением числа атак растет и спрос на навыки в области DevSecOps. Будьте признаны в качестве ведущего технического специалиста и получайте высокооплачиваемые вакансии.
Вы обязательно узнаете:
(+) Концепции DevSecOps, такие как SAST, SCA, DAST и Security as Code
(+) Различные инструменты для сканирования безопасности, такие как GitLeaks, Semgrep, njsScan, RetireJS, Zap, Trivy, TFSec
(+) Управление секретами с использованием Vault, KMS
(+) Различные инструменты DevSecOps: DefectDojo, Vault, AWS Secrets Manager, InSpec
(+) Концепции и инструменты для обеспечения видимости, GitOps, облачной безопасности, безопасности образов
(+) Compliance as Code, Policy as Code
(+) Роли и обязанности в DevSecOps на практике
Официальный сайт
Скачать с облака
!!!Только для ознакомления!!!
#education #SecDevOps
🔥6👍4
Какое направление внутри отрасли ИБ тебе больше всего заходит? Что более интересно, куда пойдешь развиваться?
Anonymous Poll
48%
Penetration test, Red teaming, offensive
30%
SoC, threat hunting, threat intelligence, digital forensic
15%
Binary reversing, ASM debuging
25%
Malware analysis/reversing
12%
Defensive (administration, configuration)
21%
DevSecOps and AppSec
9%
Compliance, audit, certification
10%
Securuty software development
4%
Свой вариант (пиши в чат)
🤔4
👍4