Для всех кто пропустил, по какой-то причине не знал, присоединился к комьюнити недавно - серия авторских подкастов посвященных разным вопросам ИБ и жизни в целом - английский в киберсеке, поиск первой работы, работа в зарубежных компаниях и варианты релокейта, эффективное обучение, поиск и самореализация, проверенные делом лайфхаки и полезные ништяки.
Смотрите или слушайте как будет удобно. В описании каждого подкаста есть референсы, полезные ссылки📌
✅ Часть 1, Часть 2, Часть 3, Часть 4, Часть 5, Часть 6
#info #great
Смотрите или слушайте как будет удобно. В описании каждого подкаста есть референсы, полезные ссылки📌
✅ Часть 1, Часть 2, Часть 3, Часть 4, Часть 5, Часть 6
#info #great
🔥11❤6🙏3👍1🤝1
Российское некоммерческое профессиональное сообщество «Результативная кибербезопасность» приглашает экспертов в свои ряды
Резбез — некоммерческий проект, объединивший экспертов, которые стремятся поднять кибербезопасность в стране и в мире на новый уровень. Объединяем экспертов по кибербезопасности для создания доступной методологии
Создать аккаунт в сообществе
«Резбез Challenge» — конкурс на лучшую статью по результативной кибербезопасности. Зажгите огонь инноваций и экспертизы! Напишите статью, в которой будет глубокий анализ проблемы — и предложения, как ее решать.
Принять участие в конкурсе
Дополнительно:
Миссия сообщества
Состав сообщества
Участники
#event #useful
Резбез — некоммерческий проект, объединивший экспертов, которые стремятся поднять кибербезопасность в стране и в мире на новый уровень. Объединяем экспертов по кибербезопасности для создания доступной методологии
Создать аккаунт в сообществе
«Резбез Challenge» — конкурс на лучшую статью по результативной кибербезопасности. Зажгите огонь инноваций и экспертизы! Напишите статью, в которой будет глубокий анализ проблемы — и предложения, как ее решать.
Принять участие в конкурсе
Дополнительно:
Миссия сообщества
Состав сообщества
Участники
#event #useful
👍4🤡1
27 Use Cases of Suricata IDS for Insider Threat detection.pdf
1.6 MB
27 Use Cases of Suricata IDS for Insider Threat detection by Rajneesh G.
👍5
27 Use Cases of Suricata IDS for Insider Threat detection by Rajneesh G.
Check out these 27 valuable use cases of Suricata IDS for effective insider threat detection.
#defensive #cisco
Check out these 27 valuable use cases of Suricata IDS for effective insider threat detection.
#defensive #cisco
👍4
Master SQL Injection: Essential Guide for Cybersecurity Professionals by Okan YILDIZ
In today’s digital landscape, SQL Injection remains one of the most dangerous attack vectors for modern applications. Understanding how to detect, exploit, and defend against SQL injection attacks is a must-have skill for any cybersecurity professional.
✅ Common Attack Patterns: Understand key patterns like Authentication Bypass, Time-Based Blind SQLi, and Union-Based Injections to gain unauthorized access or dump data.
✅ Advanced Techniques: Leverage SQLmap to automate SQL injection attacks, bypass WAFs (Web Application Firewalls), and even perform second-order injections.
✅ Tamper Scripts & Payload Obfuscation: Discover how to use tamper noscripts to evade detection, bypass WAF restrictions, and manipulate vulnerable parameters for advanced exploitation.
✅ Database Extraction & Shell Access: Learn techniques to extract database contents, read server files, and drop reverse shells to gain persistent access
#web #pentest
In today’s digital landscape, SQL Injection remains one of the most dangerous attack vectors for modern applications. Understanding how to detect, exploit, and defend against SQL injection attacks is a must-have skill for any cybersecurity professional.
✅ Common Attack Patterns: Understand key patterns like Authentication Bypass, Time-Based Blind SQLi, and Union-Based Injections to gain unauthorized access or dump data.
✅ Advanced Techniques: Leverage SQLmap to automate SQL injection attacks, bypass WAFs (Web Application Firewalls), and even perform second-order injections.
✅ Tamper Scripts & Payload Obfuscation: Discover how to use tamper noscripts to evade detection, bypass WAF restrictions, and manipulate vulnerable parameters for advanced exploitation.
✅ Database Extraction & Shell Access: Learn techniques to extract database contents, read server files, and drop reverse shells to gain persistent access
#web #pentest
🔥3👨💻1
Master_SQL_Injection_Essential_Guide_for_Cybersecurity_Professionals.pdf
599.4 KB
Master SQL Injection: Essential Guide for Cybersecurity Professionals by Okan YILDIZ
🔥4👍1👨💻1
Conceptual Guide to Enterprise Cyber Security 2023 by Kuzea
Introduction to Information and Cyber Security: Kickstart your journey into the complex landscape of cybersecurity with fundamental concepts and the latest trends.
#defensive #docs
Introduction to Information and Cyber Security: Kickstart your journey into the complex landscape of cybersecurity with fundamental concepts and the latest trends.
#defensive #docs
👍3🔥2
Conceptual Guide to Enterprise Cyber Security 2023.pdf
1.3 MB
Conceptual Guide to Enterprise Cyber Security 2023
👍3🔥2
Security Guidance For Critical Areas of Focus in Cloud Computing v5
Welcome to the fifth version of the Cloud Security Alliance’s Security Guidance for Critical Areas of Focus in Cloud Computing, or Security Guidance for short. The rise of cloud computing as an ever-evolving technology brings with it a number of opportunities and challenges.
With this document, we aim to provide both guidance and inspiration to support business goals while managing and mitigating the risks associated with the adoption of cloud computing technology
#SecDevOps #docs
Welcome to the fifth version of the Cloud Security Alliance’s Security Guidance for Critical Areas of Focus in Cloud Computing, or Security Guidance for short. The rise of cloud computing as an ever-evolving technology brings with it a number of opportunities and challenges.
With this document, we aim to provide both guidance and inspiration to support business goals while managing and mitigating the risks associated with the adoption of cloud computing technology
#SecDevOps #docs
👍3🔥2
Security_Guidance_For_Critical_Areas_of_Focus_in_Cloud_Computing.pdf
12.1 MB
Security Guidance For Critical Areas of Focus in Cloud Computing v5
👍3🔥2
Офер за 3 дня в команду Информационной безопасности Яндекса
Инженеры AppSec, InfraSec, инженеры и аналитики SOC
Какие требования к участникам?
1. AppSec — умение анализировать исходный код, обладание навыками автоматизации задач на любом языке программирования, опыт работы в безопасности веб-приложений от 2 лет
2. InfraSec — обладание навыками автоматизации задач на любом языке программирования, опыт работы в инфраструктурной безопасности от 2лет
3.SOC — умение работать с SIEM-системами, опыт работы в SOC от 1 года
✅ До 18 октября - подайте заявку и пройдите HR-скрининг
✅ 26 октября - пройдите две технические секции
✅ 27 октября - познакомьтесь с командами
✅ 28 октября - получите офер
Официальная страничка
Дополнительно:
Другие мероприятия Offer Day Yandex
#job
Инженеры AppSec, InfraSec, инженеры и аналитики SOC
Какие требования к участникам?
1. AppSec — умение анализировать исходный код, обладание навыками автоматизации задач на любом языке программирования, опыт работы в безопасности веб-приложений от 2 лет
2. InfraSec — обладание навыками автоматизации задач на любом языке программирования, опыт работы в инфраструктурной безопасности от 2лет
3.SOC — умение работать с SIEM-системами, опыт работы в SOC от 1 года
✅ До 18 октября - подайте заявку и пройдите HR-скрининг
✅ 26 октября - пройдите две технические секции
✅ 27 октября - познакомьтесь с командами
✅ 28 октября - получите офер
Официальная страничка
Дополнительно:
Другие мероприятия Offer Day Yandex
#job
🤡12👨💻2👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Если вы хотите сделать что-то великое в один прекрасный день, помните: один прекрасный день — это сегодня
Всем отличного дня!🔥🤝
#great
Всем отличного дня!🔥🤝
#great
🔥16👍5❤2🤡1
Метод Гарварда. Как обучают будущих лидеров в самом престижном университете мира, Вэй Сюин, 2024
Гарвард занимает первое место по количеству выпускников, ставших миллионерами. Этот университет окончило 8 президентов США и 160 лауреатов Нобелевской премии. Поступить туда крайне тяжело, а получить диплом Гарварда – это как вытянуть счастливый билет в успешную жизнь. Но в чем же секрет известного учебного заведения и что отличает его от других?
На эти и другие вопросы отвечает Вей Сюин – человек, посвятивший жизнь изучению феномена Гарварда. По мнению автора, одно из наиболее ярких отличий Гарварда в том, что он почти не спит. Даже в 4 утра коридоры, библиотеки и комнаты отдыха переполнены студентами, которые читают, конспектируют и о чем-то думают. Действительно ли в их жизни нет места отдыху или все дело в приоритетах?..
#book #great #softskill
Гарвард занимает первое место по количеству выпускников, ставших миллионерами. Этот университет окончило 8 президентов США и 160 лауреатов Нобелевской премии. Поступить туда крайне тяжело, а получить диплом Гарварда – это как вытянуть счастливый билет в успешную жизнь. Но в чем же секрет известного учебного заведения и что отличает его от других?
На эти и другие вопросы отвечает Вей Сюин – человек, посвятивший жизнь изучению феномена Гарварда. По мнению автора, одно из наиболее ярких отличий Гарварда в том, что он почти не спит. Даже в 4 утра коридоры, библиотеки и комнаты отдыха переполнены студентами, которые читают, конспектируют и о чем-то думают. Действительно ли в их жизни нет места отдыху или все дело в приоритетах?..
#book #great #softskill
🔥3👍2😱1🤡1
Syuin_Metod_Garvarda_Kak_obuchayut_budushchih_liderov_v_samom_prestizhnom.fb2
2.3 MB
Метод Гарварда. Как обучают будущих лидеров в самом престижном университете мира, Вэй Сюин, 2024
👍3🔥2🤡1
Русские в британских университетах. Опыт интеллектуальной истории и культурного обмена, Вячеслав Шестаков, 2021
Настоящая книга посвящена истории русско-британских образовательных контактов. Русские студенты появляются в английских университетах уже в XVI веке. Первоначально они посещали только Оксфорд и Кембридж – два старинных университета мира, но затем сфера интересов расширилась и на другие университеты. Начиная с XX века русские становятся не только студентами, но и преподавателями, исследователями, выдающимися учеными. Многие из них внесли существенный вклад в развитие английской культуры и науки.
#book #fun
Настоящая книга посвящена истории русско-британских образовательных контактов. Русские студенты появляются в английских университетах уже в XVI веке. Первоначально они посещали только Оксфорд и Кембридж – два старинных университета мира, но затем сфера интересов расширилась и на другие университеты. Начиная с XX века русские становятся не только студентами, но и преподавателями, исследователями, выдающимися учеными. Многие из них внесли существенный вклад в развитие английской культуры и науки.
#book #fun
🤡5👍2🤔1
Shestakov_Russkie_v_britanskih_universitetah_Opyt_intellektualnoy.fb2
1.4 MB
Русские в британских университетах. Опыт интеллектуальной истории и культурного обмена, Вячеслав Шестаков, 2021
👍4🤡4❤1👏1
Занимаясь кибербезом я получаю благо Х, обретаю Y, становлюсь персоной V, меняю уровень жизни K и т.д. Что именно для тебя дал кибербез? Что изменил для тебя наиболее существенно?
Anonymous Poll
38%
Хороший заработок, занятость, фин накопления, повышение личного уровня жизни
15%
Новое окружение, полезные знакомства, клубы и тусовки по интересам
10%
Возможность переезда в другой город или релокейт в другую страну
11%
Статус, уважение окружающих, одобрение и восхищение со стороны, моральная удовлетворенность
55%
Интересное занятие, нетривиальные задачи, вызов, челлендж, ресерс, поиск нового и не стандартного
31%
Возможность реализовать свой талант, скрытый потенциал, природный дар
17%
Шанс изменить индустрию, в целом мир, повлиять на общество, мышление и образ жизни людей
13%
Что-то другое (пиши в коменты)
👍6🤔3🤡3
Black Hat Go: Программирование для хакеров и пентестеров, Стил Том, Паттен Крис, Коттманн Дэн, 2022
Black Hat Go исследует темные стороны Go — популярного языка программирования, который высоко ценится хакерами за его простоту, эффективность и надежность. Эта книга — арсенал практических приемов для специалистов по безопасности и хакеров — поможет вам в тестировании систем, создании и автоматизации инструментов, а также улучшении навыков противодействия угрозам. Все это реализуется с помощью обширных возможностей Go.
Вы начнете с базового обзора синтаксиса языка и стоящей за ним философии, после чего перейдете к изучению примеров, которые пригодятся для разработки инструментов. Вас ждет знакомство с протоколами HTTP, DNS и SMB. Далее вы перейдете к изучению различных тактик и задач, с которыми сталкиваются пентестеры, рассмотрите такие темы, как кража данных, сниффинг сетевых пакетов и разработка эксплойтов. Вы научитесь создавать динамические встраиваемые инструменты, после чего перейдете к изучению криптографии, атаке на Windows и стеганографии.
#book #coding
Black Hat Go исследует темные стороны Go — популярного языка программирования, который высоко ценится хакерами за его простоту, эффективность и надежность. Эта книга — арсенал практических приемов для специалистов по безопасности и хакеров — поможет вам в тестировании систем, создании и автоматизации инструментов, а также улучшении навыков противодействия угрозам. Все это реализуется с помощью обширных возможностей Go.
Вы начнете с базового обзора синтаксиса языка и стоящей за ним философии, после чего перейдете к изучению примеров, которые пригодятся для разработки инструментов. Вас ждет знакомство с протоколами HTTP, DNS и SMB. Далее вы перейдете к изучению различных тактик и задач, с которыми сталкиваются пентестеры, рассмотрите такие темы, как кража данных, сниффинг сетевых пакетов и разработка эксплойтов. Вы научитесь создавать динамические встраиваемые инструменты, после чего перейдете к изучению криптографии, атаке на Windows и стеганографии.
#book #coding
👍5🔥2❤1