Информационная безопасность, серия лекций от ВМК МГУ и Яндекс, CamRip, 2010-е
Сотрудники факультета ВМК МГУ имени М. В. Ломоносова и компании Яндекс начали читать спецкурс по информационной безопасности, который разбит на два тематических раздела:
База:
📍Введение в информационную безопасность:
📍Введение в информационную безопасность. Пролог.
📍Основные понятия и определения.
📍Криптография. Часть 1. Симметричные шифры.
📍Криптография. Часть 2. Аутентификация сообщений. Хэш-функции.
📍Криптография. Часть 4. Практические применения криптографии.
📍Программные уязвимости. Часть 1. Архитектура ЭВМ, ассемблер.
📍Программные уязвимости. Часть 2. GNU Toolchain, binutils.
📍Программные уязвимости. Часть 3. Типы уязвимостей, ошибки переполнения, форматная строка, TOCTOU.
📍Формальные модели безопасности.
Практические аспекты сетевой безопасности:
📍Вводная лекция. Сетевая безопасность. Стек протоколов TCPIP.
📍Авторизация и аутентификация. Настройка AAA в Linux. RADIUS.
📍Сетевая безопасность. Протоколы уровня приложений. DNS, SMTP, HTTP.
📍Сетевая безопасность. Межсетевые экраны.
📍Сетевая безопасность. Системы обнаружения и фильтрации компьютерных атак.
📍Контроль нормального поведения приложений. Security Enhanced Linux (SELinux).
📍Основы веб-технологий. Часть 1.
📍Основы веб-технологий. Часть 2.
📍Уязвимости в веб-приложениях. Часть I SQLi.
📍Уязвимости в веб-приложениях. Часть II XSS.
#education #newbie
Сотрудники факультета ВМК МГУ имени М. В. Ломоносова и компании Яндекс начали читать спецкурс по информационной безопасности, который разбит на два тематических раздела:
База:
📍Введение в информационную безопасность:
📍Введение в информационную безопасность. Пролог.
📍Основные понятия и определения.
📍Криптография. Часть 1. Симметричные шифры.
📍Криптография. Часть 2. Аутентификация сообщений. Хэш-функции.
📍Криптография. Часть 4. Практические применения криптографии.
📍Программные уязвимости. Часть 1. Архитектура ЭВМ, ассемблер.
📍Программные уязвимости. Часть 2. GNU Toolchain, binutils.
📍Программные уязвимости. Часть 3. Типы уязвимостей, ошибки переполнения, форматная строка, TOCTOU.
📍Формальные модели безопасности.
Практические аспекты сетевой безопасности:
📍Вводная лекция. Сетевая безопасность. Стек протоколов TCPIP.
📍Авторизация и аутентификация. Настройка AAA в Linux. RADIUS.
📍Сетевая безопасность. Протоколы уровня приложений. DNS, SMTP, HTTP.
📍Сетевая безопасность. Межсетевые экраны.
📍Сетевая безопасность. Системы обнаружения и фильтрации компьютерных атак.
📍Контроль нормального поведения приложений. Security Enhanced Linux (SELinux).
📍Основы веб-технологий. Часть 1.
📍Основы веб-технологий. Часть 2.
📍Уязвимости в веб-приложениях. Часть I SQLi.
📍Уязвимости в веб-приложениях. Часть II XSS.
#education #newbie
👍9🤡7🤔1
Информационная безопасность.7z.005
67.9 MB
Информационная безопасность, серия лекций от ВМК МГУ и Яндекс, CamRip, 2010-е
👍9
Alexander Sverdlov
Author of 2 information security books, cybersecurity speaker at the largest Cybersecurity conferences in Asia - PHDays 3, 4, 5, and a cybersecurity conference panelist at a United Nations event in 2021.
Worked in Microsoft's security consulting team, worked as an external cybersecurity consultant in the Emirates Nuclear Energy Corporation. Now he builds cyber defenses for businesses worldwide as the founder of Atlant Security.
❗️ Atlant Security + CrunchBase + F6S + EUStratUps
⚠️ GitHub
✅ LinkedIn + Instagram + X (Twitter) + RB + SecLab
#celebrety
Author of 2 information security books, cybersecurity speaker at the largest Cybersecurity conferences in Asia - PHDays 3, 4, 5, and a cybersecurity conference panelist at a United Nations event in 2021.
Worked in Microsoft's security consulting team, worked as an external cybersecurity consultant in the Emirates Nuclear Energy Corporation. Now he builds cyber defenses for businesses worldwide as the founder of Atlant Security.
❗️ Atlant Security + CrunchBase + F6S + EUStratUps
⚠️ GitHub
✅ LinkedIn + Instagram + X (Twitter) + RB + SecLab
#celebrety
🤡6🤔3👏2
Zero to Hero: Your Guide to a Career in Cybersecurity by Felix Kyei Asare, 2025
The book is an essential roadmap for anyone aiming to penetrate the vibrant and ever-expanding domain of cybersecurity. In an era where digital threats loom larger and more complex than ever, this book stands as a beacon of clarity and practical wisdom.
Tailored to empower novices with no prior knowledge, as well as those with basic understanding seeking to solidify their footing in cybersecurity, it sets itself apart with a laser focus on real-world applicability, ensuring readers not only grasp theoretical concepts but are also primed to implement them effectively.
IT’s growth can be broadly categorized into three pillars - Hardware, Networking, and Databases.
⛳️ Hardware: In the early stages, businesses heavily relied on hardware like computers, servers, and storage devices. These were susceptible to physical damages, malfunctions, and wear and tear, requiring regular maintenance and replacements.
⛳️ Networking: As technology advanced, businesses started connecting their hardware to form networks. In essence, Networking is where two computers/devices can talk to each other and share information and resources seamlessly.
⛳️ Databases: Once that information was shared between devices, there had to be a way to store that information. The advent of databases allowed businesses to store, manage, and analyze vast amounts of data efficiently.
#book #job
The book is an essential roadmap for anyone aiming to penetrate the vibrant and ever-expanding domain of cybersecurity. In an era where digital threats loom larger and more complex than ever, this book stands as a beacon of clarity and practical wisdom.
Tailored to empower novices with no prior knowledge, as well as those with basic understanding seeking to solidify their footing in cybersecurity, it sets itself apart with a laser focus on real-world applicability, ensuring readers not only grasp theoretical concepts but are also primed to implement them effectively.
IT’s growth can be broadly categorized into three pillars - Hardware, Networking, and Databases.
⛳️ Hardware: In the early stages, businesses heavily relied on hardware like computers, servers, and storage devices. These were susceptible to physical damages, malfunctions, and wear and tear, requiring regular maintenance and replacements.
⛳️ Networking: As technology advanced, businesses started connecting their hardware to form networks. In essence, Networking is where two computers/devices can talk to each other and share information and resources seamlessly.
⛳️ Databases: Once that information was shared between devices, there had to be a way to store that information. The advent of databases allowed businesses to store, manage, and analyze vast amounts of data efficiently.
#book #job
👍6🤔2
Zero to Hero_Cybersecurity.pdf
1 MB
Zero to Hero: Your Guide to a Career in Cybersecurity by Felix Kyei Asare, 2025
👍5
Блокчейн и атаки на него, Roman Dushkin, (Udemy), 2023
Представлен не только теоретический, но и практический материал: лекции сопровождаются большим количеством наглядных примеров, упрощающих восприятие материала.
📍Что такое блокчейн
📍Понимание сути технологии блокчейна
📍Важные свойства блокчейнов
📍Поколения блокчейнов
📍Что такое консенсус
📍Как устроены криптовалюты
📍Что такое майнинг
📍Доказательство работой (Proof-of-Work)
📍Доказательство владением Proof-of-Stake
📍Другие методы доказательства консенсуса
📍Типы атак на блокчейны
📍Атака Сивиллы
📍Атака двойного расходования монет
📍Атака 51 %
📍DDoS-атака
📍Переполнение Mempool'а
📍Что такое Mempool (мемпул)
📍Атака централизацией
❗️Официальный сайт
#education #crypto
Представлен не только теоретический, но и практический материал: лекции сопровождаются большим количеством наглядных примеров, упрощающих восприятие материала.
📍Что такое блокчейн
📍Понимание сути технологии блокчейна
📍Важные свойства блокчейнов
📍Поколения блокчейнов
📍Что такое консенсус
📍Как устроены криптовалюты
📍Что такое майнинг
📍Доказательство работой (Proof-of-Work)
📍Доказательство владением Proof-of-Stake
📍Другие методы доказательства консенсуса
📍Типы атак на блокчейны
📍Атака Сивиллы
📍Атака двойного расходования монет
📍Атака 51 %
📍DDoS-атака
📍Переполнение Mempool'а
📍Что такое Mempool (мемпул)
📍Атака централизацией
❗️Официальный сайт
#education #crypto
👍5🔥2🤡1
Безопасность Linux, Академия АйТи, 2019/2024
Чему вы научитесь:
⛳️ Курс позволит вам получить практические знания по безопасному конфигурированию ОС Linux,
⛳️ Научитесь использованию специализированных программных инструментов аудита защищенности
⛳️ Обеспечения сетевой защиты
⛳️ Обнаружения вторжений, поведенческого анализа и обнаружения инцидентов ИБ, а также выявления уязвимостей и критически слабых мест в ИТ-инфраструктуре
⛳️ Вы самостоятельно сможете устранить все найденные проблемы и недостатки, не прибегая к дорогим коммерческим средствам или услугам сторонних компаний
⛳️ Получите все необходимые навыки по настройке Linux для безопасности
#education #linux #hardening #defensive
Чему вы научитесь:
⛳️ Курс позволит вам получить практические знания по безопасному конфигурированию ОС Linux,
⛳️ Научитесь использованию специализированных программных инструментов аудита защищенности
⛳️ Обеспечения сетевой защиты
⛳️ Обнаружения вторжений, поведенческого анализа и обнаружения инцидентов ИБ, а также выявления уязвимостей и критически слабых мест в ИТ-инфраструктуре
⛳️ Вы самостоятельно сможете устранить все найденные проблемы и недостатки, не прибегая к дорогим коммерческим средствам или услугам сторонних компаний
⛳️ Получите все необходимые навыки по настройке Linux для безопасности
#education #linux #hardening #defensive
👍11🤡1
Тревожный чемоданчик складчика 4, Webщик, 2024
Большинство людей задумываются о собственной цифровой безопасности, как правило в последний момент, после наступления форс-мажорной ситуации, когда уже поздно удалять все оставленные цифровые следы на устройствах и открытую уязвимую информацию. Потому что такие ситуации сложно предугадать заранее.
Это могут быть:
⛳️ внезапный досмотр ваших девайсов при пересечении границы
⛳️ нагрянувшая проверка госорганов
⛳️ ремонт пк/ноутбука/телефона, носителей информации (жестких дисков, ssd и т.д.)
Даже банальная потеря флешки или смартфона, может привести к куда более серьёзному урону, чем просто финансовые затраты на покупку нового устройства. Ведь на них, могут быть важные и ценные данные, стоимость которых многократно превышает стоимость самих девайсов.
Это могут быть:
⛳️ коммерческая информация
⛳️ открытые пароли к той же почте, к которой привязаны аккаунты банков или криптобирж
⛳️ сим-карта, с помощью которой легко восстановить пароли ко всем сервисам, мессенджерам и другим приложениям
⛳️ личный фото/видео контент с подробностями вашей личной жизни, который может утечь в сеть и стать достоянием общественности
⛳️ косвенные доказательства занятием "незадекларированной" деятельностью
⛳️ признаки сторонних доходов
⛳️ и множество другой информации, которая в любой момент может стать компрометирующей, оказавшись в чужих руках...
В четвёртом выпуске из серии "Тревожный чемоданчик" мы продолжаем прокачивать безопасность своего цифрового "имущества". Разберем целый спектр областей с которыми мы сталкиваемся каждый день, и наведём в них порядок.
#book #privacy #OSINT
Большинство людей задумываются о собственной цифровой безопасности, как правило в последний момент, после наступления форс-мажорной ситуации, когда уже поздно удалять все оставленные цифровые следы на устройствах и открытую уязвимую информацию. Потому что такие ситуации сложно предугадать заранее.
Это могут быть:
⛳️ внезапный досмотр ваших девайсов при пересечении границы
⛳️ нагрянувшая проверка госорганов
⛳️ ремонт пк/ноутбука/телефона, носителей информации (жестких дисков, ssd и т.д.)
Даже банальная потеря флешки или смартфона, может привести к куда более серьёзному урону, чем просто финансовые затраты на покупку нового устройства. Ведь на них, могут быть важные и ценные данные, стоимость которых многократно превышает стоимость самих девайсов.
Это могут быть:
⛳️ коммерческая информация
⛳️ открытые пароли к той же почте, к которой привязаны аккаунты банков или криптобирж
⛳️ сим-карта, с помощью которой легко восстановить пароли ко всем сервисам, мессенджерам и другим приложениям
⛳️ личный фото/видео контент с подробностями вашей личной жизни, который может утечь в сеть и стать достоянием общественности
⛳️ косвенные доказательства занятием "незадекларированной" деятельностью
⛳️ признаки сторонних доходов
⛳️ и множество другой информации, которая в любой момент может стать компрометирующей, оказавшись в чужих руках...
В четвёртом выпуске из серии "Тревожный чемоданчик" мы продолжаем прокачивать безопасность своего цифрового "имущества". Разберем целый спектр областей с которыми мы сталкиваемся каждый день, и наведём в них порядок.
#book #privacy #OSINT
👍11🔥4🫡2
Инноваторы. Как несколько гениев, хакеров и гиков совершили цифровую революцию, Уолтер Айзексон, 2015
После ставшей мировым бестселлером биографии Стива Джобса Айзексон написал о людях, благодаря которым появились компьютеры и интернет.
Это история о разных этапах цифровой революции, о том, как добиваться того, чтобы мечты претворялись в жизнь. Начинается она с сороковых годов XIX века, с Ады Лавлейс, первой нащупавшей принципы компьютерного программирования. А дальше следует рассказ о тех, без кого не было бы ни компьютеров, ни интернета, — о Вэниваре Буше, Алане Тьюринге, Билле Гейтсе, Стиве Возняке, Стиве Джобсе и Ларри Пейдже.
#book #great #startup
После ставшей мировым бестселлером биографии Стива Джобса Айзексон написал о людях, благодаря которым появились компьютеры и интернет.
Это история о разных этапах цифровой революции, о том, как добиваться того, чтобы мечты претворялись в жизнь. Начинается она с сороковых годов XIX века, с Ады Лавлейс, первой нащупавшей принципы компьютерного программирования. А дальше следует рассказ о тех, без кого не было бы ни компьютеров, ни интернета, — о Вэниваре Буше, Алане Тьюринге, Билле Гейтсе, Стиве Возняке, Стиве Джобсе и Ларри Пейдже.
#book #great #startup
❤🔥5👍2😁1
Ayzekson_Innovatory_Kak_neskolko_geniev_hakerov_i_gikov_sovershili.fb2
5.8 MB
Инноваторы. Как несколько гениев, хакеров и гиков совершили цифровую революцию, Уолтер Айзексон, 2015
❤🔥5👍1
Специалист по кибербезопасности. «Белый хакер», SkillFactory, 2024
⛳️ Научитесь находить уязвимости на веб-серверах, чтобы повышать уровень безопасности
⛳️ Овладеете навыками проведения атак на беспроводные сети, расшифровки перехваченных handshake, анализа беспроводного трафика
⛳️ Разберетесь с аудитом безопасности ОС Linux и сбором информации.
⛳️ Научитесь собирать информацию и проводить атаки на Active Directory в Windows
⛳️ Узнаете методики сбора информации, на практике изучите атаки на антивирусные приложения, методы брутфорс, Net Pivoting, Metasploit framework и т.д.
❗️Официальный сайт
⚠️Download Mail.Cloud (полная версия)
#education #pentest #newbie
⛳️ Научитесь находить уязвимости на веб-серверах, чтобы повышать уровень безопасности
⛳️ Овладеете навыками проведения атак на беспроводные сети, расшифровки перехваченных handshake, анализа беспроводного трафика
⛳️ Разберетесь с аудитом безопасности ОС Linux и сбором информации.
⛳️ Научитесь собирать информацию и проводить атаки на Active Directory в Windows
⛳️ Узнаете методики сбора информации, на практике изучите атаки на антивирусные приложения, методы брутфорс, Net Pivoting, Metasploit framework и т.д.
❗️Официальный сайт
⚠️Download Mail.Cloud (полная версия)
#education #pentest #newbie
🤡9👍6👨💻1
Специалист_по_кибербезопасности_«Белый»_хакер.zip
1.2 GB
Специалист по кибербезопасности. «Белый хакер», SkillFactory, 2024
❤11👍5