Сетевик Джонни // Network Admin
5.96K subscribers
517 photos
61 videos
390 links
Я Сетевик Джонни, моя цель в телеграме рассказать все о сетях в доступной форме!

Сотрудничество: @stein_media
Download Telegram
❗️ Защищаемся от DDoS-атак: что делать до, во время и после атаки

Распределенные атаки типа DDoS — это набор хакерских действий, направленных на сбой или нарушение работоспособности различных видов инфраструктур в сети, будь то простой веб-сайт или большой клиентский сервис.

Принцип атаки прост и заключается в создании лавинообразного роста запросов к онлайн-ресурсу для искусственного увеличения нагрузки на него и последующего вывода его из строя.

Сложность защиты от DDoS-атак заключается в распределенности атакующих хостов. Заблокировать трафик с помощью брандмауэра довольно непросто.

Подробнее тут

#DDoS | 👨‍🔬 Сетевик Джонни
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍3👎1
🛡 Что такое Топ-10 OWASP и какие уязвимости веб-приложений наиболее опасны?

Open Web Application Security Project (OWASP) – открытый проект по обеспечению безопасности приложений, все материалы которого доступны бесплатно на веб-сайте некоммерческой организации OWASP Foundation.

— Поставляемые материалы включают документацию, мероприятия, форумы, проекты, инструменты и видео, такие как OWASP Top 10, веб-протоколы OWASP CLASP и OWASP ZAP, а также сканер веб-приложений с открытым исходным кодом.

OWASP Top 10 – это отчет или информационный документ, в котором перечислены основные проблемы, связанные с безопасностью веб-приложений.

Он регулярно обновляется, чтобы постоянно отображать 10 наиболее серьезных рисков, с которыми сталкиваются организации.

Подробнее тут

#OWASP | 👨‍🔬 Сетевик Джонни
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🫡2
📚Книга: Обнаружение вторжений в компьютерные сети (сетевые аномалии)

Авторы: Шулехин О. И., Сакалема Д. Ж., Филинова А. С.

Даны основные понятия в области систем обнаружения вторжений и компьютерных атак. Рассмотрены принципы построения и структура систем обнаружения вторжений и методы кратномасштабного вейвлет- и мультифрактального анализа алгоритмов обнаружения аномальных вторжений.

Анализируются способы развертывания, достоинства и недостатки существующих систем обнаружения.

Скачать книгу

#Cybersecurity #Detect #Network | 👨‍🔬 Сетевик Джонни
Please open Telegram to view this post
VIEW IN TELEGRAM
👍72
🛡 Лучшие инструменты для специалиста по кибербезопасности

Кибербезопасность — это защитный механизм, используемый для защиты подключенных компьютеров, сетей и устройств от различных кибератак или взломов, совершаемых хакерами.

Информационная безопасность является приоритетной задачей в большинстве компаний. Инновационные технологии и их использование в каждой области нашей жизни ведут к повышению уровня киберпреступлений.

Для защиты сетей от различных кибератак необходимы инструменты кибербезопасности.

Средства кибербезопасности контролируют ИТ-среду и сообщают о любых уязвимостях или слабых местах в системе безопасности, которыми могут воспользоваться хакеры.

↘️ Подробнее тут

#Cybersecurity | 👨‍🔬 Сетевик Джонни
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62
😁 Lynis, Lunar, LSAT и LBSA: изучаем набор утилит для аудита безопасности Linux

Применение автоматизированных методов аудита – часть процесса обучения специалиста по кибербезопасности.

Среди среди пользователей и системных администраторов Linux считается безопасной ОС.

Чтобы определить состояние безопасности программного обеспечения, сети и работающих на компьютере служб, можно запустить несколько команд и получить фрагменты важной информации, но объем данных для анализа будет огромным – на помощь придут комплексные утилиты безопасности.

↘️ Подробнее тут

#Linux | 👨‍🔬 Сетевик Джонни
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82
📰 5 проектов на GitHub, которые помогут вам стать лучшим инженером DevOps

DevOps — методология автоматизации технологических процессов сборки, настройки и развёртывания программного обеспечения.

Методология предполагает активное взаимодействие специалистов по разработке со специалистами по информационно-технологическому обслуживанию и взаимную интеграцию их технологических процессов друг в друга для обеспечения высокого качества программного продукта.

— Одна из самых сложных областей, в которой чтобы отлично справляться и оставаться актуальным, вам нужно постоянно учиться.

↘️ Подробнее тут

#DevOps | 👨‍🔬 Сетевик Джонни
Please open Telegram to view this post
VIEW IN TELEGRAM
👍111
↔️ Примеры атак XSS и способов их ослабления

Межсайтовый скриптинг (XSS) – это атака, которая позволяет JavaScript через один сайт работать с другим. XSS интересен не из-за технической сложности, а скорее потому, что он эксплуатирует некоторые из основных механизмов безопасности браузеров и из-за огромной распространенности.

Это один из самых распространенных видов уязвимостей – злоумышленники часто проводят атаки XSS для кражи данных и нарушения работоспособности сервисов.

↘️ Подробнее тут

#XSS | 👨‍🔬 Сетевик Джонни
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥2
📲 ТОП-20 самых вдохновляющих проектов по информационной безопасности

Информационная безопасность – это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры

— Цель защиты информации является сведение к минимуму потерь в управлении, вызванных нарушением целостности данных, их конфиденциальности или недоступности информации для потребителей.

Двадцать проектов из сферы кибербезопасности, которые обязательно вас заинтересуют и, возможно, вдохновят на создание собственного стартапа.

↘️ Подробнее тут

#informationsecurity | 👨‍🔬 Сетевик Джонни
Please open Telegram to view this post
VIEW IN TELEGRAM
👍71
💻 Что такое триада КЦД: шпаргалка для начинающих специалистов в сфере кибербезопасности

Триада доступности, целостности и конфиденциальности (КЦД) – очень важная парадигма в сфере информационной безопасности.

Триада КЦД (конфиденциальность, целостность, доступность) – это парадигма, предназначенная для регулирования правил информационной безопасности внутри компании. Хотя компоненты триады являются наиболее фундаментальными и критическими требованиями кибербезопасности, эксперты считают, что они нуждаются в обновлении.

—Конфиденциальность относится к системе правил, которая ограничивает доступ к информации, целостность означает уверенность в том, что эта информация корректна и заслуживает доверия, а доступность – уверенность в том, что уполномоченные лица будут иметь надежный доступ к информации.

↘️ Подробнее тут

#KCD | 👨‍🔬 Сетевик Джонни
Please open Telegram to view this post
VIEW IN TELEGRAM
👍72
📚 Книга: Сети 6G. Путь от 5G к 6G глазами разработчиков. От подключенных людей и вещей к подключенному интеллекту

Автор: В. П. Большаков, А. В. Чагина

Это первая книга о беспроводной связи 6G, которая подготавливает читателя к грядущему технологическому прорыву – в этой новой картине мира центральное место займут интеллектуальные устройства, входящие в единую сеть.

↘️ Скачать книгу

#Network #6G #5G | 👨‍🔬 Сетевик Джонни
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥41
This media is not supported in your browser
VIEW IN TELEGRAM
Прошло уже немало времени, а я все ещё ору с этого шедевра маркетинга 😂

#memes | 👨‍🔬 Сетевик Джонни
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣103👍3
🛡️GPG и все-все-все: настраиваем шифрование переписки за 10 минут по методу Кристофера Робина

PGP – самый известный алгоритм асимметричного шифрования данных. Мы будем использовать его реализацию с открытым исходным кодом – GPG

В симметричном шифровании используется пароль, его могут перехватить и расшифровать всю переписку.

В асимметричном шифровании вместо пароля используется пара ключей. Для расшифровки необходимо иметь оба ключа, один из которых никогда не передавался через каналы связи.

↘️ Подробнее тут

#GPG | 👨‍🔬 Сетевик Джонни
Please open Telegram to view this post
VIEW IN TELEGRAM
👍111
💻 Основы информационной безопасности для всех. (2022)

🎓 Чему вы научитесь:

Как научить своих коллег делать безопасный прод.
Обеспечивать безопасность на самых начальных этапах.
Как поменять майндсет ваших горячо любимых коллег.
Основным угрозам и типам атак.
Ключевым средствам защиты информации.

💰 3000р
📂 2ГБ

↘️ Скачать курс

#informationsecurity | 👨‍🔬 Сетевик Джонни
Please open Telegram to view this post
VIEW IN TELEGRAM
👍81
🛡 7 лучших антивирусных программ для Windows

Всевозможные вредоносные программы так и норовят привнести немного хаоса в размеренную пользовательскую жизнь. Очень важно правильно подобрать программу, способную обеспечить стабильную защиту вашего устройства 24 часа в сутки.

За основу возьмем исследование компании AV-TEST GmbH, он проводит качественное сравнение и индивидуальные испытания практически всех имеющихся на мировом рынке антивирусных программ.

↘️ Подробнее тут

#Windows #Antivirus | 👨‍🔬 Сетевик Джонни
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7👎4🔥2
🔎 20 лучших ресурсов для обучения этичному хакингу

Веб-сайты для изучения взлома – идеальное место для начинающих, поскольку у вас не будет временных ограничений и вы сможете заниматься самообразованием в любое время и на любом устройстве.

— Этичный хакинг — это процесс поиска уязвимостей в компьютерных системах, сетях или приложениях с разрешения и с целью повышения их безопасности.

Этичные хакеры работают с организациями, чтобы выявить и устранить уязвимости, которые могли бы быть использованы злоумышленниками.

↘️ Подробнее тут

#ethicalhack #Hacking | 👨‍🔬 Сетевик Джонни
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥21
Forwarded from STEIN: ИБ, OSINT
🖥 Ботнет Mirai: как три тинейджера создали ботнет, способный отключить Интернет

В этой статье речь пойдет о нашумевшем в своё время ботнете Mirai (2016-2017 эхх, было время) разработанный тремя подростками, с целью DDOS-атаки на собственный университет, а в последствии стал крупнейшим IoT-ботнетом, который отключил весь интернет в Либерии, вывели из строя крупнейшего провайдера Германии, и это лишь малая часть примеров.

— Mirai стал распространяться подобно лесному пожару. За первые 20 часов он заразил 65 тысяч устройств, увеличивая свой размер вдвое каждые 76 минут.

#Botnet #Mirai #IoT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥53🙉1
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣272👍2
📚Книга: Безопасность ASP. Net Core

Автор: Кристиан Венц


Приложения ASP.NET Core подвержены риску атак. Существуют конкретные меры, которые помогут избежать взлома. В книге показаны такие методы защиты веб-приложений ASP.NET Core, как безопасное взаимодействие с браузером, распознавание и предотвращение распространенных угроз, развертывание уникальных API безопасности этого фреймворка.

↘️ Скачать книгу

#ASP | 👨‍🔬 Сетевик Джонни
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82🔥1
📶 Как взломать Wi-Fi с помощью Kali Linux 2020.4 и Ubuntu 20.04

Kali Linux — GNU/Linux-LiveCD, возникший как результат слияния WHAX и Auditor Security Collection. Проект создали Мати Ахарони (Mati Aharoni) и Макс Мозер (Max Moser).Предназначен прежде всего для проведения тестов на безопасность.

Пошаговое руководство о мониторинге точек доступа Wi-Fi, перехвате рукопожатий, расшифровке хешей паролей перебором по словарю и брутфорсом с помощью ЦП и видеокарты.

Aircrack-ng – набор инструментов для мониторинга, пентестинга Wi-Fi сетей и взлома WEP, WPA 1 и 2. В Kali утилита aircrack-ng предустановлена.

Bettercap – программа для мониторинга и спуфинга.

↘️ Подробнее тут

#Kali #Linux #WiFi | 👨‍🔬 Сетевик Джонни
Please open Telegram to view this post
VIEW IN TELEGRAM
👍142🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
Когда редтимера уволили по статье и тот решил, что время мести…

#memes | 👨‍🔬 Сетевик Джонни
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥8🤣2
🕸 Сетевые технологии. (2021)

🎓 Чему вы научитесь:

TCP и UDP.
Принципам построения коммутируемых сетей.
Работе с маршрутизатором.
Протоколу динамической маршрутизации OSPF.
Протоколам динамической маршрутизации BGP.
Листам контроля доступа.
Агрегации по технологии EtherChannel.

💰 1249р
📂 0.7ГБ

↘️ Скачать курс

#Network | 👨‍🔬 Сетевик Джонни
Please open Telegram to view this post
VIEW IN TELEGRAM
👍133🔥1