Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.81K photos
92 videos
166 files
2.86K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🤔 В какой еще профессии может быть так много различных направлений?

#infosec #career
CISO_MindMap_2024.pdf
826.2 KB
🗾 CISO Mind Map

Автор поддерживает карту навыков Chief Information Security Officer в актуальном состоянии с 2012 года. Эта версия адаптирована под реалии 2024 года и закладывает фундамент на следующий год.

#career #infosec
navigating-the-cybersecurity-career-path.pdf
312.7 KB
🔥 Схема развития карьеры в ИБ

Дмитрий Федоров, руководитель проектов по взаимодействию с вузами в команде Positive Education, представил наглядную схему развития карьеры в ИБ.

Основой для ее создания послужили анализ более 200 вакансий на рынке труда за последние три месяца, интервью с экспертами в области ИБ, представляющими крупные предприятия.

#career #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
Есть популярное мнение, что безопасник должен расти из программиста, но некоторые с этим не согласны. Опытный безопасник из РСХБ.цифра считает, что должен, а в статье отвечает на вопрос «Почему?».

👉 Читать

#career #infosec
🤦 Как не надо готовиться к CISSP. Опыт и ошибки выжившего

Certified Information Systems Security Professional (CISSP) — признанный во всем мире vendor‑free‑сертификат, подтверждающий технические навыки и практический опыт ИБ-специалиста. Сертификация разработана Международным консорциумом по сертификации в области безопасности информационных систем.

CISSP особенно востребован среди зарубежных ИТ‑специалистов, но и в нашей стране наличие данного сертификата является знаком качества специалиста. Александр Бакин из компании «Инфосистемы Джет» делится своим опытом подготовки и сдачи этого экзамена.

👉 Читать

#career #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖 «GPT3+-модели в задачах кибербезопасности» — доклад Артема Бачевского из MTS RED на Saint HighLoad++ 2023

Несмотря на то, что генеративные модели весь год не переставали развиваться, разобранные Артемом примеры не перестают быть актуальными.

📺 Смотреть

#tools #infosec
🎙 Новый выпуск Responsible Disclosure Podcast: Андрей 4lemon Леонов — 40k$ от Facebook* за одну уязвимость, дают ли хакерам американские визы?

Таймкоды:

03:46 C чего начинался интерес к информационной безопасности
09:09 Первые выплаты во времена, когда еще не существовали баг баунти платформы
19:14 Работа в Positive Technologies
22:43 Случайная узяивомсть в Facebook на 40k$ за 3 часа
27:07 Куда тратились приятные выплаты за уязвимости?
37:33 Начало работы в компании и постепенный уход от баг баунти
42:46 AI наступает на пятки исследователям?
47:38 Отношение к сертификациям и их необходимость
50:44 Как сохранить интерес к работе и не выгореть
53:28 Дают ли хакерам визы? Сколько нужно ждать визу в США?
58:04 Напутствия и пожелания исследователям и тем, кто интересуется информационной безопасностью.

#podcasts #bugbounty #infosec

*Организация Meta запрещена на территории РФ
Jason Haddix знает о чем говорит. Не зря он сейчас так активно «смотрит» в сторону ИИ 🤖

#infosec #tips
🔥 Лучшие виртуалки для специалистов по кибербезу

💿 Kali Purple (SOC-in-a-box)
💿 Kali Linux (Pentesting)
💿 Predator-OS (Pentesting)
💿 BlackArch Linux (Pentesting)
💿 BackBox (Pentesting)
💿 Kookarai (Pentesting)
💿 ParrotOS (Red and Blue Team operation)
💿 Commando VM (Windows-based Pentesting/Red Teaming)
💿 Whonix (Privacy and Anonymity)
💿 Tails (Privacy and Anonymity)
💿 Qubes OS (Hypervisor)
💿 Mandiant Threat Pursuit (Windows-based Threat Intelligence and Hunting)
💿 Tsurugi Linux (Digital Forensics and OSINT)
💿 SIFT Workstation (Digital Forensics)
💿 CSI Linux (Digital Forensics)
💿 CAINE (Digital Forensics)
💿 RedHunt-OS Linux (Adversary Emulation and Threat Hunting)
💿 FLARE-VM (Reverse Engineering)
💿 REMnux (Reverse Engineering/Malware Analysis)
💿 Trace Labs OSINT VM (OSINT to Find Missing Persons)
💿 Security Onion (Threat Hunting, Network Security Monitoring, and Log Management)

👉 Источник

#infosec #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷 Хотите успешно сдать OSCP? Тогда вам однозначно понадобится хорошая дисциплина и системный подход!

Кирилл Филимонов, тимлид круга Offensive Security в Rad Cop, получил сертификат OSCP и делится опытом сдачи в статье. Да, он сдал со второго раза, но для новичков главное — уловить подход к подготовке и самой сдаче, чтобы потом не кусать 💪 (локти).

#career #infosec
🎙 Новый выпуск Responsible Disclosure Podcast: Сергей Белов — Digital Nomad, директор ИБ и секреты баланса жизни и карьеры

В гостях человек, чья жизнь — это сочетание профессионального роста и постоянных путешествий. Сергей за свою карьеру прошел путь от первых шагов в хакинге до руководителя отделов безопасности в Mail.Ru Group и Acronis.

Вы узнаете о его первых шагах в багбаунти, забавных и удивительных историях из ранних лет, поиске баланса между карьерой и страстью к путешествиям, а также жизни digital nomad: как жить без постоянного дома, не устать от переездов и сохранить личную гармонию.

Без серьезных тем тоже не обошлось. Сергей рассказал о роли директора в области безопасности, о том, как объяснить бизнесу важность инвестиций в секьюрити, и как избежать критических ошибок, которые могут стоить бизнесу миллионы. А в финале Сергей поделился своими мыслями о будущем IT Security в эпоху AI, а также полезными советами и ресурсами для зрителей.

Таймкоды:

00:00:00 — Введение, приветствие и представление Сергея Белова.
00:01:38 — Откуда начался интерес к хакингу и первые эксперименты.
00:02:35 — Первые успехи: взлом сетевой шары, использование диалапа и обучение через форумы.
00:05:25 — Переход к багбаунти: первые скрипты, зарплата в $15 и курьезы того времени.
00:07:20 — Первый крупный успех: выступление на ZeroNights и переход в консалтинг.
00:09:05 — Почему Сергей ушел из багбаунти и начал работать над защитой.
00:11:33 — Личная жизнь и путешествия: посещение Антарктиды и цель — все континенты до 30 лет.
00:16:05 — Жизнь digital nomad: усталость от переездов и поиск “дома”.
00:18:56 — Работа директора ИБ: как выглядят будни, стресс и уровень ответственности.
00:33:09 — Инциденты в безопасности: как их минимизировать и использовать плейбуки.
00:40:50 — Взаимодействие с бизнесом: как правильно объяснять важность безопасности.
00:44:17 — Комплаенс и безопасность в бизнесе: баланс между требованиями и реальной защитой.
00:46:14 — Будущее ИИ в безопасности: как трансформируется индустрия.
00:55:25 — Новые технологии и вызовы: квантовые компьютеры, обучение и адаптация.
01:00:44 — Заключение: пожелания зрителям и советы по карьере в ИБ.

⏯️ Смотреть или слушать полностью

#podcasts #bugbounty #infosec
🎙 8-й выпуск Responsible Disclosure Podcast: Дмитрий Лукьяненко — из разработчика в хакера Android приложений, поиск уязвимостей как работа

Дмитрий Лукьяненко является белорусским багхантером и экс-Android-разработчиком, известным своими достижениями в области кибербезопасности. На данный момент он единственный исследователь в СНГ, обладающий HackerOne MVH (Most Valuable Hacker) Belt!

В 2019 году ему удалось занять второе место в рейтинге «белых хакеров» Facebook*. На протяжении многих лет он демонстрировал выдающиеся знания экосистемы Android и находил серьезные баги в продуктах многих крупных компаний.

В подкасте Дмитрий рассказывает о своем пути, о том, на что он обращает внимание больше всего, и как сохраняет навык и интерес после стольких лет работы в этой сфере.

Таймкоды:

00:00:43 – Приветствие и начало подкаста
00:01:31 – Первые шаги в карьере
00:04:21 – Работа в Яндексе
00:05:49 – Первая уязвимость и награда
00:07:44 – Вдохновение и первые атаки
00:10:19 – Переход из android разработки в безопасность
00:11:54 – Жизнь на bug bounty full time
00:13:26 – Гранты от Google
00:14:23 – Фокус на уязвимости
00:17:38 – Взаимодействие с мобильными приложениями
00:21:29 – Подход к поиску багов
00:25:07 – Пример уязвимости
00:29:53 – Ошибки в безопасности
00:31:41 – Переход к веб-уязвимостям
00:33:26 – Вдохновляющие примеры
00:34:21 – Уязвимости без технических навыков
00:35:11 – Уязвимость в Facebook
00:36:11 – Баг на мероприятии в Сингапуре
00:38:05 – Стратегия раскрытия уязвимостей
00:39:50 – Уязвимость в Windows Messenger
00:43:27 – Статус “Most Valuable Hacker”
00:46:09 – Санкции со стороны платформ
00:48:03 – Бонусы и мотивация
00:49:51 – Инвестиции в оборудование
00:53:46 – Важность образования
00:54:45 – Советы новичкам
00:55:31 – Безопасность Android
00:55:53 – Курсы по программированию устройств
00:56:50 – Автоматизация и инструменты

⏯️ Смотреть или слушать полностью

#podcasts #bugbounty #infosec #mobile

* Организация Meta запрещена на территории РФ
Please open Telegram to view this post
VIEW IN TELEGRAM