Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
🟢 Что такое свой NAS и как его начать делать?
• Современный и доступный NAS - понятие довольно растяжимое. Для чего он нужен - для дома или офиса, его размеры, мобильность, стоимость, программное обеспечение, все эти и другие вопросы так или иначе определяют конкретную модель и сферу применения. Рассмотрим то, что будет интересно всем - это системы хранения для дома или малых рабочих групп.
• Причем существуют не только ограничения по стоимости и локальной доступности, но также и простое желание собрать что-то своими руками. Мы постарались разобраться в ситуации, проанализировать существующие решения и, возможно, предложить свой вариант развития, который будет интересен и тем, кто хочет купить готовое решение, и тем, кто смотрит на NAS как на потенциальное устройство для самостоятельной сборки от железа до софта.
• https://habr.com/ru/post/713900/
#NAS
👨💻 Практические атаки на интерфейс USB.
• Через обычный USB-интерфейс можно делать необычные вещи. Мы разберем практические способы анализа USB-протоколов, железо и софт для отладки USB, а также специализированные инструменты для атак.
#badUSB
📚 Эдвард Сноуден. Личное дело.
• Дата выхода: 2019 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
• Выбор читателей № 1 по версии Amazon и New York Times.
• В 2013 году 29-летний Эдвард Сноуден шокировал мир: будучи агентом ЦРУ и сотрудником АНБ, он рассказал, что правительство США тайно стремится отслеживать каждый телефонный звонок, сообщение и посланное электронное письмо. Результатом стала бы беспрецедентная система массового наблюдения с возможностью вмешательства в частную жизнь каждого человека на Земле. Эдвард Сноуден принимает важное решение: он публикует секретные документы, ставя на кон всю свою жизнь. Он знает, что никогда больше не увидит свою семью, свою родину и женщину, которую любит.
• Молодой человек, который вырос в Сети и воочию видел трансформацию Интернета из креативного пространства в систему глобальной слежки. Он становится шпионом, разоблачителем и, наконец, защитником свободного Интернета и главным диссидентом цифровой эпохи. Мемуары Сноудена подводят итог самого важного конфликта нашего времени: до какого момента мы должны терпеть — и где мы обязаны начать сопротивляться?
🧩 Софт для чтения.
#RU #Разное
😎 Оффлайн-митап. Москва. 28.09.
• Всем привет. 28.09.23 в 17:00 в одном из баров Москвы состоится оффлайн-митап, в рамках которого мы будем обсуждать весьма интересные темы: архитектуру сети и атаки на Control Plane, подход к пентесту Wi-Fi сетей, атаки на WPA2-Enterprise и 802.1x.
• Все это будет проходить в отличной атмосфере за кружкой пива и закусками.
• Также обсудим пентест со всевозможных сторон: зачем он нужен компаниям, как они его проводят и что хотят от него получить, а также что для этого нужно знать самим пентестерам.
• Зарегистрироваться и получить дополнительную информацию можно через чат бот — @PentestMeetupBot. Успевайте забронировать своё место, так как их количество ограничено.
• Ждем тебя на встрече!
#Встреча #Митап
📚 Тестирование на проникновение с использованием шеллкода.
• Дата выхода: 2020 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
• В этой книге мы будем искать уязвимости buffer overflow, с нуля создавать свои шеллкоды, изучать механизмы защиты операционных систем и создавать свои эксплоиты. Вы научитесь понимать как проникать в операционные системы и сети используя шеллкоды, ассемблер и Metasploit. Также вы научитесь писать 64х битные шеллкоды и шеллкоды уровня kernel. В целом эта книга является вашим пошаговым путеводителем в мир создания и разработки шеллкода.
🧩 Софт для чтения.
#RU #Пентест
💸 Как основатели Google «обманули» интернет-провайдера.
• В 2000 году у компании Google были дата-центры только на западном побережье США, а компания хотела расшириться и открыть дата-центр на восточном побережье. Возникла проблема, как перенести огромную базу данных с одного дата-центра в другой. Поисковый индекс как раз превысил 1 млрд страниц и содержал десятки терабайт данных.
• В то время бизнес ещё не давал сумасшедших денег, и основатели компании Ларри Пейдж и Сергей Брин старались экономить, как могли. Они посчитали, что передача данных на скорости 1 Гбит/с займёт несколько суток, а за трафик придётся заплатить $250 тыс.
• Ларри и Сергей пошли на хитрость. Дело в том, что в то время у интернет-провайдеров была стандартная практика: загрузка канала замерялась каждые 5 минут, а в конце месяца отбрасывались 5% крайних показаний, чтобы нивелировать аномальные скачки трафика (см. burstable billing).
• Ларри и Сергей решили, что если они будут загружать канал менее чем 5% месяца (то есть 36 часов), то им удастся избежать оплаты. Так они и сделали: каждый месяц в течение трёх ночей Google передавал данные с западного на восточное побережье на максимальной скорости, а в остальное время маршрутизаторы были отключены. В конце месяца компания получала счёт на $0. Так продолжалось несколько месяцев, пока они не скопировали весь индекс.
• Наверное, основатели Google рассматривали и банальный вариант отправки носителей по почте. Но в те времена ёмкость HDD была не слишком большой: для записи 20 терабайт понадобились бы сотни HDD или ленточных накопителей, которые бы отправляли туда-обратно, вышло бы не так уж и дорого. Но они нашли вариант ещё дешевле.
• Эта история описана в книге Стивена Леви «В Гуглоплексе: как компания Google мыслит, действует и формирует наши жизни» (In The Plex: How Google Thinks, Works, and Shapes Our Lives).
• Кстати, похожая история с «оптимизацией» расходов произошла c Microsoft в 2012 году, когда в одном из дата-центров нужно было быстро сжечь электричества на $70 тыс., чтобы избежать штрафа $210 тыс. за невыработку необходимых объёмов.
#Разное
🔎 Fravia. Искусство поиска.
• Легендарный сборник материалов крэкера и искателя, известного в прошлом под ником +Fravia. Автора огромного сетевого ресурса о поисковом искусстве и сопутствующих навыках. Он был первым известным человеком, подошедшим к поиску именно как к искусству, человеком, создавшим школу сетевого поиска, описавшим эстетику и логику этого процесса на всех этапах и приспособившим его с помощью соратников к реальной жизни.
#OSINT #RU
📶 Как SSH появился на 22 порту.
• SSH по умолчанию работает на порту 22. Это не совпадение. Вот история, как ему достался этот порт.
• Когда Tatu Ylonen (создатель SSH и генеральный директор компании SSH Communications Security) впервые опубликовал эту историю в апреле 2017 года, она стала вирусной: её прочитали около 120 000 читателей за три дня. Дальше идёт повествование с его слов:
• Я написал первую версию SSH (Secure Shell) весной 1995 года. В то время широко использовались Telnet и FTP.
• Но я всё равно разработал SSH для замены и telnet (порт 23) и ftp (порт 21). Порт 22 был свободен и удобно располагался между портами для telnet и ftp. Я подумал, что такой номер порта может стать одной из тех маленьких деталей, которые придадут некоторую ауру доверия SSH. Но как его получить? Я никогда не распределял порты, но я знал тех, кто этим занимается.
• В то время процесс выделения портов был довольно простым. Интернет был меньше, и мы находились на самых ранних стадиях интернет-бума. Номера портов выделяла организация IANA (Internet Assigned Numbers Authority). В то время это означало уважаемых первопроходцев интернета Джона Постела и Джойс К. Рейнольдс. Среди всего прочего, Джон являлся редактором таких незначительных протоколов, как IP (RFC 791), ICMP (RFC 792) и TCP (RFC 793). Возможно, кто-то из вас слышал о них.
• Меня откровенно пугал Джон как автор всех основных RFC для Интернета!
• Так или иначе, но перед анонсом ssh-1.0 в июле 1995 года я отправил в IANA электронное письмо с описанием преимуществ своего протокола и просьбой выделить для него порт 22. И на следующий день мне пришёл ответ с официальным закреплением порта 22 за SSH.
• У нас получилось! Теперь у SSH порт 22!!!
• 12 июля 1995 года в 2:32 утра я анонсировал окончательную бета-версию для своих бета-тестеров в Хельсинкском технологическом университете. В 17:23 выслал тестерам пакеты ssh-1.0.0
, а в 17:51 отправил объявление о SSH (Secure Shell) в список рассылки cypherpunks@toad.com.
Я также продублировал анонс в несколько новостных групп, списков рассылки и непосредственно отдельным людям, которые обсуждали смежные темы в интернете.
#Разное
👾 Самые известные олдовые компьютерные вирусы. Cascade / Каскад (1988 год).
• Первый известный зашифрованный вирус, оставивший след в истории как меметичностью, так и тем, что сподвиг Касперского заняться созданием антивирусов. Судя по всему, он стал творением некоего немецкого программиста, возможно, даже студента: впервые вирус обнаружили на компьютерах Констанцского университета на границе со Швейцарией. По-немецки он называется поэтичным словом Herbstlaub, «осенняя листва».
• Написанный на ассемблере резидентный вирус поражал .com
файлы и отличался тем, что помимо собственно тела содержал функцию дешифрования. Код вируса при запуске сначала подвергался расшифровке, и только потом запускался. Разные «экземпляры» вируса имели разный шифр, ключом к которому был размер заражённого им файла — но дешифратор был одним и тем же, что существенно упростило борьбу с ним по сравнению с будущими «полиморфами».
• Судя по действию «Каскада», он мог быть своего рода студенческой шуткой. Вирус не ломал файлы, а просто вызывал характерное «осыпание» текста на экране под мелодию. Это мешало работе и вынуждало перезагружаться, что приводило к потере информации.
• «Каскад» поразил множество компьютеров в странах Центральной Европы, но его исходная версия имела встроенный ограничитель по времени работы: вирус планово работал только с 1 октября по 31 декабря 1988 года. Увы, много «энтузиастов» стали выпускать свои адаптации с отключением таймера, и в результате «Каскад» мешал работе вплоть по начало 90-х годов. Последний случай заражения задокументирован в 1997 году.
• По неясной до сих пор причине вирус имел ещё один встроенный ограничитель: он не должен был поражать компьютеры IBM PC. Но из-за ошибок программиста оно срабатывало далеко не всегда, и вирус добрался до бельгийского офиса IBM. Это сподвигло компанию заняться разработкой собственных антивирусных программ.
• И не только их: в октябре 1989 года «Каскад» поймал Евгений Касперский. Это и зародило у него мысль заняться разработкой антивирусов. Первым вирусом, внесённым в базу данных первого антивируса от Касперского стал именно «Cascade». И вообще, «Каскад» с его характерным эффектом стал настолько меметичным, что «засветился» даже в одном из сезонов Star Trek.
#Разное
🎒 Полевой набор пентестера.
• Хорошему пентестеру, как и настоящему рок-н-рольщику, нужно все и сразу. Так что применение зачастую находится спонтанно, и подходящий инструментарий под рукой никогда не бывает лишним.
• Что хранится в рюкзаке настоящего пентестера, какие инструменты он использует и как применяется данный инструмент на практике? Ответ на этот вопрос мы узнаем в очень интересной статье на хабре: https://habr.com/ru/post/664520/
#Пентест #Red_Team #RU #ИБ
🖱 Первая компьютерная мышь.
• Первая мышка, доступная для людей, появилась в 1981 году. Ей комплектовался компьютер Xerox Alto. Мышка имела оптический датчик и требовала специального коврика с нанесённой сеткой. Купить её навряд ли мог каждый — комплект с ПК стоил 50 000 долларов.
• После этого коммерческие мышки распространялись в комплекте с каждым популярным ПК: Apple Lisa, IBM PC, компьютерами на Windows. Кстати, есть версия, что Microsoft придумала базовые игры Windows — пасьянс и «Сапёра» — для обучения навыкам работы с мышкой. Пасьянс учит перетаскивать предметы по экрану, «Сапёр» — использовать обе кнопки мыши.
#Разное
👩💻 Kubernetes.
• Полезные уроки, которые помогут освоить K8s.
• Что такое Kubernetes? Запуск локального кластера Kubernetes. Minikube;
• Запуск Kubernetes кластера на AWS, используя eksctl;
• Запуск Kubernetes кластера на AWS, используя Terraform;
• Как использовать kubectl с несколькими Kubernetes кластерами;
• Как установить Kubernetes Dashboard;
• Создание объекта Pod. Запуск контейнеров в Kubernetes;
• Метки, аннотации и пространства имён в Kubernetes;
• ReplicationController и ReplicaSet в Kubernetes;
• Deployment в Kubernetes. Стратегии обновления приложений;
• Service в Kubernetes - Часть 1. Type: ClusterIP. Endpoints;
• Service в Kubernetes - Часть 2. Types: ExternalName, NodePort и LoadBalancer. Headless Service;
• Ingress в Kubernetes. Создание Ingress на Minikube;
• Liveness и Readiness Probes в Kubernetes;
• StartupProbe и httpHeaders для httpGet в Kubernetes;
• Переопределение CMD и ENTRYPOINT Docker иструкций, используя Kubernetes;
• Настройка HTTPS для web-app в Kubernetes. NGINX Ingress и cert manager. Let's Encrypt;
• Lens - IDE для Kubernetes;
• Использование объекта DaemonSet в Kubernetes;
• Использование Jobs в Kubernetes;
• Использование CronJobs в Kubernetes;
• Volumes в Kubernetes - Часть 1. Сравнение Docker storage driver: overlay2 и volume: emptyDir;
• Volumes в Kubernetes - Часть 2. Volumes типов hostPath и awsElasticBlockStore;
• Что такое PersistentVolume, PersistentVolumeClaim и StorageClass;
• Как настроить AWS IAM Roles для Service Accounts в Kubernetes;
• Cert-manager. Настройка HTTPS. Wildcard сертификаты. DNS01 Challenge. AWS Route53;
• Использование ConfigMap и переменных окружения в Kubernetes;
• Что такое Secrets в Kubernetes и как их использовать;
• Что такое Helm. Практический выпуск. Kubernetes;
• Что такое Helm Chart Repository. Установка ChartMuseum. Kubernetes;
• Что такое ArgoCD и как с ним работать в Kubernetes. GitOps;
• Сбор, анализ и отправка Pod логов в ElasticSearch, используя Fluentd. EFK Stack;
• AWS Load Balancer Controller в Kubernetes. Target type: IP vs Instance. Настройка HTTPS;
• Что такое ExternalDNS и как его настроить с использованием AWS Route53;
• Что такое ServiceAccount, Role, RoleBinding, ClusterRole и ClusterRoleBinding в Kubernetes;
• ArgoCD. Cluster Bootstrapping. App of Apps Pattern. Deploy Infrastructure в одну команду в K8s;
• Что такое External Secrets Operator в Kubernetes. AWS: Parameter Store и Secrets Manager;
• Установка и настройка Grafana Loki в Kubernetes, используя AWS S3 Bucket. Promtail;
• Node affinity и anti-affinity vs nodeSelector. podAffinity и podAntiAffinity в Kubernetes;
• Taints и Tolerations в Kubernetes. NoSchedule, PreferNoSchedule и NoExecute;
• Topology Spread Constraints. Запуск Pods в Highly Available. Local cluster, используя Kind;
• Установка Amazon EBS CSI Driver. Использование AWS KMS для EBS;
• Установка Amazon EFS CSI Driver. Dynamic volume provisioning, используя EFS Access points;
• Network Policies в Kubernetes. Установка Calico network policy engine в Amazon EKS.
#RU #Kubernetes
📚 Программные и аппаратные трояны - способы внедрения и методы противодействия.
• Дата выхода: 2019 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
• В первой вводной главе, обобщающей результаты анализа технических возможностей и ограничений современного оружия, показано, что развитие всех «обычных» и «новейших» видов вооружений дошло до такой стадии, что их реальное использование на практике будет равносильно самоубийству начавшей войну стороны. Осознание этого факта привело к развитию информационно-технического оружия.
• В главе 2 детально исследованы концепции, методы, технические средства и примеры реализации этого вида оружия.
• В главе 3 рассмотрены основные виды программных троянов, вирусов и шпионских программ, которые в «кибероперациях» обычно действуют солидарно, защищая и помогая друг другу.
• В главе 4 наглядно показан эволюционный путь развития аппаратных троянов от «ящиков» и «коробочек» до микросхем, приведены примеры их применения в компьютерах, серверах, мобильных телефонах, автомобилях и даже в одежде и обуви человека.
• В главах с 5-й по 9-ю детально рассмотрены основные типы троянов в микросхемах, принципы их проектирования и работы, способы внедрения, методы их маскировки, выявления в микросхемах, а также защиты и противодействия.
• В главах с 10-й по 12-ю представлен детальный сравнительный ретроспективный анализ основ государственной политики в США и России в области обеспечения безопасности каналов поставки микросхем.
🧩 Софт для чтения.
#ИБ #RU
👩💻 Основы Ansible 2.9 для сетевых инженеров.
• Основы: [1], [2] [3];
• Модули ios_command, ios_facts;
• Модуль ios_config;
• Модули ресурсов;
• Модули cli_command, cli_config;
• Получение структурированного вывода с помощью фильтров;
• Получение структурированного вывода с помощью ntc-ansible;
• Примеры playbook.
#Ansible #RU
🖥 Музей Яндекса. NeXTcube и первый сервер.
• Не знал, что у Яндекса есть собственный музей с очень редкими экземплярами. А еще, что зарождение музея начиналось с первого сервера (фото №1), на котором когда-то работал поиск. С виду он похож на обычный персональный компьютер. У него процессор Pentium II с тактовой частотой 266 МГц и оперативная память объёмом 384 МБ. Когда-то на этом компьютере стояла операционная система FreeBSD. Сейчас машина загружается с компакт-диска Windows 3.1.
• Вскоре вокруг первого сервера возникло сообщество любителей ретрокомпьютинга, которое не только помогло поддерживать железо в рабочем состоянии, но и стало источником других редких экземпляров.
• Когда Музей Яндекса стал открытым для всех, у него появился официальный статус музея и открылась возможность приобретать / брать в аренду другие интересные компьютеры. Например, NeXTcube — рабочую станцию второго поколения с системным блоком из магниевого сплава в форме куба (фото №2) от компании NeXT, которую основал Стив Джобс после ухода из Apple.
• NeXTcube обладал следующими техническими характеристиками:
- Центральный процессор: Motorola 68040 с тактовой частотой 25 МГц;
- ОЗУ: от 16 до 64 МБ;
- Монитор 17″ с разрешением 1120 × 832 при 2-битном цвете;
- Жесткий диск: от 340 МБ до 2,3 ГБ;
- Гибкий магнитный диск: 2,88 МБ;
- Габариты: 12″ × 12″ × 12″;
- Вес системного блока: от 15 кг до 20 кг;
- Вес ч/б монитора: 19 кг.
• На NeXTcube в 1990 году Тим Бернерс-Ли создал первый www-сервер и первую клиентскую программу браузер-редактор. Джон Кармак использовал NeXTcube при разработке игр Wolfenstein 3D и Doom.
#Разное
📚 Hack the Cybersecurity Interview.
• Дата выхода: 2022 год.
• Рейтинг: ⭐⭐⭐⭐ (4 out of 5)
• VT.
What you will learn:
• Understand the most common and important cybersecurity roles;
• Focus on interview preparation for key cybersecurity areas;
• Identify how to answer important behavioral questions;
• Become well versed in the technical side of the interview;
• Grasp key cybersecurity role-based questions and their answers;
• Develop confidence and handle stress like a pro.
🧩 Софт для чтения.
#Eng #Cybersecurity
• Jenkins на русском языке.
• Автоматизация CI/CD - Полный Курс на Простом Языке;
• Установка на Linux Ubuntu;
• Администрирование Jenkins;
• Управление Plugins;
• Простейшие Jobs включая Deployment;
• Добавление Slave/Node;
• Удалённое и локальное управление черезCLI Client;
• Deployment из GitHub;
• Автоматизация запуска Build Job из GitHub -Build Triggers;
• Автоматизация запуска Build из GitHub -trigger from GitHub,webhook;
• Build с Параметрами;
• Deploy в AWS Elastic Beanstalk - Пример решения задания на интервью для DevOps Engineer;
• Запуск Groovy Script - Обнуление счетчикаBuild;
• ОсновыPipeline и Jenkinsfile.
#RU #Jenkins
Фотокартина "Учителя с ноутбуками ловят интернет у трассы, чтобы заполнить электронные журналы".
Автор работы: КТК.
Село Аккум, Туркестанская область. 2023 год.
📑 Копирование деловых бумаг сто лет назад.
• Наиболее распространенный способ копирования деловых бумаг в прошлом веке являлась копировальная бумага, копирка.
• Копирка стала безусловным офисным долгожителем. Читатели постарше помнят, конечно же, продававшиеся в книжных магазинах пачки тонких черных листов: с нижней стороны они пачкались, а верхняя сторона была безопасна.
• Однако применять копирку утомительно: требуется расположить между двумя писчими листами копировальный лист, то есть совместить границы трех листов. Гораздо удобнее, если обратная сторона бланка уже представляет собой копирку, а бланки скреплены в одной пачке. В этом случае отрываешь нужное тебе количество бланков, заполняешь один из них и – о радость научно-технического прогресса! – получаешь нужное число заполненных бланков: два, или три, или даже четыре.
• Это гораздо веселей, чем перекладывать листами копирки несколько бланков, не говоря уже о ручном заполнении бланков одинаковым текстом. К слову, такие бланки назывались карбонизированными.
#Разное
👩💻 Всё, что нужно знать о Vim.
• Переведено на RU: https://givi.olnd.ru/vim-galore/vim-galore-ru.html
• Оригинал: https://github.com/mhinz/vim-galore
#Vim #Ru #Eng
📚 RTFM: Red Team Field Manual v2.
• Дата выхода: 2022 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
• RTFM version 2 has been completely overhauled, with the addition of over 290 new commands and techniques. It has also been thoroughly updated and tested to ensure it works against modern operating systems. Version 2 includes a new Mac OS section and a section outlining tradecraft considerations. Searching has been streamlined through an expanded table of contents and appendix, and readability has been considerably improved through new text formatting. Finally, RTFM v2 will come in multiple formats including paperback, hardback (coming August 2022), Kindle eBook and an all-new wide margin note taking edition.
🧩 Софт для чтения.
#Eng #Red_Team
📚 Security Testing with Raspberry Pi.
• Дата выхода: 2022 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
• Raspberry Pis are a great tool for the security industry. You can install some industry standard security testing tools and applications on a Raspberry Pi and for the most part, they work and function completely identical to their Linux counterparts. For example, you can run a fully functional copy of Kali Linux on an RPi, giving you access to all the ethical hacking tools that you would have if you were running it on a Linux desktop. Kali Linux is very popular in the security community, because it allows you to use similar tools and techniques that a hacker would use to test the security of your network, so you can find and correct these issues before a real hacker finds them.
🧩 Софт для чтения.
#Eng #Security #Raspberry
😈 Атаки на Active Directory: от 0 до 0,9.
• Цель статьи — рассмотреть Active Directory с точки зрения злоумышленника. Чтобы понять, как атаковать Active Directory (и любую другую технологию), я думаю, важно знать не только инструменты, но и то, как они работают, какие протоколы/механизмы они используют и почему эти механизмы/протоколы существуют.
• Оригинал: https://zer1t0.gitlab.io/posts/attacking_ad/
• Перевод на RU: https://defcon.ru/penetration-testing/18872/
#Пентест #AD #ИБ
📚 Практика системного и сетевого администрирования.
• Дата выхода: 2018 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
В книге рассмотрены следующие темы:
• Методика DevOps: применение принципов DevOps для IT-инфраструктуры предприятия даже в средах без разработчиков.
• Новаторские стратегии: новые способы быстрее получать результаты с меньшими усилиями.
• Управление парком: комплексное руководство по управлению парком настольных компьютеров, ноутбуков, серверов и мобильных устройств.
• Управление службами: как создавать, запускать, обновлять и переносить службы.
• Измеряемое улучшение: оцените свою эффективность эксплуатации; для повышения качества услуг вы можете уже сегодня внедрить несложную систему оценивания.
• Руководство по проектированию: лучшие методы эксплуатации сетей, центров обработки данных, электронной почты, хранилищ, систем мониторинга, систем резервного копирования и т. д.
• Управленческие навыки: организация работы, общение, переговоры, этика, наем и увольнение и многое другое.
🧩 Софт для чтения.
#DevOps #Сети #ИТ #RU
Телеграм-канал, куда стоит заглянуть: Security Vision — каждый день публикует интересные советы и новости из мира информационной безопасности.
Подписывайтесь и будьте в курсе ИБ вместе с @svplatform
📚 Безопасный DevOps.
• Дата выхода: 2020 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
• Обеспечение непрерывной безопасности;
• Внедрение безопасности на основе тестирования в DevOps;
• Приемы, помогающие повысить надежность облачных сервисов;
• Отслеживание вторжений и реагирование на инциденты;
• Тестирование безопасности и оценка рисков.
🧩 Софт для чтения.
#DevOps #RU
• А Вы знали, что до появления мышек компьютером управляли с помощью клавиатуры? Её хватало для компьютеров без графического интерфейса. В таких все действия выполнялись в консоли.
• Для навигации при работе с большими текстами использовали световое перо — «ручку» с проводом, похожую на Apple Pencil, подключаемую к машине. Выделять и копировать текст им было нельзя, и использовались они только для установки курсора в нужное место. Наглядно это показано на фото выше.
#Разное
👨💻 Подборка бесплатных курсов. Этичный хакинг и ИБ (eng).
• Небольшая подборка бесплатных и познавательных курсов для этичных хакеров и #ИБ специалистов. Описание каждого курса можно найти по соответствующей ссылке:
• Ethical Hacking in 12 Hours - Full Course - Learn to Hack;
https://youtu.be/fNzpcB7ODxQ
• Open-Source Intelligence (OSINT) in 5 Hours - Full Course - Learn OSINT;
https://youtu.be/qwA6MmbeGNo
• Beginner Web Application Hacking (Full Course);
https://youtu.be/24fHLWXGS-M
• Buffer Overflows Made Easy (2022 Edition);
https://youtu.be/ncBblM920jw
• Linux for Ethical Hackers (2022 - Full Kali Linux Course);
https://youtu.be/U1w4T03B30I
• Python for Beginners - Full Course;
https://youtu.be/7utwZYKweho
• Ethical Hacking in 15 Hours - 2023 Edition - Learn to Hack! (Part 1);
https://youtu.be/3FNYvj2U0HM
• Ethical Hacking in 15 Hours - 2023 Edition - Learn to Hack! (Part 2);
https://youtu.be/sH4JCwjybGs
• Linux Privilege Escalation for Beginners.
https://youtu.be/ZTnwg3qCdVM
#Курс #Eng
📚 Введение в технологии контейнеров и Kubernetes.
• Дата выхода: 2019 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
• Рассмотрены механизмы, обеспечивающие работу контейнеров в GNU/Linux, основы работы с контейнерами при помощи Docker и Podman, а также система оркестрирования контейнеров Kubernetes. Помимо этого, книга знакомит c особенностями одного из самых популярных дистрибутивов Kubernetes – OpenShift (OKD). Данная книга рассчитана на ИТ-специалистов, знакомых с GNU/Linux и желающих познакомиться с технологиями контейнеров и системой оркестрации Kubernetes.
🧩 Софт для чтения.
#Kubernetes #Linux #Docker #Podman #RU
📚 Бесплатный курс по Python для OSINT специалистов.
• Основная цель курса — не научить тебя писать код на Python, а научить тратить меньше времени на рутинные задачи OSINT. Итак, в дополнение к примерам кода, автор делится ссылками на различные сервисы, которые помогут решить различные задачи.
• Этот курс также будет полезен тем, кто далек от программирования и хочет немного повысить свой технический уровень, попробовать использовать Linux, научиться работать с командной строкой и понимать, что такое "JSON", "API", "WHOIS" и т.д.
Содержание курса:
- Day 0. Preparing for work;
- Day 1. Run the first script;
- Day 2. Minimum Basic Syntax;
- Day 3. Install and run Python command line tools;
- Day 4. Reading and writing files;
- Day 5. Handling HTTP requests and working with APIs;
- Day 6. JSON;
- Day 7. CSV;
- Day 8. Databases;
- Day 9. Automate the collection of search results;
- Day 10. Scraping;
- Day 11. Regular expressions;
- Day 12. Proxies;
- Day 13. Functions for working with lists;
- Day 14. Working with the file system;
- Day 15. Domain information gathering;
- Day 16. List mapping and functions for work with strings;
- Day 17. Generating documents;
- Day 18. Generating charts and maps;
- Day 19. Wayback Machine and time/date functions;
- Day 20. Web apps creation;
- Day 21. Tools to help you work with code.
• Описание курса: https://github.com/cipher387/python-for-OSINT-21-days
• Прямая ссылка на загрузку курса в pdf: python-for-OSINT-21-days
• В дополнение: Бесплатный курс на русском языке: Python для сетевых инженеров.
#Курс #Eng #Python #OSINT