Тут умельцы нашли новый способ стеганографии, который, кстати, работает и через телеграмм - можно до 3000 символов текста записать в один эмоджи. Для упрощения создали даже специальный дешифратор.
В целом, штука работает в любом сайте или формате, в котором поддерживается Unicode. Но в ТГ функционирует только с отдельно отправленными эмоджи (которые прилетают в виде анимированного стикера).
В целом, штука работает в любом сайте или формате, в котором поддерживается Unicode. Но в ТГ функционирует только с отдельно отправленными эмоджи (которые прилетают в виде анимированного стикера).
😁6
Я тут очередной комментарий давал ребятам из Skillfactory на тему инструментария ИБшников - меня попросили подсказать ресурсы для изучения Wireshark (для тех, кто не сильно в теме - это самый популярный анализатор траффика).
Собственно, я всегда топлю за получение, в первую очередь, практических знаний, а потому просто дал ребятам ссылку на мою подборку материалов по старту карьеры ИБшника, а точнее, на раздел с практическими работами. Но этого мне показалось мало, и я под это дело решил полностью переработать этот раздел. Добавил новые сайты и систематизировал всё по направлениям кибербеза. (О цветовой дифференциации безопасников я когда-то писал тут)
Собственно, самую мякотку из каждого направления распишу тут...
Красная команда.
Тут, пожалуй, нерушимая классика - это hackthebox.com и tryhackme.com. Сайты настолько популярны, что многие джуны, а иногда и миддлы (особенно, на западе) используют профили на них вместо гитхаба - прикрепляют ссылку в резюме с подписью "Топ 1% на сайте..."
Синяя команда.
Долгое время моим любимчиком тут был letsdefend.io из-за того, что ребята давали возможность самому скачать файлы, виртуалки, поколупаться во всём этом (я лучше понимаю инструмент, если настроил его сам). Сейчас ребята ушли полностью онлайн, большая часть лаб проходит на серверах, развёрнутых на их стороне. Поэтому, нового любимчика пока ищу.
Пурпурная (фиолетовая) команда.
Тут, обычно, много споров, кого относить к этой команде, но реверс-инженеры, вроде, вполне вписываются в описание. А, значит, crackmes.one вписывается в эту категорию!
Зелёная команда.
Тут мне подсказали, что у ребят из securecodewarrior.com есть большой массив обучающих материалов по направлению - от теории до, собственно, лабораторок.
Жёлтая команда.
Тут, с одной стороны, голяк. С другой - раздолье. Отдельных сайтов по практике тут нет. Зато, можно развернуться на собственных стендах - хватило бы мощности ПК. Для внедренца, я считаю, лучше всего практиковаться на реальном ПО. И для этого я рекомендую глянуть на другую страницу - стендов для практики. Благо, многие вендора предоставляют демо-версии своих продуктов (из ру-вендоров советую обратить внимание на стенд Кода Безопасности - он самый широкий функционал предоставляет). Да и Опенсорсных решений хватает (если интересует мировой рынок - стенд придётся собирать, в основном, из них - Wazuh, Zabbix, OpenVPN, pfsense...)
В общем, вариантов получения практического опыта много. Что-то устаревает, что-то, наоборот, появляется. Рекомендую отслеживать самим, чтобы ничего не упустить. Хотя, и я на эту страницу инфу постараюсь добавлять по мере её появления.
#киберебзопасность #обучение #войтивайти #база_знаний #образование
Собственно, я всегда топлю за получение, в первую очередь, практических знаний, а потому просто дал ребятам ссылку на мою подборку материалов по старту карьеры ИБшника, а точнее, на раздел с практическими работами. Но этого мне показалось мало, и я под это дело решил полностью переработать этот раздел. Добавил новые сайты и систематизировал всё по направлениям кибербеза. (О цветовой дифференциации безопасников я когда-то писал тут)
Собственно, самую мякотку из каждого направления распишу тут...
Красная команда.
Тут, пожалуй, нерушимая классика - это hackthebox.com и tryhackme.com. Сайты настолько популярны, что многие джуны, а иногда и миддлы (особенно, на западе) используют профили на них вместо гитхаба - прикрепляют ссылку в резюме с подписью "Топ 1% на сайте..."
Синяя команда.
Долгое время моим любимчиком тут был letsdefend.io из-за того, что ребята давали возможность самому скачать файлы, виртуалки, поколупаться во всём этом (я лучше понимаю инструмент, если настроил его сам). Сейчас ребята ушли полностью онлайн, большая часть лаб проходит на серверах, развёрнутых на их стороне. Поэтому, нового любимчика пока ищу.
Пурпурная (фиолетовая) команда.
Тут, обычно, много споров, кого относить к этой команде, но реверс-инженеры, вроде, вполне вписываются в описание. А, значит, crackmes.one вписывается в эту категорию!
Зелёная команда.
Тут мне подсказали, что у ребят из securecodewarrior.com есть большой массив обучающих материалов по направлению - от теории до, собственно, лабораторок.
Жёлтая команда.
Тут, с одной стороны, голяк. С другой - раздолье. Отдельных сайтов по практике тут нет. Зато, можно развернуться на собственных стендах - хватило бы мощности ПК. Для внедренца, я считаю, лучше всего практиковаться на реальном ПО. И для этого я рекомендую глянуть на другую страницу - стендов для практики. Благо, многие вендора предоставляют демо-версии своих продуктов (из ру-вендоров советую обратить внимание на стенд Кода Безопасности - он самый широкий функционал предоставляет). Да и Опенсорсных решений хватает (если интересует мировой рынок - стенд придётся собирать, в основном, из них - Wazuh, Zabbix, OpenVPN, pfsense...)
В общем, вариантов получения практического опыта много. Что-то устаревает, что-то, наоборот, появляется. Рекомендую отслеживать самим, чтобы ничего не упустить. Хотя, и я на эту страницу инфу постараюсь добавлять по мере её появления.
#киберебзопасность #обучение #войтивайти #база_знаний #образование
👍11🔥2
Кстати, перевёл свою базу знаний по началу карьеры в ИБ на английский. Потому что, а почему бы и нет? На русском она стабильные несколько сотен просмотров в месяц генерит. Посмотрим, насколько на английском востребована будет)
#кибербезопасность #cybersecurity #войтивайти #база_знаний #образование
#кибербезопасность #cybersecurity #войтивайти #база_знаний #образование
🔥4👍1
Что ж, число подписчиков канала почти удвоилось буквально за день, а значит, это повод как следует представиться и обновить закреп.
Итак...
Итак...
Я занимаюсь информационной безопасностью уже 4 года. За это время добрался до международных проектов. В основном, специализируюсь на сетевой безопасности, но есть опыт и в других направлениях кибербеза.
Помимо основной работы принимаю участие в разных околоибшных движухах:
1. Образование – читаю лекции в онлайн-школах, пишу статьи, так же, являюсь автором базы знаний по старту карьеры в ИБ, благодаря которой столько нового народу сюда и привалило… Если есть какие-то предложения по образовательной деятельности – можете писать в личку - @fiexagon. Если у вас есть дополнения по базе данных – обращайтесь туда же. Саму базу можете спокойно шарить, копировать, модифицировать, переносить на другие платформы, дополнять. Но, если будете оставлять ссылку на этот канал – буду вам отдельно благодарен.
2. Мок-интервью по кибербезопасности для джуниор-специалистов. В целом, это относится к предыдущему пункту, но хочется прописать этот пункт отдельно. Если у вас есть желание принять участие со стороны собеседующего или собеседуемого – опять же, пишите в личку @fiexagon. Подробнее об этом писал тут. Одно интервью уже записали (доступно по ссылке), но хочу закрыть и другие направления – как минимум, SOC, pentest и "Сферический безопасник в компании на 200 человек".
3. На правах рекламы своего продукта в своём же блоге – разрабатываю настольные обучающие игры по кибербезопасности. Повышение Security awareness среди персонала в доступной игровой форме, и всё вот это вот. Наверное, подобное, в первую очередь, будет интересно вендорам и аутсорс-компаниям (отличный мерч для заказчиков, если интегрировать туда свой продукт). Но, возможно кто-то из продуктовых компаний тоже заинтересуется. Опять же, за презентацией и калькуляцией – можете обращаться в личку - @fiexagon.
Основные ссылки:
📱 База знаний по старту карьеры
📱 ТГ-каналы с удалёнкой и релокацией
📱 LinkedIn
📗Habr
📱 YouTube
📱 Instagram
📱 Tik-Tok
📱 Telegram
👨🏫Getmentor
Помимо основной работы принимаю участие в разных околоибшных движухах:
1. Образование – читаю лекции в онлайн-школах, пишу статьи, так же, являюсь автором базы знаний по старту карьеры в ИБ, благодаря которой столько нового народу сюда и привалило… Если есть какие-то предложения по образовательной деятельности – можете писать в личку - @fiexagon. Если у вас есть дополнения по базе данных – обращайтесь туда же. Саму базу можете спокойно шарить, копировать, модифицировать, переносить на другие платформы, дополнять. Но, если будете оставлять ссылку на этот канал – буду вам отдельно благодарен.
2. Мок-интервью по кибербезопасности для джуниор-специалистов. В целом, это относится к предыдущему пункту, но хочется прописать этот пункт отдельно. Если у вас есть желание принять участие со стороны собеседующего или собеседуемого – опять же, пишите в личку @fiexagon. Подробнее об этом писал тут. Одно интервью уже записали (доступно по ссылке), но хочу закрыть и другие направления – как минимум, SOC, pentest и "Сферический безопасник в компании на 200 человек".
3. На правах рекламы своего продукта в своём же блоге – разрабатываю настольные обучающие игры по кибербезопасности. Повышение Security awareness среди персонала в доступной игровой форме, и всё вот это вот. Наверное, подобное, в первую очередь, будет интересно вендорам и аутсорс-компаниям (отличный мерч для заказчиков, если интегрировать туда свой продукт). Но, возможно кто-то из продуктовых компаний тоже заинтересуется. Опять же, за презентацией и калькуляцией – можете обращаться в личку - @fiexagon.
Основные ссылки:
📗Habr
👨🏫Getmentor
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤3🔥1
Security nomad pinned «Я занимаюсь информационной безопасностью уже 4 года. За это время добрался до международных проектов. В основном, специализируюсь на сетевой безопасности, но есть опыт и в других направлениях кибербеза. Помимо основной работы принимаю участие в разных околоибшных…»
Я очень люблю модель “Цветового круга кибербезопасности”, предложенную Эйприл Райт и описанную Луисом Кременом в этой статье. Уже как-то раз писал по ней свой материал, подробно рассказывая о ней. Но решил максимально ужать информацию, чтобы добавить в мою базу знаний. Эта модель позволит неплохо сориентироваться в существующих направлениях кибербезопасности и прикинуть возможные векторы развития. Основные тезисы:
- Переход между разными направлениями информационной безопасности возможен, но, часто, по сложности он почти равен полной смене сферы деятельности
- Есть три команды “основных” цветов - Красная, Синяя и Жёлтая. Три команды “промежуточных” цветов - Пурпурная, Зелёная и Оранжевая. А так же “Белая команда”, которая стоит особняком от всех
- Переход между позициями “одной команды”, “одного цвета” - наиболее простой. Обычно, на них требуются +- одинаковые навыки
- Переход между смежными цветами - более сложен. Потребуется получить доп.навыки
- Переход между цветами, не граничащими друг с другом, обычно, самый сложный (хотя, есть исключения - о них можно почитать по ссылкам в базе знаний)
Red Team
Одна из двух “классических” ИБшных команд, так же известная, как наступательная безопасность, Offensive Security. Занимается тем, что пытается “взломать” выстроенную защиту”, ища в ней слабые места и имитируя злоумышленника. Эти ребята, так же, занимаются исследованиями в области ИБ, поисками Zero Day - уязвимостей и т.д. Если вы пришли в ИБ осознанно, то, с вероятностью 90%, сделали это насмотревшись на изображение этой команды в фильмах\играх, или же просто услышали, о том, что хакерством можно заниматься легально
Blue Team
Вторая классическая команда, существование которой признаётся всеми учебниками по ИБ. Оборонительная безопасность, Defensive Security. Занимается тем, что, собственно, защищает системы - обнаруживает взлом, реагирует на него, останавливает хакеров и т.д.
Purple Team
Вот тут уже начинаются сложности. Существование этой команды признают далеко не все теоретики, но её упоминание вполне можно встретить в довольно старой литературе. Обычно специалистов этого направления характеризуют, как людей, которые сочетают техники и приёмы Красной и Синей команд. Но, сразу оговорюсь - с “промежуточниыми” цветами, находящимися на стыке всё довольно сложно - чёткого критерия отнесения к этим командам нет. Если к этой команде относить классического “администратора безопасности в компании на сотню человек” (который покрывает обязанности и красной, и синей, а, часто, ещё и жёлтой команды), то это окажется самой универсальной командой, переход в которую возможен почти откуда угодно. И из которой, в свою очередь, можно перейти почти куда угодно.
Yellow Team
С этой команды начинается ересь, которую пока не признают классические учебники по ИБ, что, я надеюсь, когда-нибудь изменится. Это команда, выделенная авторами концепции из классической “синей” команды. Специалисты из этого направления, собственно, строят защиту - разрабатывают, проектируют, настраивают СЗИ
Green Team
Ещё одна команда “промежуточного” цвета. По сути, она специализируется на безопасной разработке, на внедрение в процесс разработки приложений средств защиты информации. То есть, основная цель команды - поиск уязвимостей прямо в коде и их устранение, по-возможности, на самых ранних этапах.
Orange Team
Команда, которая занимается образовательным аспектом информационной безопасности. Это и различные преподаватели вузов и онлайн-школ, и методисты курсов. Сюда же можно отнести и Security Champions, и людей, занимающихся Security Awareness, и любого, кто задействован в образовательной деятельности.
White Team
Эта команда, с одной стороны, держится особняком от всего цветового круга, но, при этом, тесно взаимодействует во всеми остальными “цветами”. За счёт этого переход в неё и из неё возможен почти в любое направление, но в таком случае придётся изучать одинаково большое количество новой информации. К этому направлению, обычно, относят специалистов по документации, различных аудиторов и управленцев.
#войтивайти #база_знаний #образование
- Переход между разными направлениями информационной безопасности возможен, но, часто, по сложности он почти равен полной смене сферы деятельности
- Есть три команды “основных” цветов - Красная, Синяя и Жёлтая. Три команды “промежуточных” цветов - Пурпурная, Зелёная и Оранжевая. А так же “Белая команда”, которая стоит особняком от всех
- Переход между позициями “одной команды”, “одного цвета” - наиболее простой. Обычно, на них требуются +- одинаковые навыки
- Переход между смежными цветами - более сложен. Потребуется получить доп.навыки
- Переход между цветами, не граничащими друг с другом, обычно, самый сложный (хотя, есть исключения - о них можно почитать по ссылкам в базе знаний)
Red Team
Одна из двух “классических” ИБшных команд, так же известная, как наступательная безопасность, Offensive Security. Занимается тем, что пытается “взломать” выстроенную защиту”, ища в ней слабые места и имитируя злоумышленника. Эти ребята, так же, занимаются исследованиями в области ИБ, поисками Zero Day - уязвимостей и т.д. Если вы пришли в ИБ осознанно, то, с вероятностью 90%, сделали это насмотревшись на изображение этой команды в фильмах\играх, или же просто услышали, о том, что хакерством можно заниматься легально
Blue Team
Вторая классическая команда, существование которой признаётся всеми учебниками по ИБ. Оборонительная безопасность, Defensive Security. Занимается тем, что, собственно, защищает системы - обнаруживает взлом, реагирует на него, останавливает хакеров и т.д.
Purple Team
Вот тут уже начинаются сложности. Существование этой команды признают далеко не все теоретики, но её упоминание вполне можно встретить в довольно старой литературе. Обычно специалистов этого направления характеризуют, как людей, которые сочетают техники и приёмы Красной и Синей команд. Но, сразу оговорюсь - с “промежуточниыми” цветами, находящимися на стыке всё довольно сложно - чёткого критерия отнесения к этим командам нет. Если к этой команде относить классического “администратора безопасности в компании на сотню человек” (который покрывает обязанности и красной, и синей, а, часто, ещё и жёлтой команды), то это окажется самой универсальной командой, переход в которую возможен почти откуда угодно. И из которой, в свою очередь, можно перейти почти куда угодно.
Yellow Team
С этой команды начинается ересь, которую пока не признают классические учебники по ИБ, что, я надеюсь, когда-нибудь изменится. Это команда, выделенная авторами концепции из классической “синей” команды. Специалисты из этого направления, собственно, строят защиту - разрабатывают, проектируют, настраивают СЗИ
Green Team
Ещё одна команда “промежуточного” цвета. По сути, она специализируется на безопасной разработке, на внедрение в процесс разработки приложений средств защиты информации. То есть, основная цель команды - поиск уязвимостей прямо в коде и их устранение, по-возможности, на самых ранних этапах.
Orange Team
Команда, которая занимается образовательным аспектом информационной безопасности. Это и различные преподаватели вузов и онлайн-школ, и методисты курсов. Сюда же можно отнести и Security Champions, и людей, занимающихся Security Awareness, и любого, кто задействован в образовательной деятельности.
White Team
Эта команда, с одной стороны, держится особняком от всего цветового круга, но, при этом, тесно взаимодействует во всеми остальными “цветами”. За счёт этого переход в неё и из неё возможен почти в любое направление, но в таком случае придётся изучать одинаково большое количество новой информации. К этому направлению, обычно, относят специалистов по документации, различных аудиторов и управленцев.
#войтивайти #база_знаний #образование
👍9🤔3❤1
В целом, запросы "а взломай мне что-нибудь" - часть жизни, наверное, любого безопасника. Но по рекомендации с таким запросом ко мне приходят впервые!
Обычно, это либо кто-то из знакомых, которым надо "взломать ВК/ТГ", либо кто-то из тематических групп по ИБ устраивает веерную рассылку.
P.S. Или "История в трёх диалогах о том, что стоит уточнять суть запроса перед тем, как давать чьи-то контакты")
Обычно, это либо кто-то из знакомых, которым надо "взломать ВК/ТГ", либо кто-то из тематических групп по ИБ устраивает веерную рассылку.
P.S. Или "История в трёх диалогах о том, что стоит уточнять суть запроса перед тем, как давать чьи-то контакты")
👍4😁1😨1
Долго думал, что же такое написать в канале в честь праздника, и решил просто сделать подборку женских авторских блогов на русском языке, связанным с темой кибербеза! Девушки в этой профессии заняты почти во всех направлениях, поэтому, постарался хоть немного систематизировать все каналы.
Начнём с технарей...
@asleep_book - личный блог пентестерки из команды Cult
@s3Ch1n7 - Лада Антипова, Incident Response Team Lead из Angara Technologies Group
@xbshsuwiow83 - OSINT analyst, подчищающая за собой цифровой след. По некоторым данным, объект известен под кодовым именем Татьяна)
@verestnikova - Дарья Верестникова, генеральный директор STCrypt
Дальше у нас на очереди мастера слова...
@PR_machine_Nika - Остросюжетные кейсы из российского и международного опыта по коммуникациям в ИТ и кибербезопасности.
@kiberbezpravil - Канал IT-журналиста «Коммерсантъ» Татьяны Исаковой об информационных технологиях и кибербезопасности
@enzach - лайв-блог Александры Борисосовой, Head of SMM & Community из компании BI.ZONE
Девушки трудятся во всех сферах, связанных с кибербезом...
@es_ca_blog - Екатерина Рудая, продакт, специализирующийся на ИБ-продуктах
@doroninainc - Екатерина Доронина, Маркетолог и ко-фаундер ИБ-стартапа
@recruitersblog - Ирина Чой, Recruitment PMиз компании BI.ZONE
И напоследок пара блогов, про авторок которых информацию нарыть не вышло...)
@bimbosec
@v01dch4nn3l
Начнём с технарей...
@asleep_book - личный блог пентестерки из команды Cult
@s3Ch1n7 - Лада Антипова, Incident Response Team Lead из Angara Technologies Group
@xbshsuwiow83 - OSINT analyst, подчищающая за собой цифровой след. По некоторым данным, объект известен под кодовым именем Татьяна)
@verestnikova - Дарья Верестникова, генеральный директор STCrypt
Дальше у нас на очереди мастера слова...
@PR_machine_Nika - Остросюжетные кейсы из российского и международного опыта по коммуникациям в ИТ и кибербезопасности.
@kiberbezpravil - Канал IT-журналиста «Коммерсантъ» Татьяны Исаковой об информационных технологиях и кибербезопасности
@enzach - лайв-блог Александры Борисосовой, Head of SMM & Community из компании BI.ZONE
Девушки трудятся во всех сферах, связанных с кибербезом...
@es_ca_blog - Екатерина Рудая, продакт, специализирующийся на ИБ-продуктах
@doroninainc - Екатерина Доронина, Маркетолог и ко-фаундер ИБ-стартапа
@recruitersblog - Ирина Чой, Recruitment PMиз компании BI.ZONE
И напоследок пара блогов, про авторок которых информацию нарыть не вышло...)
@bimbosec
@v01dch4nn3l
❤7👍1
Продолжаем разговор о базе знаний по старту карьеры в кибербезопасности
CTF (Capture The Flag) - это такая специфичная олимпиада, ну или хакатон (кому какая аналогия ближе) от мира кибербезопасности, точнее, от его красной части… По сути, это соревнование по легальному взлому с целью добыть ключи (флаги) в том или ином приложении.
Соревновательный дух, проверка себя, возможность выиграть неплохие призы - это, конечно, всё отлично, но, помимо этого, участие в CTF может принести пользу и в других аспектах.
Так, например, если вы только планируете поступать в вуз на направление информацимонной безопасности, участие в его CTF может помочь вам заранее наладить контакты, а, иногда, и вовсе, дать бонус при поступлении (если говорить про российские вузы, то они не сильно любят создавать сайты под свои CTF - лучше искать информацию по соцсетям, мессенджерам и сайтам самого вуза).
Если же вы уже занимаетесь поиском работы в кибербезопасности, а, особенно, в направлении red team, то команды, хорошо показавшие себя в CTF (особенно, в CTF, проводимых или спонсируемых этими компаниями), часто, вне очереди получают приглашения на интервью.
По ссылке постарался собрать основные сайты крупных CTF и прикрутить к ним фильтры по стране и организатору. Для добавления своего соревнования в список, можете писать в комментариях к посту..
#войтивайти #база_знаний #образование
CTF (Capture The Flag) - это такая специфичная олимпиада, ну или хакатон (кому какая аналогия ближе) от мира кибербезопасности, точнее, от его красной части… По сути, это соревнование по легальному взлому с целью добыть ключи (флаги) в том или ином приложении.
Соревновательный дух, проверка себя, возможность выиграть неплохие призы - это, конечно, всё отлично, но, помимо этого, участие в CTF может принести пользу и в других аспектах.
Так, например, если вы только планируете поступать в вуз на направление информацимонной безопасности, участие в его CTF может помочь вам заранее наладить контакты, а, иногда, и вовсе, дать бонус при поступлении (если говорить про российские вузы, то они не сильно любят создавать сайты под свои CTF - лучше искать информацию по соцсетям, мессенджерам и сайтам самого вуза).
Если же вы уже занимаетесь поиском работы в кибербезопасности, а, особенно, в направлении red team, то команды, хорошо показавшие себя в CTF (особенно, в CTF, проводимых или спонсируемых этими компаниями), часто, вне очереди получают приглашения на интервью.
По ссылке постарался собрать основные сайты крупных CTF и прикрутить к ним фильтры по стране и организатору. Для добавления своего соревнования в список, можете писать в комментариях к посту..
#войтивайти #база_знаний #образование
🔥8⚡1
Весна - это время, когда множество компаний запускают набор на свои стажировки. Поэтому, самое время вспомнить о моей подборке компаний, которые проводят ИБ-стажировки. Сразу уточню - в подборку попали как компании, в которых набор идёт вотпрямщас, так и компании, которые запускали наборы за последний год.
Как всегда, прикрутил фильтры - по локациям, направлениям ИБ и по типу компании. Но лучше уточняйте актуальную информацию на сайте стажировки - год от года могут меняться как направления, так и офисы\города, в которых проходят стажировки.
Ну а для всех, кто ищет свою первую работу... "Счастливых вам голодных игр!" (с)
Как всегда, прикрутил фильтры - по локациям, направлениям ИБ и по типу компании. Но лучше уточняйте актуальную информацию на сайте стажировки - год от года могут меняться как направления, так и офисы\города, в которых проходят стажировки.
Ну а для всех, кто ищет свою первую работу... "Счастливых вам голодных игр!" (с)
11🥰8🔥2🤝2
Итак, на скрине ниже интерфейс...
Anonymous Poll
29%
Популярного российского межсетевого экрана
71%
Программы для работы с таблицами Excel