📚Компьютерные сети. 6-е изд.
Автор: Эндрю С. Таненбаум, Ник Фимстер, Дэвид Уэзеролл
Перед вами шестое издание самой авторитетной книги по современным сетевым технологиям, написанное признанным экспертом Эндрю Таненбаумом в соавторстве со специалистом компании Google Дэвидом Уэзероллом и профессором Чикагского университета Ником Фимстером.
↘️ Скачать книгу
#Network |👨🔬 Сетевик Джонни
Автор: Эндрю С. Таненбаум, Ник Фимстер, Дэвид Уэзеролл
Перед вами шестое издание самой авторитетной книги по современным сетевым технологиям, написанное признанным экспертом Эндрю Таненбаумом в соавторстве со специалистом компании Google Дэвидом Уэзероллом и профессором Чикагского университета Ником Фимстером.
#Network |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤3🔥1
Какие проблемы возникнут у вашей компании, если ее взломают и украдут персональные данные или коммерческие секреты? Как создатели технологий, разработчики несут ответственность перед пользователями и работодателем. Одной из областей этой ответственности является обеспечение безопасности.
За джунами присматривают: их код проходит аудит, и только потом его пускают в продакшн. За мидлами нет жесткого контроля, поэтому качество и безопасность кода – их ответственность.
С помощью SQL-инъекции проводится атака на работающие с базами данных приложения. Ее целью является выполнение запроса на удаление, обновление или добавление записи, а также получение доступа к скрытым данным или нарушение логики работы приложения.
#Frontend #Network |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤2👎1🔥1
Специалист по кибербезопасности занимается поиском и предотвращением угроз, обеспечивает безотказную работу средств программной защиты информации предприятия.
— Эта специальность также включает создание, тестирование, внедрение и анализ эффективности различных систем безопасности.
Специалист по кибербезопасности должен разбираться в устройстве компьютеров и компьютерных сетей, а также знать методы работы злоумышленников, чтобы предотвратить их атаки. Ему важно понимать, как можно взломать сайт, похитить конфиденциальную информацию, отредактировать или уничтожить базу данных, получить доступ к системе и причинить ей ущерб.
#Cybersecurity |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2❤1👎1🖕1🙉1
#Network |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤2⚡1👎1🖕1🙉1
OSINT (Open Source Intelligence) – сбор и анализ информации из публично доступных источников. В нынешних реалиях речь идет в основном про интернет-источники.
В рамках кибербезопасности OSINT используется для пентеста, форензики, реверсивной и социальной инженерии. Обучение информационной безопасности часто включает в себя раздел с изучением техник и инструментов OSINT.
Пентестеры используют OSINT для оптимизации первого этапа работы: разведки и сбора информации об определенном онлайн-объекте или субъекте.
В этом случае OSINT необходим, чтобы наметить цели, которые нужно атаковывать, или понять, что ломать ничего не нужно – оно и так для всех доступно.
#OSINT #Cybersecurity |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🙉3🔥2👎1🖕1
Информационная безопасность (ИБ) является одной из самых востребованных сфер IT.
Информационная безопасность (ИБ, англ. Information Security, сокр. InfoSec) – набор методов для защиты данных от несанкционированного доступа или изменений как при хранении, так и при передаче с одного компьютера на другой.
На практике внимание специалистов ИБ акцентируется на одном из компонентов безопасности данных: конфиденциальность, целостность и доступность. Так, при хранении медицинской информации мы сосредотачиваемся на конфиденциальности.
Для финансовых транзакций важнее всего целостность – ни один перевод денег не должен неправильно зачисляться или списываться.
#informationsecurity |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥2❤1
Globally search for a REgular expression and Print matching lines.
Grep в основном ищет заданный шаблон или регулярное выражение из стандартного ввода или файла и печатает соответствующие заданным критериям строки.
Он часто используется для фильтрации ненужных деталей при выводе только необходимой информации из больших файлов журналов.
— Мощь регулярных выражений в сочетании с поддерживаемыми опциями в grep делает это возможным.
#grep |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤3🔥1
📚 OWASP Методология тестирования безопасности веб-приложений
Автор: Condor
WSTG - это всеобъемлющее руководство по тестированию безопасности веб-приложений и веб-сервисов.
WSTG, созданный совместными усилиями профессионалов в области кибербезопасности и волонтеров, предоставляет набор лучших практик, используемых пентестерами и организациями по всему миру.
↘️ Скачать книгу
#OWASP |👨🔬 Сетевик Джонни
Автор: Condor
WSTG - это всеобъемлющее руководство по тестированию безопасности веб-приложений и веб-сервисов.
WSTG, созданный совместными усилиями профессионалов в области кибербезопасности и волонтеров, предоставляет набор лучших практик, используемых пентестерами и организациями по всему миру.
#OWASP |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥3❤2
Микросервисная архитектура — вариант сервис-ориентированной архитектуры программного обеспечения, направленный на взаимодействие насколько это возможно небольших, слабо связанных и легко изменяемых модулей - микросервисов.
— Способ организации сложных программных систем: приложение разбивается на сервисы, которые развертываются независимо, но взаимодействуют друг с другом.
#gRPC #Python |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤3🔥3
#OSINT |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤3🔥2
DevOps – это методология, которая позволяет автоматизировать и интегрировать процессы между разработчиками программного обеспечения и ИТ-командами. Благодаря этому они создают, тестируют и выпускают качественные продукты в короткие сроки.
Главная задача методологии DevOps – вовремя предоставить необходимую технологию бизнес-подразделениям и наладить ее бесперебойную работу.
DevOps – это командные усилия сотрудников, занимающихся разработкой, операциями и тестированием.
#DevOps |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤3🔥1
Автор: Масалков А. С
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами "взлом электронной почты" , "кибершпионаж" и "фишинг".
Автор старался показать информационную безопасность как поле битвы с трех сторон: со стороны преступного сообщества, со стороны законодательства и со стороны атакуемого.
#Cybersecurity |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥2❤1
Kali Linux – это один из наиболее популярных дистрибутивов в сообществе специалистов по компьютерной безопасности и хакерских кругах
—Инструкция атаки с захватом PMKID соседских вай-фай точек, или как стать cool-hacker'ом за 30 минут. В качестве инструмента – Bettercap на Kali Linux.
Bettercap не взламывает пароли напрямую. После перехвата рукопожатия нужно будет использовать инструменты брутфорса – Hydra или Aircrack-ng, чтобы взломать хеши путем полного перебора.
#WiFi #Kali #Linux |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤3
Автор: Jennifer Arcuri, Matthew Hickey
Книга учит читателей смотреть глазами своего противника и применять методы взлома, чтобы лучше понять реальные риски для компьютерных сетей и данных.
#Cybersecurity #Hacking |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥1
Forwarded from Network Quiz
"Network Quiz" - канал с ежедневными квизами по сетям.
Выберите из списка публичный IP-адрес:
Выберите из списка публичный IP-адрес:
Anonymous Quiz
14%
19%
37%
30%
🔥13❤3⚡3👍1
Стек протоколов TCP/IP – это альфа и омега Интернета, и нужно не только знать, но также понимать модель и принцип работы стека.
Через модель описывается, как необходимо строить сети на базе различных технологий, чтобы в них работал стек протоколов TCP/IP.
Данный стек создавался для объединения больших компьютеров в университетах по телефонным линиям связи соединения. Но когда появились новые технологии, возникла необходимость адаптировать TCP/IP. Именно поэтому наряду с OSI появилась модель TCP/IP.
#TCP #IP |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤5👎2
Хакинг – это выявление уязвимостей системы для получения доступа к её слабым местам.
Этичный хакер, или белый хакер — это специалист по компьютерной безопасности, который специализируется на тестировании безопасности компьютерных систем.
Этичный хакер должен обладать глубокими техническими знаниями в области ИБ, чтобы распознавать потенциальные векторы атак, угрожающие бизнесу и оперативным данным.
#ethicalhack #Hacking |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2🔥2
#ethicalhack #Hacking #WiFi |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤1
DevOps – набор практик, который направлен на сокращение жизненного цикла разработки систем и обеспечение непрерывной поставки программного обеспечения высокого качества.
— Взаимодействие разработчиков и специалистов по информационно-технологическому обслуживанию, а также взаимная интеграция их рабочих процессов, позволяет создавать качественные продукты в короткие сроки.
Главная идея DevOps заключается в том, чтобы устранить перекладывание ответственности на других членов команды в больших коллективах
#DevOps |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤1
Автор: Пол Тронкон
Авторы Пол Тронкон и Карл Олбинг рассказывают об инструментах и хитростях командной строки, помогающих собирать данные при упреждающей защите, анализировать логи и отслеживать состояние сетей.
— Пентестеры узнают, как проводить атаки, используя колоссальный функционал, встроенный практически в любую версию Linux.
#Cybersecurity #Linux |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤2