✊Подготовьтесь к интервью на Cloud Solution Architect и узнайте, как уверенно пройти все его этапы!
👉На бесплатном вебинаре онлайн-курса «Cloud Solution Architecture» - «Mock интервью на позицию Cloud Solution Architect»: https://vk.cc/cC5oKm
На вебинаре вы узнаете:
1. Как преодолеть страх перед интервью и подойти к нему с уверенностью
2. Этапы карьерного роста от Solution Architect до руководящих позиций
3. Основные этапы интервью для Cloud Solution Architect и их содержание
4. Методики эффективного ответа на вопросы интервьюеров
5. Важность Soft и Hard skills в процессе отбора
6. Симуляция интервью с разбором технических вопросов
🤝Понравится урок — продолжите обучение на курсе по спеццене и даже в рассрочку!
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Бесплатный мини-курс с практикой по пентесту.
Спикер - специалист по кибербезопасности, независимый исследователь Гамид Джафаров.
Вы узнаете:
• как проводить аудит веб-ресурса;
• как находить уязвимости в ОС;
• как повышать привилегии на сервере;
• какие навыки нужны для трудоустройства.
За лучшее решение домашнего задания - курс “Алгоритмы и структуры данных” в подарок.
Записаться: https://go.skillfactory.ru/&erid=2VtzqwRseGJ
Реклама ООО «Скилфэктори», ИНН 9702009530
😒 Подборка каналов для каждого безопасника и хакера
⏺No system is safe — ИБ-медиа об актуальном.
⏺Бэкап — канал с исходниками популярных проектов. Здесь вы найдёте инструменты по ИБ, исходные коды нейросетей, ботов, сайтов.
🍯 Медовый горшок Cowrie
Cowrie – инструмент honeypot для взаимодействия со средой SSH и Telnet, предназначенный для регистрации атак грубой силы, методом перебора и взаимодействия с оболочкой, выполняемых злоумышленником
Telnet (от англ. Teletype Network
) – сетевой протокол для реализации текстового терминального интерфейса по сети
Со скоростью света
☀️Именно так стремительно Solar NGFW в виртуальном исполнении ворвался на рынок в 2023 году, став одним из первых российских межсетевых экранов нового поколения для сегмента enterprise
☀️Уже через год Solar NGFW обрел форму в «железе»
☀️А спустя всего лишь 5 месяцев ПАК Solar NGFW стал обладателем сертификата соответствия требованиям ФСТЭК России
Теперь Solar NGFW соответствует требованиям к межсетевым экранам по профилю защиты типа «А» четвертого класса и к системам обнаружения вторжений четвертого класса защиты уровня сети
Его смогут использовать заказчики, стремящиеся заменить иностранные СЗИ, в том числе для обеспечения безопасности значимых объектов КИИ, государственных информационных систем и АСУ ТП
☀️Скорость реализации – это то, что ждет рынок от российских провайдеров. И «Солар» готов доказывать это на деле
Реклама. ООО «Эр Ай Коммуникейшн, ИНН: 7707083893, erid:2VtzqwMjwGm
😱 Взлом веб-аналитики
Книга покажет вам, как копаться в Интернете и находить информацию, о существовании которой многие даже не подозревают
В книге используется целостный подход, который заключается не только в использовании инструментов для поиска информации в Интернете, но и в том, как связать всю информацию и преобразовать ее в презентабельную и полезную информацию
Автор: Chauhan, Sudhanshu, Panda, Nutan Kumar
Год выхода: 2019
// Не хакинг, а ИБ
📚 Коллекция книг для ИБ специалистов.
• В нашем втором канале проходит небольшой розыгрыш, где победители смогут получить коллекцию актуальных и полезных книг для ИБ специалистов:
- Сети глазами хакера;
- Контролируемый взлом. Библия социальной инженерии;
- Хакерство. Секреты мастерства;
- Тестирование на проникновение с Kali Linux;
- Хакерство. Физические атаки с использованием хакерских устройств.
• Каждый победитель получит сразу весь пул книг в бумажном варианте, которые перечислены выше. Принять участие можно тут: /channel/it_secur/2235
S.E. ▪️ infosec.work ▪️ VT
💻 Киберугрозы стали неотъемлемой частью современного мира. Многие ИТ-специалисты вынуждены противостоять угрозам и защищать свои компании, не имея специальных знаний в кибербезопасности.
Новый бесплатный курс «Специалист по противодействию кибератакам» CyberED – ваш шанс изучить основы защиты ИТ-инфраструктур.
На курсе вы:
➖ Познакомитесь с основами ИБ, типами хакеров и основными угрозами
➖ Узнаете, как как защитить компьютерные системы, данные и сети, настраивать SIEM
➖ Научитесь обнаруживать злоумышленников в основных сегментах сети и реагировать на инциденты на разных стадиях атак и в реальном времени.
▶️ Курс полностью в записи. Он включает видео, текстовые материалы и практические задания. Рассчитан на 3-4 недели.
➡️ Узнать подробнее
📌 Предыдущий бесплатный курс CyberED «Профессия Белый Хакер» по основам этичного хакинга проходят более 20 тыс. человек. Попробуйте противоположное направление – изучите сторону защиты!
Давайте вместе сделаем страну и бизнес защищеннее!
Реклама. ОАНО ДПО «ВЫШТЕХ» ИНН: 7703434727, erid: 2Vtzqumha3b
💸 Контролируемый взлом | Библия социальной инженерии, 2 издание
Социальная инженерия
– это направленная манипуляция человеком с целью выполнения им определённых действий и раскрытия конфиденциальной информации
😷 Инструмент мониторинга безопасности
Rkhunter (Rootkit Hunter) – это инструмент мониторинга безопасности для систем, совместимых с POSIX
Он сканирует системы на наличие руткитов и других возможных уязвимостей
Для этого инструмент ищет:
⏺ каталоги по умолчанию (где могут находиться руткиты);
⏺ неправильно настроенные разрешения;
⏺ скрытые файлы;
⏺ модули ядра, содержащие подозрительные строки;
⏺ сравнивает хэши важных файлов с известными хорошими.
Инструмент написан на Bash и может работать в большинстве UNIX-систем.
🗄 Репозиторий на GitHub – линк.
// Не хакинг, а ИБ
❗️ 66 уязвимостей и полмира под прицелом: что известно о Flax Typhoon
Кибератаки ботнета нацелены на маршрутизаторы и IoT-устройства известных производителей
🐍 Этичный взлом на Python с нуля
Тестирование на проникновение позволяет оценить безопасность или надежность компьютерной системы, сети или веб-приложения, которыми может воспользоваться злоумышленник
🤖 Способы расшифровки HTTPS-трафика: методы, инструменты, протоколы
HTTPS (Hypertext Transfer Protocol Secure) – обеспечивает безопасное соединение через интернет, используя протоколы SSL (Secure Sockets Layer) и TLS (Transport Layer Security) для шифрования данных
Несмотря на высокий уровень защиты, существуют методы и инструменты, позволяющие расшифровывать этот трафик
👀 Перспективный OSINT-фреймворк на основе Google Таблиц
QueryTool – это специализированный фреймворк для OSINT, интегрированный в Google Sheets
Его основная задача – автоматизация создания запросов к популярным поисковым системам
Это позволяет пользователям выполнять сложные поисковые операции по ключевым словам, именам пользователей, адресам электронной почты, файлам и многому другому
Электронная таблица разделена на четыре раздела, каждый из которых содержит полезные инструменты поиска:
1. Recon & SOCMINT: Поисковые системы для общих исследовательских целей и инструменты, предназначенные для поиска в социальных сетях.
2. Virtual HUMINT: Инструменты для сбора и анализа информации о физических лицах, включая кошельки и анализ криптовалютных транзакций.
3. Web & Domain: Ресурсы для разведки доменов и веб-сайтов.
4. Dark Web Search: Поисковые системы для сети Tor, облегчающие исследование и исследование контента темной сети
🗄 Репозиторий на GitHub – линк.
// Не хакинг, а ИБ
🔎 Социальная инженерия и этичный хакинг на практике
Эта книга поможет вам лучше понять методы, лежащие в основе атак социальной инженерии, и узнать, как помешать киберпреступникам и злоумышленникам, которые используют человеческие слабости в своих целях
🎩 Джо Грей, отмеченный наградами эксперт в области социальной инженерии, делится примерами из практики, передовым опытом, инструментами аналитики с открытым исходным кодом (OSINT), заготовками для организации атак и шаблонами отчетов, чтобы компании могли лучше защитить себя
Он описывает творческие методы, позволяющие обманным путем выманить у пользователей их учетные данные: использование сценариев Python и редактирование файлов HTML для клонирования легального веб-сайта
Автор: Джо Грэй
Год выхода: 2023
// Не хакинг, а ИБ
💳 5 полезных советов для эффективной разведки по открытым источникам
Любая информация, даже в закрытом аккаунте, может привести к множеству разнообразных зацепок, если использовать более продвинутые методы и инструменты поиска, в том числе недоступных обычным гражданским лицам
💰 UniShadowTrade: глобальная афера оставила пользователей без сбережений
Group-IB раскрывает схему обмана, которой мошенники успешно пользовались с прошлого года
🦈 Wireshark | Как находить утечки данных с помощью анализатора сетевых пакетов | CyberYozh
В данном видео будет показано два варианта использования анализатора трафика:
⏺ Для простого люда, чтобы можно было защитить свой bitcoin.txt
⏺ Со стороны хакера, который получает пароль от облака, где этот файл хранится
// Не хакинг, а ИБ
🔒 Форензик кейс взлома серверов под управлением Linux
Содержание статьи:
1. Предыстория инцидента
2. Поиск артефактов
• Извлекаем данные из оперативной памяти
• Анализ образа жесткого диска
• Поиск артефактов в PCAP-дампе
• Анализ артефактов, собранных с живых систем
• Дополнительные инструменты поиска артефактов
3. Как это было на самом деле
• Враг внутри
• Веб под прицелом
• Майнеры поневоле
• Зомби-апокалипсис
В этой статье мы детально разбираем большой кейс с атакой на целую ферму машин под управлением Linux
🎃 Нас ждет взлом веб-сервера, заражение майнером, эскалация root из виртуального контейнера и создание ячейки ботнета, которая рассылала спам
🗄 Читать статью – линк.
// Не хакинг, а ИБ
❗️ OSINT на грани: мощный инструмент поиска по нику, телефону и IP-адресу
Gideon – это многофункциональный инструмент для выполнения узкоспециализированных OSINT-запросов
Основной задачей программы является автоматизация поиска информации из открытых источников
Основные возможности включают:
⏺ Поиск информации по телефонным номерам;
⏺ Анализ данных по автомобильным госномерам;
⏺ Поиск профилей по никнеймам;
⏺ Анализ торрент-загрузок по IP-адресам
🗄 Репозиторий на GitHub – линк.
🗄 Читать статью – линк.
// Не хакинг, а ИБ
😂 Автомобили Kia можно было взломать удаленно, зная номерной знак
Группа исследователей сообщила о ряде уже исправленных уязвимостей дилерского портала Kia
«Эти атаки могли выполняться удаленно на любом оборудованном аппаратными средствами автомобиле Kia примерно за 30 секунд, независимо от наличия активной подписки на Kia Connect», – рассказывают в своем отчете исследователи безопасности Нейко Риверо, Сэм Карри, Джастин Райнхарт и Ян Кэрролл
👺 Проверка безопасности Docker-образов с помощью Trivy
Безопасность контейнеров является одним из важнейших аспектов кибербезопасности
Информационные активы под микроскопом: от ревизии к защите»
Знаете ли вы, какие данные в вашей компании являются самыми ценными и как они используются? Если нет, то вы не одиноки! Большинство компаний теряют контроль над своими информационными активами, не зная, что именно у них хранится и где. Это открывает двери для утечек и кибератак.
Ревизия информационных активов — это первый шаг к восстановлению этого контроля.
2 октября в 11:00 эксперт ГК «Солар» раскроет вам алгоритм ревизии: как собрать полные данные об информационных активах, создать их реестр и использовать эти знания для защиты самых ценных данных.
На вебинаре вы первыми узнаете о:
• В каких случаях необходима ревизия информационных активов
• Как проводить ревизию: методика, пошаговый план и нюансы
• Как применять результаты ревизии в государственных и коммерческих структурах
• Какие преимущества у независимой ревизии экспертами ГК "Солар"
Зарегистрироваться
С сентября 2024 года компания CyberED совместно с BI.ZONE запустила первый видеокурс основ безопасной разработки приложений.
Что вас ждет в курсе?
🔣 Погружение в мир безопасной разработки: основные угрозы безопасности веб-приложений, концепции кибербезопасности, методологии DevOps и DevSecOps, практики SSDLc, CI/CD, дизайн безопасного ПО
🔣 Мастерство тестирования: QA-тестирование, статический анализ кода, динамический анализ и фаззинг
🔣 Создание безопасного окружения: настройка Ansible и CIS Benchmark, работа с Nginx, Docker, Kubernetes, HashiCorp Vault
🔣 Поиск и устранение уязвимостей, интеграция безопасности на всех этапах разработки.
Вас ждут 5 модулей с видеолекциями от топовых экспертов, тестами для самопроверки и практическими заданиями.
▶️ Проходите курс в удобное время, планируйте нагрузку сами и пересматривайте материал сколько нужно!
Осваивать новые знания теперь еще проще - запишитесь на курс, чтобы стать лидером процессов безопасной разработки в своей компании!
Ищешь работу без многоэтапных интервью и тестовых заданий? 😉
Регистрируйся на One Day Offer для аудиторов кибербезопасности!
28 сентября у тебя будет возможность пройти fast-интервью, познакомиться с командой и забрать долгожданный оффер всего за один день.
Чем мы занимаемся?
👉 Проводим комплексные аудиты кибербезопасности компаний Группы Сбер.
👉 Осуществляем консультационную поддержку CISO и согласовываем планы развития.
👉 Проводим анализ разрыва (GAP-анализ) по результатам аудита.
👉 Развиваем методологию аудитов команды.
Если у тебя есть от 2-х лет опыта работы в сфере кибербезопасности, отправляй заявку прямо сейчас и присоединяйся к команде! 💚
ГК «Солар» лидирует в рейтинге российских сервис-провайдеров кибербезопасности по объему бизнеса
Таковы данные исследования iKS-CONSULTING, посвященного структуре рынка SOC/MSSP в России в 2023 году
📌«Солар» занимает 30% российского рынка российских MSSP (Managed Security Service Providers)
📍Компания также вошла в топ-5 европейских сервис-провайдеров кибербезопасности и в топ-15 мировых
💸Выручка «Солара» по сервисам кибербезопасности за 2023 год составила 6,9 млрд рублей
📈Совокупная выручка по всем сервисам выросла на 46%, по сервисам мониторинга и реагирования на атаки – на 61%
👨🦰🧑В штате сервисного направления более 800 экспертов
🏢Общее количество клиентов превышает 1000
🛡«Солар» реализует киберзащиту для ключевых государственных мероприятий, таких как выборы, ПМЭФ, ВЭФ, форум «Россия-Африка», Всемирный фестиваль молодежи, Игры БРИКС и др.
Подробнее об исследовании читайте по ссылке
реклама. ООО "РТК ИБ", ИНН: 7704356648, erid : 2VtzqvvbVcU
Компоненты AD Kerberos, Microsoft SQL Server и центр сертификации — как их взломать?
Научим на курсе “Атака на Active Directory". Авторы: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff
Содержание курса:
- Архитектура AD и ее базис
- Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
- Как закрепиться внутри? Техники и эксплоиты
На 100% прикладной курс:
практическая лаборатория AD содержит 16 виртуальных машин, позволяя участникам отточить свои навыки на практике в 100+ рабочих тасках
🏆 Сертификат / удостоверение о повышении квалификации
⏳ Запись до 3 октября
Пишите нам @Codeby_Academy
Подробнее о курсе
О рекламодателе
😈 Цифровой след в $230 млн: как крипто-гении проиграли ФБР
На этой неделе в Майами арестовали двух подозреваемых, обвиняемых в заговоре с целью кражи и отмывания более 230 миллионов долларов в криптовалюте с использованием криптовалютных бирж и сервисов микширования
Группа мошенников, по данным эксперта, использовала поддельные телефонные номера и выдавали себя за сотрудников Google и службы поддержки криптовалютной биржи Gemini, чтобы получить доступ к аккаунтам жертв
😂 В одном из случаев они убедили пострадавшего сбросить двухфакторную аутентификацию и передать контроль над своим экраном через приложение удаленного доступа AnyDesk, что позволило им похитить приватные ключи и украсть средства с криптокошельков
🗄 Источник – линк.
// Не хакинг, а ИБ