Сетевик Джонни // Network Admin
5.96K subscribers
517 photos
61 videos
390 links
Я Сетевик Джонни, моя цель в телеграме рассказать все о сетях в доступной форме!

Сотрудничество: @stein_media
Download Telegram
📚Компьютерные сети. 6-е изд.

Автор: Эндрю С. Таненбаум, Ник Фимстер, Дэвид Уэзеролл

Перед вами шестое издание самой авторитетной книги по современным сетевым технологиям, написанное признанным экспертом Эндрю Таненбаумом в соавторстве со специалистом компании Google Дэвидом Уэзероллом и профессором Чикагского университета Ником Фимстером.

↘️ Скачать книгу

#Network | 👨‍🔬 Сетевик Джонни
Please open Telegram to view this post
VIEW IN TELEGRAM
👍153🔥1
🔐 Из джунов в мидлы: зачем фронтенд-разработчику информационная безопасность?

Какие проблемы возникнут у вашей компании, если ее взломают и украдут персональные данные или коммерческие секреты? Как создатели технологий, разработчики несут ответственность перед пользователями и работодателем. Одной из областей этой ответственности является обеспечение безопасности.

За джунами присматривают: их код проходит аудит, и только потом его пускают в продакшн. За мидлами нет жесткого контроля, поэтому качество и безопасность кода – их ответственность.

С помощью SQL-инъекции проводится атака на работающие с базами данных приложения. Ее целью является выполнение запроса на удаление, обновление или добавление записи, а также получение доступа к скрытым данным или нарушение логики работы приложения.

↘️ Подробнее тут

#Frontend #Network | 👨‍🔬 Сетевик Джонни
Please open Telegram to view this post
VIEW IN TELEGRAM
👍92👎1🔥1
💻 Обучение кибербезопасности: как составить резюме, пройти собеседование и найти работу?

Специалист по кибербезопасности занимается поиском и предотвращением угроз, обеспечивает безотказную работу средств программной защиты информации предприятия.

— Эта специальность также включает создание, тестирование, внедрение и анализ эффективности различных систем безопасности.

Специалист по кибербезопасности должен разбираться в устройстве компьютеров и компьютерных сетей, а также знать методы работы злоумышленников, чтобы предотвратить их атаки. Ему важно понимать, как можно взломать сайт, похитить конфиденциальную информацию, отредактировать или уничтожить базу данных, получить доступ к системе и причинить ей ущерб.

↘️ Подробнее тут

#Cybersecurity | 👨‍🔬 Сетевик Джонни
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥21👎1🖕1🙉1
🌐 Протоколы и сети: основы. (2022)

🎓 Чему вы научитесь:

Веб-серверам.
Моделям OSI.
Архитектуре TCP/IP.
Атакам на уязвимости.
Аутентификации по сертификатам.
Отличиям между протоколами и как их сравнивать.

💰 1200р
📂 0.05ГБ

↘️ Скачать курс

#Network | 👨‍🔬 Сетевик Джонни
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1021👎1🖕1🙉1
👀 Навыки OSINT(интернет-разведки) в кибербезопасности

OSINT (Open Source Intelligence) – сбор и анализ информации из публично доступных источников. В нынешних реалиях речь идет в основном про интернет-источники.

В рамках кибербезопасности OSINT используется для пентеста, форензики, реверсивной и социальной инженерии. Обучение информационной безопасности часто включает в себя раздел с изучением техник и инструментов OSINT.

Пентестеры используют OSINT для оптимизации первого этапа работы: разведки и сбора информации об определенном онлайн-объекте или субъекте.
В этом случае OSINT необходим, чтобы наметить цели, которые нужно атаковывать, или понять, что ломать ничего не нужно – оно и так для всех доступно.

↘️ Подробнее тут

#OSINT #Cybersecurity | 👨‍🔬 Сетевик Джонни
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🙉3🔥2👎1🖕1
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣27🤯5👍4🔥1
💻Как стать специалистом по информационной безопасности

Информационная безопасность (ИБ) является одной из самых востребованных сфер IT.

Информационная безопасность (ИБ, англ. Information Security, сокр. InfoSec) – набор методов для защиты данных от несанкционированного доступа или изменений как при хранении, так и при передаче с одного компьютера на другой.

На практике внимание специалистов ИБ акцентируется на одном из компонентов безопасности данных: конфиденциальность, целостность и доступность. Так, при хранении медицинской информации мы сосредотачиваемся на конфиденциальности.

Для финансовых транзакций важнее всего целостность – ни один перевод денег не должен неправильно зачисляться или списываться.

↘️ Подробнее тут

#informationsecurity | 👨‍🔬 Сетевик Джонни
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥21
🐧 16 опций grep, которые помогут вам в реальном мире

Globally search for a REgular expression and Print matching lines.
Grep в основном ищет заданный шаблон или регулярное выражение из стандартного ввода или файла и печатает соответствующие заданным критериям строки.

Он часто используется для фильтрации ненужных деталей при выводе только необходимой информации из больших файлов журналов.

Мощь регулярных выражений в сочетании с поддерживаемыми опциями в grep делает это возможным.

↘️ Подробнее тут

#grep | 👨‍🔬 Сетевик Джонни
Please open Telegram to view this post
VIEW IN TELEGRAM
👍83🔥1
📚OWASP Методология тестирования безопасности веб-приложений

Автор: Condor

WSTG
- это всеобъемлющее руководство по тестированию безопасности веб-приложений и веб-сервисов.

WSTG, созданный совместными усилиями профессионалов в области кибербезопасности и волонтеров, предоставляет набор лучших практик, используемых пентестерами и организациями по всему миру.

↘️ Скачать книгу

#OWASP | 👨‍🔬 Сетевик Джонни
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥32
🐍 Микросервисная архитектура на примере Python и gRPC

Микросервисная архитектура
— вариант сервис-ориентированной архитектуры программного обеспечения, направленный на взаимодействие насколько это возможно небольших, слабо связанных и легко изменяемых модулей - микросервисов.

Способ организации сложных программных систем: приложение разбивается на сервисы, которые развертываются независимо, но взаимодействуют друг с другом.

↘️ Подробнее тут

#gRPC #Python | 👨‍🔬 Сетевик Джонни
Please open Telegram to view this post
VIEW IN TELEGRAM
👍63🔥3
🥷 OSINT и профессиональное использование поисковых систем. (2023)

🔎 Чему вы научитесь:

Эффективно использовать поисковые системы для поиска информации на открытых источниках.
Использовать различные операторы и методы для уточнения запросов и повышения точности поиска.
Находить информацию на сайтах, доменах и в документах используя профессиональные инструменты.

💰 1750р
📂 3ГБ

↘️ Скачать курс

#OSINT | 👨‍🔬 Сетевик Джонни
Please open Telegram to view this post
VIEW IN TELEGRAM
👍83🔥2
🉐 Дорожная карта инженера DevOps

DevOps
– это методология, которая позволяет автоматизировать и интегрировать процессы между разработчиками программного обеспечения и ИТ-командами. Благодаря этому они создают, тестируют и выпускают качественные продукты в короткие сроки.

Главная задача методологии DevOps – вовремя предоставить необходимую технологию бизнес-подразделениям и наладить ее бесперебойную работу.

DevOps – это командные усилия сотрудников, занимающихся разработкой, операциями и тестированием.

↘️ Подробнее тут

#DevOps | 👨‍🔬 Сетевик Джонни
Please open Telegram to view this post
VIEW IN TELEGRAM
👍93🔥1
📚Особенности киберпреступлений: инструменты нападения и защиты информации

Автор
: Масалков А. С

Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами "взлом электронной почты" , "кибершпионаж" и "фишинг".

Автор старался показать информационную безопасность как поле битвы с трех сторон: со стороны преступного сообщества, со стороны законодательства и со стороны атакуемого.

↘️ Скачать курс

#Cybersecurity | 👨‍🔬 Сетевик Джонни
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥21
👴 7 шагов для хакерской атаки на ближайшие точки Wi-Fi

Kali Linux – это один из наиболее популярных дистрибутивов в сообществе специалистов по компьютерной безопасности и хакерских кругах

Инструкция атаки с захватом PMKID соседских вай-фай точек, или как стать cool-hacker'ом за 30 минут. В качестве инструмента – Bettercap на Kali Linux.

Bettercap не взламывает пароли напрямую. После перехвата рукопожатия нужно будет использовать инструменты брутфорса – Hydra или Aircrack-ng, чтобы взломать хеши путем полного перебора.

↘️ Подробнее тут

#WiFi #Kali #Linux | 👨‍🔬 Сетевик Джонни
Please open Telegram to view this post
VIEW IN TELEGRAM
👍123
📚Практика взлома

Автор:
Jennifer Arcuri, Matthew Hickey

Книга учит читателей смотреть глазами своего противника и применять методы взлома, чтобы лучше понять реальные риски для компьютерных сетей и данных.

↘️ Скачать книгу

#Cybersecurity #Hacking | 👨‍🔬 Сетевик Джонни
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥1
Forwarded from Network Quiz
"Network Quiz" - канал с ежедневными квизами по сетям.

Выберите из списка публичный IP-адрес:
Anonymous Quiz
🔥1333👍1
🖥Компьютерные сети от А до Я: стек протоколов TCP/IP

Стек протоколов TCP/IP – это альфа и омега Интернета, и нужно не только знать, но также понимать модель и принцип работы стека.

Через модель описывается, как необходимо строить сети на базе различных технологий, чтобы в них работал стек протоколов TCP/IP.

Данный стек создавался для объединения больших компьютеров в университетах по телефонным линиям связи соединения. Но когда появились новые технологии, возникла необходимость адаптировать TCP/IP. Именно поэтому наряду с OSI появилась модель TCP/IP.

↘️ Подробнее тут

#TCP #IP | 👨‍🔬 Сетевик Джонни
Please open Telegram to view this post
VIEW IN TELEGRAM
👍105👎2
💻 Этичный взлом: учимся белому хакингу

Хакинг
– это выявление уязвимостей системы для получения доступа к её слабым местам.

Этичный хакер, или белый хакер — это специалист по компьютерной безопасности, который специализируется на тестировании безопасности компьютерных систем.

Этичный хакер должен обладать глубокими техническими знаниями в области ИБ, чтобы распознавать потенциальные векторы атак, угрожающие бизнесу и оперативным данным.

↘️ Подробнее тут

#ethicalhack #Hacking | 👨‍🔬 Сетевик Джонни
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42🔥2
📶 Этичный хакинг | Взлом Wifi - Новый взгляд

🔎 Чему вы научитесь:

Понимание безопасной конфигурации беспроводного роутера
Арсенал необходимый "Этичному WiFi хакеру"
Сбор пароля из открытых источников
Аудит безопасности роутера
Взлом WEP шифрования
И др.

💰 10 900 руб.
📂 2.5 ГБ

↘️ Скачать курс

#ethicalhack #Hacking #WiFi | 👨‍🔬 Сетевик Джонни
Please open Telegram to view this post
VIEW IN TELEGRAM
👍61
🖥 Основы методологии DevOps

DevOps
– набор практик, который направлен на сокращение жизненного цикла разработки систем и обеспечение непрерывной поставки программного обеспечения высокого качества.

Взаимодействие разработчиков и специалистов по информационно-технологическому обслуживанию, а также взаимная интеграция их рабочих процессов, позволяет создавать качественные продукты в короткие сроки.

Главная идея DevOps заключается в том, чтобы устранить перекладывание ответственности на других членов команды в больших коллективах

↘️ Подробнее тут

#DevOps | 👨‍🔬 Сетевик Джонни
Please open Telegram to view this post
VIEW IN TELEGRAM
👍91
📚 Bach и кибербезопасность: атака, защита и анализ из командной строки Linux

Автор: Пол Тронкон

Авторы Пол Тронкон и Карл Олбинг рассказывают об инструментах и хитростях командной строки, помогающих собирать данные при упреждающей защите, анализировать логи и отслеживать состояние сетей.

Пентестеры узнают, как проводить атаки, используя колоссальный функционал, встроенный практически в любую версию Linux.

↘️ Скачать книгу

#Cybersecurity #Linux | 👨‍🔬 Сетевик Джонни
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62