Killercoda - learning platform for DevOps, Developers, IT specialist
Interactive environments simply in the browser. Study scenarios by others or create scenarios for your audience. Our format is Katacoda compatible, so you can simply run your Katacoda scenarios on Killercoda.
❗️Official page
📌Medium
📌Katacoda is now closed
#SecDevOps #education #newbie #linux
Interactive environments simply in the browser. Study scenarios by others or create scenarios for your audience. Our format is Katacoda compatible, so you can simply run your Katacoda scenarios on Killercoda.
❗️Official page
📌Medium
📌Katacoda is now closed
#SecDevOps #education #newbie #linux
👍6🤔1
LabEx - Learn Linux, DevOps & Cybersecurity with Hands-on Labs
Develop skills in Linux, DevOps, Cybersecurity, Programming, Data Science, and more through interactive labs and real-world projects.
❗️Official page
#SecDevOps #linux #education #newbie
Develop skills in Linux, DevOps, Cybersecurity, Programming, Data Science, and more through interactive labs and real-world projects.
❗️Official page
#SecDevOps #linux #education #newbie
👍6🤔1
Attacking Active Directory (AD) Environment from Kali Linux By Seang Y Phuon - CEH [P], OSCP, CRTO and CRTE, Offensive Ops, 2024
Basically, to attack the Active Directory (AD) environment, the malicious attacker would need to obtain initial access to one of the computer systems within the network and in most of the cases it is Windows workstation. The attack of the Active Directory (AD) initiated from the compromised workstation usually be performed using PowerShell terminal and noscripts which is known as Living-Off-The-Land (LOTL) approach utilizing the pre-installed or exiting tools and libraries within the workstation.
To set aside from the attacks using PowerShell within Windows system, the attack techniques outline in this research paper will be heavily relied on open-sourced tools and noscripts published by security researchers around the world and to demonstrate the attacks on the Active Directory (AD) environment using Kali Linux system instead of Windows system as we usually see on most of the research materials.
❗️Source
#book #windows
Basically, to attack the Active Directory (AD) environment, the malicious attacker would need to obtain initial access to one of the computer systems within the network and in most of the cases it is Windows workstation. The attack of the Active Directory (AD) initiated from the compromised workstation usually be performed using PowerShell terminal and noscripts which is known as Living-Off-The-Land (LOTL) approach utilizing the pre-installed or exiting tools and libraries within the workstation.
To set aside from the attacks using PowerShell within Windows system, the attack techniques outline in this research paper will be heavily relied on open-sourced tools and noscripts published by security researchers around the world and to demonstrate the attacks on the Active Directory (AD) environment using Kali Linux system instead of Windows system as we usually see on most of the research materials.
❗️Source
#book #windows
🔥3👍2
Attacking AD Environment with Kali Linux.pdf
3.6 MB
Attacking Active Directory (AD) Environment from Kali Linux By Seang Y Phuon - CEH [P], OSCP, CRTO and CRTE, Offensive Ops, 2024
👍4❤3
OSEP PEN-300 DenkiAir exam retired writeup by Tamarisk, 2024
PEN-300: Advanced Evasion Techniques and Breaching Defenses
❗️Official page
✅ Source
#exam #pentest
PEN-300: Advanced Evasion Techniques and Breaching Defenses
❗️Official page
✅ Source
#exam #pentest
🔥6👍1
OSEP PEN-300 DenkiAir exam retired writeup by Tamarisk.zip
6.3 MB
OSEP PEN-300 DenkiAir exam retired writeup by Tamarisk, 2024
👍4❤2🎉1
Cybersecurity Courses 2024 by Hack The Box
Browse over 57 in-depth interactive courses that you can start for free today. All lovingly crafted by HTB's team of skilled hackers & cybersec
Official page
#education #newbie #kali #linux
Browse over 57 in-depth interactive courses that you can start for free today. All lovingly crafted by HTB's team of skilled hackers & cybersec
Official page
#education #newbie #kali #linux
🔥8👏2👨💻2👍1
Hack_The_Box_All_Pack_NewBie_E-Learning_2024.zip
1.7 GB
Cybersecurity Courses 2024 by Hack The Box
🔥10👨💻3❤2
DevOps exercises by bregman arie, 2022 - 2024
Linux, Jenkins, AWS, SRE, Prometheus, Docker, Python, Ansible, Git, Kubernetes, Terraform, OpenStack, SQL, NoSQL, Azure, GCP, DNS, Elastic, Network, Virtualization. DevOps Interview Questions
This repo contains questions and exercises on various technical topics, sometimes related to DevOps and SRE
📊 There are currently 2624 exercises and questions
❗️GitHub
#education #SecDevOps #linux #coding
Linux, Jenkins, AWS, SRE, Prometheus, Docker, Python, Ansible, Git, Kubernetes, Terraform, OpenStack, SQL, NoSQL, Azure, GCP, DNS, Elastic, Network, Virtualization. DevOps Interview Questions
This repo contains questions and exercises on various technical topics, sometimes related to DevOps and SRE
📊 There are currently 2624 exercises and questions
❗️GitHub
#education #SecDevOps #linux #coding
👍4❤3👨💻1
Мало было дефицита, добавилась текучка кадров. Россияне не задерживаются в ИТ-компаниях и меняют работы как перчатки
В России сформировалась дополнительная кадровая проблема. К бесконечному дефициту людей, вызванному современными российскими реалиями, добавилась еще и текучка. Жители страны перестали держаться за конкретную работу и массово начали переходить из штата в штат. Это явление затронуло многочисленные сферы, включая ИТ.
Больше половины (52%) респондентов столкнулись со сложностями при работе с «поколением Z». 88% из них пожаловались на «слишком высокие требования к вознаграждению при недостаточных знаниях и навыках», 82% на быструю потерю интереса к работе в компании. Что особенно интересно, 56% работодателей заявляли о проблеме под названием «эмоциональная чувствительность», а 44% пожаловались на клиповое мышление, развитое у работников этого поколения.
Текучка кадров происходит в России на фоне гигантского дефицита людей. С нехваткой персонала сталкиваются 75% опрошенных компаний. Из этих фирм 75% нуждаются в квалифицированных работниках, 61% – в рабочем или обслуживающем персонале, 24% – в начинающих специалистах.
Ранее сообщалось, что разрыв между окладами мужчин и женщин на руководящих должностях в РФ достиг 49,1%.
Люди работают номинально: что на самом деле стоит за проблемой дефицита кадров? - кандидатов хватает, проблема в низкой эффективности труда (производительности). Исследование экспертов из НИУ ВШЭ показало, что 51,3% российских работников не готовы прилагать больше усилий даже при условии повышения заработной платы. 32% из них ссылаются на другие приоритеты в жизни, а 19,5% говорят, что уже работают на пределе возможностей.
Каждый третий россиянин перерабатывает бесплатно. Свыше 70% трудоустроенных россиян перерабатывают, и каждый второй из них не берет за это деньги. Об этом говорится в опросе, проведенном СК «Росгосстрах жизнь» и hh.[ru] Yаиболее распространенной причиной стало стеснение отказать руководителю или коллегам.
Проще всего сегодня трудоустроиться россиянам в возрасте 33-35 лет или чуть моложе - 30-32-лет, выяснили в SuperJob/. В возрасте от 42 до 53 лет мужчины получают преимущество, им проще устроиться на работу в сравнении с женщинами.
Данные статистики утверждают, что как минимум половина (вплоть до 80%) соискателей врет на собеседованиях.
40% менеджеров признались, что врут кандидатам на собеседованиях, чтобы привлечь их к работе. Опрос показал, что 75% из них лгут на собеседованиях, в описаниях вакансий (52%) и в письмах с предложением (24%). В 36% опрошенных заявили, что лгали кандидатам о должности, на которую они устраивались, или о самой компании. В итоге 9 из 10 HR-менеджеров, признавшихся во вранье, утверждают, что кандидат, которому они солгали, согласился на работу.
#analytics
В России сформировалась дополнительная кадровая проблема. К бесконечному дефициту людей, вызванному современными российскими реалиями, добавилась еще и текучка. Жители страны перестали держаться за конкретную работу и массово начали переходить из штата в штат. Это явление затронуло многочисленные сферы, включая ИТ.
Больше половины (52%) респондентов столкнулись со сложностями при работе с «поколением Z». 88% из них пожаловались на «слишком высокие требования к вознаграждению при недостаточных знаниях и навыках», 82% на быструю потерю интереса к работе в компании. Что особенно интересно, 56% работодателей заявляли о проблеме под названием «эмоциональная чувствительность», а 44% пожаловались на клиповое мышление, развитое у работников этого поколения.
Текучка кадров происходит в России на фоне гигантского дефицита людей. С нехваткой персонала сталкиваются 75% опрошенных компаний. Из этих фирм 75% нуждаются в квалифицированных работниках, 61% – в рабочем или обслуживающем персонале, 24% – в начинающих специалистах.
Ранее сообщалось, что разрыв между окладами мужчин и женщин на руководящих должностях в РФ достиг 49,1%.
Люди работают номинально: что на самом деле стоит за проблемой дефицита кадров? - кандидатов хватает, проблема в низкой эффективности труда (производительности). Исследование экспертов из НИУ ВШЭ показало, что 51,3% российских работников не готовы прилагать больше усилий даже при условии повышения заработной платы. 32% из них ссылаются на другие приоритеты в жизни, а 19,5% говорят, что уже работают на пределе возможностей.
Каждый третий россиянин перерабатывает бесплатно. Свыше 70% трудоустроенных россиян перерабатывают, и каждый второй из них не берет за это деньги. Об этом говорится в опросе, проведенном СК «Росгосстрах жизнь» и hh.[ru] Yаиболее распространенной причиной стало стеснение отказать руководителю или коллегам.
Проще всего сегодня трудоустроиться россиянам в возрасте 33-35 лет или чуть моложе - 30-32-лет, выяснили в SuperJob/. В возрасте от 42 до 53 лет мужчины получают преимущество, им проще устроиться на работу в сравнении с женщинами.
Данные статистики утверждают, что как минимум половина (вплоть до 80%) соискателей врет на собеседованиях.
40% менеджеров признались, что врут кандидатам на собеседованиях, чтобы привлечь их к работе. Опрос показал, что 75% из них лгут на собеседованиях, в описаниях вакансий (52%) и в письмах с предложением (24%). В 36% опрошенных заявили, что лгали кандидатам о должности, на которую они устраивались, или о самой компании. В итоге 9 из 10 HR-менеджеров, признавшихся во вранье, утверждают, что кандидат, которому они солгали, согласился на работу.
#analytics
👍3😁3🤔2🤡2❤1
Лучшие IT-работодатели России 2024: ежегодный рейтинг Хабр Карьеры
Каждый год специалисты на Хабр Карьере ставят оценки компаниям, в которых работают или работали раньше, а мы собираем их и составляем рейтинг лучших. Сотрудники компаний оценивают задачи, технологии, зарплату, соцпакет, карьерный рост и другие качества, на которые обращают внимание во время работы или ее поиска.
Для оценки компании есть двенадцать критериев, и каждый можно оценить от одного (полностью не согласен) до пяти (полностью согласен). Мы собираем данные и рассчитываем сначала среднюю оценку по отдельным качествам компании, а затем — общую среднюю оценку из того, что получилось во всех двенадцати пунктах. Так мы получаем общий балл работодателя.
В зависимости от количества сотрудников организации соревнуются в отдельных группах: small (от 10 до 100 сотрудников), medium (от 100 до 1 000 сотрудников), big (от 1 000 до 5 000 сотрудников) и xbig (от 5 000 сотрудников).
❗️Источник
Дополнительно:
⛳️Рейтинг галер 2024 от Forbes
#analytics
Каждый год специалисты на Хабр Карьере ставят оценки компаниям, в которых работают или работали раньше, а мы собираем их и составляем рейтинг лучших. Сотрудники компаний оценивают задачи, технологии, зарплату, соцпакет, карьерный рост и другие качества, на которые обращают внимание во время работы или ее поиска.
Для оценки компании есть двенадцать критериев, и каждый можно оценить от одного (полностью не согласен) до пяти (полностью согласен). Мы собираем данные и рассчитываем сначала среднюю оценку по отдельным качествам компании, а затем — общую среднюю оценку из того, что получилось во всех двенадцати пунктах. Так мы получаем общий балл работодателя.
В зависимости от количества сотрудников организации соревнуются в отдельных группах: small (от 10 до 100 сотрудников), medium (от 100 до 1 000 сотрудников), big (от 1 000 до 5 000 сотрудников) и xbig (от 5 000 сотрудников).
❗️Источник
Дополнительно:
⛳️Рейтинг галер 2024 от Forbes
#analytics
🤡19👍3🙉3🤣1
27 Use Cases SonarQube Cases for Security Testing by Rajneesh, 2024
Dive deep into the world of hashtag#sonarqube with insights from Rajneesh G.
⚠️ SonarQube Use Cases
#SecDevOps #AppSec
Dive deep into the world of hashtag#sonarqube with insights from Rajneesh G.
⚠️ SonarQube Use Cases
#SecDevOps #AppSec
👍3
27_𝘂𝘀𝗲_𝗰𝗮𝘀𝗲𝘀_𝗼𝗳_𝗦𝗼𝗻𝗮𝗿𝗾𝘂𝗯𝗲_𝗳𝗼𝗿_𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆_𝗧𝗲𝘀𝘁𝗶𝗻𝗴.pdf
3.1 MB
27 Use Cases SonarQube Cases for Security Testing by Rajneesh, 2024
👍5
Chinese researchers break RSA & AES encryption with quantum computer
Chinese scientists at Shanghai University have determined that a quantum computer from the Canadian firm D-Wave can effectively crack a popular encryption method.
Researchers found it can attack Rivest-Shamir-Adleman (RSA) encryption, which is used by web browsers, VPNs, email services, and chips from brands like Samsung and LG. It can also target the Advanced Encryption Standard (AES), which the US government adopted in 2001.
The paper details two technical methods "grounded in the quantum annealing algorithm, using pure quantum algorithm and quantum annealing combined with [a] classical algorithm to implement [an] RSA public key cryptography attack."
❗️Research (PDF)
Source: PCMag + SCO + Medium
#crypto
Chinese scientists at Shanghai University have determined that a quantum computer from the Canadian firm D-Wave can effectively crack a popular encryption method.
Researchers found it can attack Rivest-Shamir-Adleman (RSA) encryption, which is used by web browsers, VPNs, email services, and chips from brands like Samsung and LG. It can also target the Advanced Encryption Standard (AES), which the US government adopted in 2001.
The paper details two technical methods "grounded in the quantum annealing algorithm, using pure quantum algorithm and quantum annealing combined with [a] classical algorithm to implement [an] RSA public key cryptography attack."
❗️Research (PDF)
Source: PCMag + SCO + Medium
#crypto
🤔4😱4👍1
📌 Decrypting the Selection of Supported Kerberos Encryption Types
📌 Disabling NTLMv1
📌 Removing SMBv1
📌 Enforcing LDAP Signing
📌 Enforcing AES for Kerberos
📌 Enforcing LDAP Channel Binding
📌 Enforcing SMB Signing
📌 Implementing Least Privilege
Extra
⛳️ Active Directory Hardening Best Practices
#windows #defensive
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👨💻1
Linux Heap Exploitation - Part 1, 2, 3, Max Kamper (Udemy), 2024
In this hands-on course, students will alternate between learning new techniques and developing their own exploits based on what they've learned. We'll make use of the pwntools and pwndbg frameworks to drop shells from vulnerable practice binaries, and you'll take on challenges that test what you've learned.
❗️Official page
Extra:
}{ + GitHub
#education #linux #coding
In this hands-on course, students will alternate between learning new techniques and developing their own exploits based on what they've learned. We'll make use of the pwntools and pwndbg frameworks to drop shells from vulnerable practice binaries, and you'll take on challenges that test what you've learned.
❗️Official page
Extra:
}{ + GitHub
#education #linux #coding
👍5❤2
Linux Heap Exploitation - Parts 1-3.rar
1.2 GB
Linux Heap Exploitation - Part 1, 2, 3, Max Kamper (Udemy), 2024
👍5❤2
CEH Summarized, Mank, 2025
Dive Into Ethical Hacking with the Ultimate CEH Exam Guide! 🚀Unlock the secrets to becoming a Certified Ethical Hacker with our comprehensive CEH Summarized. This resource is designed for both newcomers and seasoned professionals, providing a deep dive into critical security concepts, penetration testing phases, attack vectors, and much more.
🔍 What You’ll Find Inside:
⛳️ Fundamental Security Concepts: Understand the balance between security, functionality, and usability, along with a thorough introduction to different hacker types and vocabulary.
⛳️ Detailed Exploration of Ethical Hacking Phases: From reconnaissance to covering tracks, learn each step of an ethical hack.
⛳️ Comprehensive Guides on Attack Types and Vectors: Master various attack methodologies, including system, application-level, and misconfiguration.
⛳️ Robust Defense Techniques: Equip yourself with knowledge on preventive, detective, and deterrent controls to secure systems.
⛳️ In-Depth Look at Laws and Compliance: Navigate through complex security standards and compliance including ISO, HIPAA, and SOX.
#exam #docs
Dive Into Ethical Hacking with the Ultimate CEH Exam Guide! 🚀Unlock the secrets to becoming a Certified Ethical Hacker with our comprehensive CEH Summarized. This resource is designed for both newcomers and seasoned professionals, providing a deep dive into critical security concepts, penetration testing phases, attack vectors, and much more.
🔍 What You’ll Find Inside:
⛳️ Fundamental Security Concepts: Understand the balance between security, functionality, and usability, along with a thorough introduction to different hacker types and vocabulary.
⛳️ Detailed Exploration of Ethical Hacking Phases: From reconnaissance to covering tracks, learn each step of an ethical hack.
⛳️ Comprehensive Guides on Attack Types and Vectors: Master various attack methodologies, including system, application-level, and misconfiguration.
⛳️ Robust Defense Techniques: Equip yourself with knowledge on preventive, detective, and deterrent controls to secure systems.
⛳️ In-Depth Look at Laws and Compliance: Navigate through complex security standards and compliance including ISO, HIPAA, and SOX.
#exam #docs
👍5🔥2