Honeypots and Routers. Collecting Internet Attacks by Mohssen Mohammed, Habib-ur Rehman, 2020 (2015 as source)
As the number of Internet-based consumer transactions continues to rise, the need to protect these transactions against hacking becomes more and more critical. An effective approach to securing information on the Internet is to analyze the signature of attacks in order to build a defensive strategy.
This book explains how to accomplish this using honeypots and routers. It discusses honeypot concepts and architecture as well as the skills needed to deploy the best honeypot and router solutions for any network environment.
#book #cisco
As the number of Internet-based consumer transactions continues to rise, the need to protect these transactions against hacking becomes more and more critical. An effective approach to securing information on the Internet is to analyze the signature of attacks in order to build a defensive strategy.
This book explains how to accomplish this using honeypots and routers. It discusses honeypot concepts and architecture as well as the skills needed to deploy the best honeypot and router solutions for any network environment.
#book #cisco
👍9
Honeypots and Routers - Collecting Internet Attacks.pdf
2.4 MB
Honeypots and Routers. Collecting Internet Attacks by Mohssen Mohammed, Habib-ur Rehman, 2020 (2015 as source)
👏6
𝗖𝗜𝗦 𝗖𝗿𝗶𝘁𝗶𝗰𝗮𝗹 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆 𝗖𝗼𝗻𝘁𝗿𝗼𝗹𝘀 𝘃𝟴.𝟭
The CIS (Center for Internet Security) are a set of best practices designed to mitigate the most common cyber-attacks against systems and networks.
Download
#defensive
The CIS (Center for Internet Security) are a set of best practices designed to mitigate the most common cyber-attacks against systems and networks.
Download
#defensive
👍4🔥4
Adversary Emulation with MITRE ATT&CK: Bridging the Gap between the Red and Blue Teams, Drinor Selmanaj, 2024
By incorporating cyber threat intelligence, adversary emulation provides a form of cybersecurity assessment that mimics advanced persistent threat (APT) tactics, techniques, and procedures (TTPs)
You'll learn how to:
(+) Map Cyber Threat Intelligence to ATT&CK
(+) Define Adversary Emulation goals and objectives
(+) Research Adversary Emulation TTPs using ATT&CK knowledge base
(+) Plan Adversary Emulation activity
(+) Implement Adversary tradecraft
(+) Conduct Adversary Emulation
(+) Communicate Adversary Emulation findings
(+) Automate Adversary Emulation to support repeatable testing
(+) Execute FIN6, APT3, and APT29 emulation plans
#book #defensive
By incorporating cyber threat intelligence, adversary emulation provides a form of cybersecurity assessment that mimics advanced persistent threat (APT) tactics, techniques, and procedures (TTPs)
You'll learn how to:
(+) Map Cyber Threat Intelligence to ATT&CK
(+) Define Adversary Emulation goals and objectives
(+) Research Adversary Emulation TTPs using ATT&CK knowledge base
(+) Plan Adversary Emulation activity
(+) Implement Adversary tradecraft
(+) Conduct Adversary Emulation
(+) Communicate Adversary Emulation findings
(+) Automate Adversary Emulation to support repeatable testing
(+) Execute FIN6, APT3, and APT29 emulation plans
#book #defensive
👍7🔥1
Adversary Emulation with MITRE ATT&CK.epub
10.5 MB
Adversary Emulation with MITRE ATT&CK: Bridging the Gap between the Red and Blue Teams, Drinor Selmanaj, 2024
👍6🔥1
𝐓𝐡𝐞 𝐜𝐲𝐛𝐞𝐫𝐬𝐞𝐜𝐮𝐫𝐢𝐭𝐲 𝐢𝐧𝐝𝐮𝐬𝐭𝐫𝐲 𝐡𝐚𝐬 𝐚𝐧 𝐮𝐫𝐠𝐞𝐧𝐭 𝐭𝐚𝐥𝐞𝐧𝐭 𝐬𝐡𝐨𝐫𝐭𝐚𝐠𝐞
In 2024, the cybersecurity sector is expected to confront substantial challenges in workforce and skills development, influenced by a combination of increasing demand, emerging training initiatives, and the profound 𝐢𝐦𝐩𝐚𝐜𝐭 𝐨𝐟 𝐀𝐈 𝐨𝐧 𝐭𝐡𝐞 𝐟𝐢𝐞𝐥𝐝.
According to a recent report by (ISC)², the global cyber workforce gap reached a record 4 million people in 2023, with an estimated 3.4 million more cybersecurity workers needed globally to meet employer demands.
The global talent shortage, which spans nations states and industries, could reach 85 𝐦𝐢𝐥𝐥𝐢𝐨𝐧 𝐰𝐨𝐫𝐤𝐞𝐫𝐬 𝐛𝐲 2030, causing approximately $8.5 𝐭𝐫𝐢𝐥𝐥𝐢𝐨𝐧 in unrealized annual revenue.
Alarmingly, the cyber workforce supply/demand ratio in the US is currently at 69%, indicating a significant shortage of cybersecurity workers.
For instance, India’s cybersecurity employee base doubled from 100,000 in 2021 to 210,000 in 2022, and it is projected to reach 300,000 in the near future.
𝐒𝐨𝐮𝐫𝐜𝐞:
(1) https://lnkd.in/en8rC2sK
(2) https://lnkd.in/eR55rbkz
(3) https://lnkd.in/e5Echveg
(4) https://lnkd.in/eTXBRukw
(5) https://lnkd.in/eRSqpPdE
#analytics #world
In 2024, the cybersecurity sector is expected to confront substantial challenges in workforce and skills development, influenced by a combination of increasing demand, emerging training initiatives, and the profound 𝐢𝐦𝐩𝐚𝐜𝐭 𝐨𝐟 𝐀𝐈 𝐨𝐧 𝐭𝐡𝐞 𝐟𝐢𝐞𝐥𝐝.
According to a recent report by (ISC)², the global cyber workforce gap reached a record 4 million people in 2023, with an estimated 3.4 million more cybersecurity workers needed globally to meet employer demands.
The global talent shortage, which spans nations states and industries, could reach 85 𝐦𝐢𝐥𝐥𝐢𝐨𝐧 𝐰𝐨𝐫𝐤𝐞𝐫𝐬 𝐛𝐲 2030, causing approximately $8.5 𝐭𝐫𝐢𝐥𝐥𝐢𝐨𝐧 in unrealized annual revenue.
Alarmingly, the cyber workforce supply/demand ratio in the US is currently at 69%, indicating a significant shortage of cybersecurity workers.
For instance, India’s cybersecurity employee base doubled from 100,000 in 2021 to 210,000 in 2022, and it is projected to reach 300,000 in the near future.
𝐒𝐨𝐮𝐫𝐜𝐞:
(1) https://lnkd.in/en8rC2sK
(2) https://lnkd.in/eR55rbkz
(3) https://lnkd.in/e5Echveg
(4) https://lnkd.in/eTXBRukw
(5) https://lnkd.in/eRSqpPdE
#analytics #world
👍8🤔6
Malware Development for Ethical Hackers. Learn how to develop various types of malware to strengthen cybersecurity, Zhassulan Zhussupov, 2024
Packed with real-world examples, this book simplifies cybersecurity, delves into malware development, and serves as a must-read for advanced ethical hackers
As you progress, you’ll focus on the ethical considerations that ethical hackers must uphold. You’ll also gain practical experience in creating and implementing popular techniques encountered in real-world malicious applications, such as Carbanak, Carberp, Stuxnet, Conti, Babuk, and BlackCat ransomware.
❗️GitHub
#book #malware
Packed with real-world examples, this book simplifies cybersecurity, delves into malware development, and serves as a must-read for advanced ethical hackers
As you progress, you’ll focus on the ethical considerations that ethical hackers must uphold. You’ll also gain practical experience in creating and implementing popular techniques encountered in real-world malicious applications, such as Carbanak, Carberp, Stuxnet, Conti, Babuk, and BlackCat ransomware.
❗️GitHub
#book #malware
👍7🔥5🤣2❤1😱1
Zhassulan_Zhussupov_Malware_Development_for_Ethical_Hackers_Learn.pdf
51.5 MB
Malware Development for Ethical Hackers. Learn how to develop various types of malware to strengthen cybersecurity, Zhassulan Zhussupov, 2024
👍12🤣2
Авторская брошюра "Обучение. Исследования, факты и лучшие практики", White2hack self-published, версия 1.0 (Декабрь 2023)
Брошюра вобрала в себя современные научные и эмпирические исследования на тему обучения (получение знаний, навыков, усвоения информации, запоминание, скорочтение) и самообучения, теории и факты, включающие последние открытия в области психологии, нейрофизиологии, педагогики, лингвистики, собственные изыскания автора в познании когнитивных способностей человека.
YouTube презентация + анонс в ленте
Скачать в ТГ + Зеркало на Google drive
#info #great
Брошюра вобрала в себя современные научные и эмпирические исследования на тему обучения (получение знаний, навыков, усвоения информации, запоминание, скорочтение) и самообучения, теории и факты, включающие последние открытия в области психологии, нейрофизиологии, педагогики, лингвистики, собственные изыскания автора в познании когнитивных способностей человека.
YouTube презентация + анонс в ленте
Скачать в ТГ + Зеркало на Google drive
#info #great
🔥16👍7❤1🤡1
Грейс Хоппер (Grace Hopper) - математик, разработчик исторически первого компилятора, позднее хедлайнер языка COBOL. Была одной из первых, кто писал программы для гарвардского компьютера Марк I. По мимо этого адмирал флота США. В ее честь назван эсминец ВМФ США USS Hopper (DDG-70), суперкомпьютер Cray XE6 «Hopper» Исследовательского вычислительного центра министерства энергетики (NERSC) и трансатлантический подводный кабель связи. Ввела в обиход выражение «компьютерный баг» и дебаггинг получивший значение термина "отладка"
Дополнительно:
(+) 50 Women in Cyber Security (PDF)
(+) Women in CyberSecurity (WiCyS)
(+) Cybersecurity Woman of the Year
#fun #celebrety
Дополнительно:
(+) 50 Women in Cyber Security (PDF)
(+) Women in CyberSecurity (WiCyS)
(+) Cybersecurity Woman of the Year
#fun #celebrety
👍34❤6
Помню, когда я учился в универе к нам на пары на неформальное общение приходили "люди успеха" - те, кто уже работал после выпуска, те кто занял высокую должность, кто основал что-то свое, пропушил идею и получил грант, выиграл что-то, и благодаря этому изменил свою жизнь к лучшему. Это были люди примера, те кем хочешь стать, так нужный глоток вдохновения, реально доказательство, что все может измениться к лучшему.
Много лет назад я преподавал в универе, начинал когда-то давно еще в филиале МГЛУ в Иркутске, потом продолжал в Московском Политехе, еще несколько лет помогал ребятам из разных городов с ВКР. И на парах я старался давать нечто больше, чем программа предмета - свой личный опыт, видение, лайфхаки. И я знаю, как важно нести ценность, а не лопатить скучную рутину, ведь этого и так хватает на парах. Именно поэтому ребята шли не на предмет, шли на того, кто его ведет. И кто есть в этом чате из тех людей кого я учил - не дадут солгать, коменты к посту открыты.
И вот в редкие моменты, когда я нахожусь в прекрасном городе, столице - Москве, есть отличная возможность увидеться. Прийти с улицы и сказать "дайте мне аудиторию" конечно же не получится. Поэтому, если вы сочтете это интересным, я обращаюсь ко всем, кто учится или работает, преподает в столичных универах, кто готов помочь с организацией встречи - пишите в бот. Готов рассказать про индустрию ИБ, релокейты, опыт стартапа, подачу на Black Hat USA и .т.д. И, не только. А еще как учиться продуктивнее, запоминать быстрее, находить решения в неопределенности. Ведь, кто не знает, есть целая брошюра, посвященная этим вопросам, которая была написан из всего имеющегося опыта.
Это не коммерческий проект, это просто возможность поделиться, рассказать, вдохновить, зажечь. Ведь именно этого мне не хватало, когда я учился сам, когда стартовал что-то свое. Я был таким же и сидел по ту стороны парты и знаю каково это. И я верю, что среди всех найдутся те, кому не хватает именно этого, и как важно это будет увидеть. Шаг от себя сделан, и кому интересно – шагнет на встречу! Так, что, see you later🤝
Много лет назад я преподавал в универе, начинал когда-то давно еще в филиале МГЛУ в Иркутске, потом продолжал в Московском Политехе, еще несколько лет помогал ребятам из разных городов с ВКР. И на парах я старался давать нечто больше, чем программа предмета - свой личный опыт, видение, лайфхаки. И я знаю, как важно нести ценность, а не лопатить скучную рутину, ведь этого и так хватает на парах. Именно поэтому ребята шли не на предмет, шли на того, кто его ведет. И кто есть в этом чате из тех людей кого я учил - не дадут солгать, коменты к посту открыты.
И вот в редкие моменты, когда я нахожусь в прекрасном городе, столице - Москве, есть отличная возможность увидеться. Прийти с улицы и сказать "дайте мне аудиторию" конечно же не получится. Поэтому, если вы сочтете это интересным, я обращаюсь ко всем, кто учится или работает, преподает в столичных универах, кто готов помочь с организацией встречи - пишите в бот. Готов рассказать про индустрию ИБ, релокейты, опыт стартапа, подачу на Black Hat USA и .т.д. И, не только. А еще как учиться продуктивнее, запоминать быстрее, находить решения в неопределенности. Ведь, кто не знает, есть целая брошюра, посвященная этим вопросам, которая была написан из всего имеющегося опыта.
Это не коммерческий проект, это просто возможность поделиться, рассказать, вдохновить, зажечь. Ведь именно этого мне не хватало, когда я учился сам, когда стартовал что-то свое. Я был таким же и сидел по ту стороны парты и знаю каково это. И я верю, что среди всех найдутся те, кому не хватает именно этого, и как важно это будет увидеть. Шаг от себя сделан, и кому интересно – шагнет на встречу! Так, что, see you later🤝
❤26🔥6👍3🤡3🙏1
Жизнь внутри пузыря: Как менеджеру выжить в инвестируемом проекте, Игорь Ашманов, 2008
Один из самых известных менеджеров российского IT-бизнеса, Игорь Ашманов с 1983 года выпустил десятки, если не сотни проектов. Многие из них успешно работают и сейчас. Один из них - новая версия поисковой машины Rambler, сайты и сервисы этого портала, выпущенные под руководством Игоря Ашманова, пользуются заслуженной популярностью.
Игорь Ашманов приоткрывает завесу над тем, что творилось во время его работы в одном из крупнейших интернет-порталов российского Интернета в 1999–2001 годах.
#book #celebrety
Один из самых известных менеджеров российского IT-бизнеса, Игорь Ашманов с 1983 года выпустил десятки, если не сотни проектов. Многие из них успешно работают и сейчас. Один из них - новая версия поисковой машины Rambler, сайты и сервисы этого портала, выпущенные под руководством Игоря Ашманова, пользуются заслуженной популярностью.
Игорь Ашманов приоткрывает завесу над тем, что творилось во время его работы в одном из крупнейших интернет-порталов российского Интернета в 1999–2001 годах.
#book #celebrety
👍5🤡5👨💻1🫡1👾1
Ashmanov_Zhizn_vnutri_puzyrya_Neformalnoe_rukovodstvo_menedzhera.fb2
1.4 MB
Жизнь внутри пузыря: Как менеджеру выжить в инвестируемом проекте, Игорь Ашманов, 2008
👍5👨💻2👏1
Цифровая гигиена. Курс по выживанию в digital-джунглях, Игорь Ашманов, Наталья Касперская, 2022
Цифровая среда – Интернет, социальные сети, приложения – является неотъемлемой частью той «мультиреальности», в которой существует современный человек. Естественно, что вместе с неоспоримой пользой виртуальность приносит в нашу жизнь и огромные риски. Сейчас цифровой мир – это джунгли, подчас населённые не самыми приятными (и небезопасными!) формами жизни. Таким он и останется, пока в нём не будет наведён порядок.
Перед вами не очередная «страшилка», а экспертная оценка цифрового мира на основе большого объёма изученных данных. В книге рассматриваются проблемы цифровой зависимости и отчуждения подростков, воздействия деструктивных сообществ и токсичного контента, защиты от фишинга, поиска и оценки достоверности информации, а также другие явления цифровой среды. Ситуация в Сети очень быстро меняется, порождая новые опасности, поэтому основная задача – не только рассказать о существующих рисках, но и научить вас самостоятельно разбираться в методах защиты
#book #privacy
Цифровая среда – Интернет, социальные сети, приложения – является неотъемлемой частью той «мультиреальности», в которой существует современный человек. Естественно, что вместе с неоспоримой пользой виртуальность приносит в нашу жизнь и огромные риски. Сейчас цифровой мир – это джунгли, подчас населённые не самыми приятными (и небезопасными!) формами жизни. Таким он и останется, пока в нём не будет наведён порядок.
Перед вами не очередная «страшилка», а экспертная оценка цифрового мира на основе большого объёма изученных данных. В книге рассматриваются проблемы цифровой зависимости и отчуждения подростков, воздействия деструктивных сообществ и токсичного контента, защиты от фишинга, поиска и оценки достоверности информации, а также другие явления цифровой среды. Ситуация в Сети очень быстро меняется, порождая новые опасности, поэтому основная задача – не только рассказать о существующих рисках, но и научить вас самостоятельно разбираться в методах защиты
#book #privacy
👍6🤡4🤔1
Ashmanov_Cifrovaya-gigiena.PSEPEQ.658754.fb2
3.4 MB
Цифровая гигиена. Курс по выживанию в digital-джунглях, Игорь Ашманов, Наталья Касперская, 2022
👍5🤡4👨💻2
Код Дурова. Реальная история «ВКонтакте» и ее создателя, Николай Кононов, 2012
Серо-голубой логотип «ВКонтакте» мелькает на всех мониторах страны. Чем так притягательна виртуальная реальность соцсети для десятков миллионов россиян от 12 и старше? Кто придумал эту игрушку и куда этот человек ведет свою необычную компанию?
Павел Дуров почти не общается с журналистами, но автору этой книги удалось проникнуть внутрь «ВКонтакте». Получилось не просто журналистское расследование, а авантюрная история, исследующая феномен сетевого предпринимателя-харизматика и его детища – а заодно и вполне материальное выражение популярности бизнеса соцсети.
#book #celebrety
Серо-голубой логотип «ВКонтакте» мелькает на всех мониторах страны. Чем так притягательна виртуальная реальность соцсети для десятков миллионов россиян от 12 и старше? Кто придумал эту игрушку и куда этот человек ведет свою необычную компанию?
Павел Дуров почти не общается с журналистами, но автору этой книги удалось проникнуть внутрь «ВКонтакте». Получилось не просто журналистское расследование, а авантюрная история, исследующая феномен сетевого предпринимателя-харизматика и его детища – а заодно и вполне материальное выражение популярности бизнеса соцсети.
#book #celebrety
🔥3🤡2👨💻2👍1
Kononov_Kod-Durova.63oP0w.303238.fb2
724.9 KB
Код Дурова. Реальная история «ВКонтакте» и ее создателя, Николай Кононов, 2012
👍7👨💻2👏1