Зарегистрируйтесь и оставьте данные о своей зарплате, чтобы узнать, сколько зарабатывают другие специалисты
Ваша зарплата «в рынке»?
HitchBot - бот для оценки вашей ЗП
Дополнительно:
(+) HitchBot - бот для оценки вашей ЗП
(+) Зарплаты не отчеты от Хабра
(+) При найме на работу требуют софт скиллы
(+) Как живут айтишники в Сибири (Краснояр, Омск, Иркутск, Новосибка)
(+) Говорят у зумеров нет шансов на успешную карьеру
#analytics
Ваша зарплата «в рынке»?
HitchBot - бот для оценки вашей ЗП
Дополнительно:
(+) HitchBot - бот для оценки вашей ЗП
(+) Зарплаты не отчеты от Хабра
(+) При найме на работу требуют софт скиллы
(+) Как живут айтишники в Сибири (Краснояр, Омск, Иркутск, Новосибка)
(+) Говорят у зумеров нет шансов на успешную карьеру
#analytics
👍4😱1🤡1
👍3
HR Interview Questions 2024 International Job.pdf
1.3 MB
HR Top 30 Interview Questions 2024 International Job by TopperWorld, 2024
👍3
Проверка учетных данных на сливы и утечки
Пока существуют киберпреступники, ни один пользователь не может быть на 100% уверен в собственной безопасности. Аккаунты подвергаются взломам, а пароли беспрепятственно утекают в сеть. Убедиться в том, что вы не стали жертвой мошенников, помогут специальные сервисы.
Ниже приведенные сервисы покажут утечки по адресу электронной почты (email), логину (login) или номеру мобильного телефона (cell number).
Have I Been Pwned?
Firefox Monitor
DeHashed
Российский сайт от НКЦКИ
#OSINT #defensive
Пока существуют киберпреступники, ни один пользователь не может быть на 100% уверен в собственной безопасности. Аккаунты подвергаются взломам, а пароли беспрепятственно утекают в сеть. Убедиться в том, что вы не стали жертвой мошенников, помогут специальные сервисы.
Ниже приведенные сервисы покажут утечки по адресу электронной почты (email), логину (login) или номеру мобильного телефона (cell number).
Have I Been Pwned?
Firefox Monitor
DeHashed
Российский сайт от НКЦКИ
#OSINT #defensive
❤5👍4🔥2
CISSP: 4 in 1- Beginner’s Guide+ Guide to learn CISSP Principles+ The Fundamentals of Information Security Systems for CISSP Exam+ A Comprehensive Guide of Advanced Methods by Daniel Jones, 2021
The book covers the first domain of the CISSP realm and is written with carefully structured content providing a step-by-step learning process so that the readers go through a well-structured learning path with scenarios and real-world examples.
It includes the latest information and statistics and follows the most recent syllabus released by (ISC)2. Let’s look at the content at a glance.
#book #exam #management
The book covers the first domain of the CISSP realm and is written with carefully structured content providing a step-by-step learning process so that the readers go through a well-structured learning path with scenarios and real-world examples.
It includes the latest information and statistics and follows the most recent syllabus released by (ISC)2. Let’s look at the content at a glance.
#book #exam #management
👍3
CISSP_4_in_1_Beginners_Guide+_Guide_to_learn_CISSP_Principles+_The.pdf
15 MB
CISSP: 4 in 1- Beginner’s Guide+ Guide to learn CISSP Principles+ The Fundamentals of Information Security Systems for CISSP Exam+ A Comprehensive Guide of Advanced Methods by Daniel Jones, 2021
👍5
Zero Days. STUXNET worm documentary, 2016
Об истоках, последствиях и масштабах войны нового поколения – кибервойны.
Тревожное расследование посвящено вирусу Stuxnet, за которым стоят крупнейшие политические силы и который по своей разрушительной мощи сопоставим с ядерной бомбой.
YouTube (ENG)
ZonaW (RUS) + Mirror
Хабр о фильме + пост Pikabu
#fun
Об истоках, последствиях и масштабах войны нового поколения – кибервойны.
Тревожное расследование посвящено вирусу Stuxnet, за которым стоят крупнейшие политические силы и который по своей разрушительной мощи сопоставим с ядерной бомбой.
YouTube (ENG)
ZonaW (RUS) + Mirror
Хабр о фильме + пост Pikabu
#fun
👍9👏2🤡1
Кибербезопасность - позиция, которую компаниям сложнее всего закрыть
Платформа по обучению персонала Skillsoft выпустила доклад C-Suite Perspective Report на основе опроса 219 менеджеров высшего звена. Их просили рассказать, на какие технологические позиции компаниям сложнее всего найти подходящие кадры.
Список возглавили специалисты по кибербезопасности — проблему с ними испытывают 38% респондентов. Далее идут специалисты по искусственному интеллекту и машинному обучению (32%).
Одинаково сложно у компаний с наймом на вакансии по работе с большими данными (дата-сайентистов и аналитиков) и облачным вычислениям
Источник
Ознакомиться с отчетом
#analytics #world
Платформа по обучению персонала Skillsoft выпустила доклад C-Suite Perspective Report на основе опроса 219 менеджеров высшего звена. Их просили рассказать, на какие технологические позиции компаниям сложнее всего найти подходящие кадры.
Список возглавили специалисты по кибербезопасности — проблему с ними испытывают 38% респондентов. Далее идут специалисты по искусственному интеллекту и машинному обучению (32%).
Одинаково сложно у компаний с наймом на вакансии по работе с большими данными (дата-сайентистов и аналитиков) и облачным вычислениям
Источник
Ознакомиться с отчетом
#analytics #world
👍6🤡6🤔3😱1
Реверсивный инжиниринг приложений под Windows, Бирюков А. А., 2024
Реверсивный инжиниринг считается одним из наиболее сложных направлений в информационной безопасности (ИБ). В книге автор предлагает приоткрыть завесу тайны над этой темой и с помощью практических примеров рассмотреть, как работают приложения под ОС Windows, а также разобраться в том, как эксплуатировать уязвимости переполнения буфера, размещать свой код в выполнимых файлах, находить полезную информацию в дампах памяти и многое другое.
Книга предназначена как для начинающих специалистов, желающих разобраться в реверс-инжиниринге, так и для опытных специалистов по ИБ, интересующихся данной темой.
#book #reverse #windows
Реверсивный инжиниринг считается одним из наиболее сложных направлений в информационной безопасности (ИБ). В книге автор предлагает приоткрыть завесу тайны над этой темой и с помощью практических примеров рассмотреть, как работают приложения под ОС Windows, а также разобраться в том, как эксплуатировать уязвимости переполнения буфера, размещать свой код в выполнимых файлах, находить полезную информацию в дампах памяти и многое другое.
Книга предназначена как для начинающих специалистов, желающих разобраться в реверс-инжиниринге, так и для опытных специалистов по ИБ, интересующихся данной темой.
#book #reverse #windows
🔥13👍3
Авторская брошюра "Обучение. Исследования, факты и лучшие практики", White2hack self-published, версия 1.0 (Декабрь 2023)
Брошюра вобрала в себя современные научные и эмпирические исследования на тему обучения (получение знаний, навыков, усвоения информации, запоминание, скорочтение) и самообучения, теории и факты, включающие последние открытия в области психологии, нейрофизиологии, педагогики, лингвистики, собственные изыскания автора в познании когнитивных способностей человека.
YouTube презентация + анонс в ленте
Скачать в ТГ + Зеркало на Google drive
#info #great
Брошюра вобрала в себя современные научные и эмпирические исследования на тему обучения (получение знаний, навыков, усвоения информации, запоминание, скорочтение) и самообучения, теории и факты, включающие последние открытия в области психологии, нейрофизиологии, педагогики, лингвистики, собственные изыскания автора в познании когнитивных способностей человека.
YouTube презентация + анонс в ленте
Скачать в ТГ + Зеркало на Google drive
#info #great
👍18❤3🔥2
The OSINT Handbook. A practical guide to gathering and analyzing online information by Dale Meredith, 2024
Explore top open-source Intelligence (OSINT) tools, build threat intelligence, and create a resilient cyber defense against evolving online threats.
You'll find essential techniques for gathering and analyzing information using search engines, social media platforms, and other web-based resources. As you advance, this book emphasizes anonymity and techniques for secure browsing, managing digital footprints, and creating online personas. You'll also gain hands-on experience with popular OSINT tools such as Recon-ng, Maltego, Shodan, and Aircrack-ng, and leverage OSINT to mitigate cyber risk
#book #OSINT
Explore top open-source Intelligence (OSINT) tools, build threat intelligence, and create a resilient cyber defense against evolving online threats.
You'll find essential techniques for gathering and analyzing information using search engines, social media platforms, and other web-based resources. As you advance, this book emphasizes anonymity and techniques for secure browsing, managing digital footprints, and creating online personas. You'll also gain hands-on experience with popular OSINT tools such as Recon-ng, Maltego, Shodan, and Aircrack-ng, and leverage OSINT to mitigate cyber risk
#book #OSINT
👍8
Packt.The.OSINT.Handbook.pdf
26.4 MB
The OSINT Handbook. A practical guide to gathering and analyzing online information by Dale Meredith, 2024
👍8🔥1