cookie

Sizning foydalanuvchi tajribangizni yaxshilash uchun cookie-lardan foydalanamiz. Barchasini qabul qiling», bosing, cookie-lardan foydalanilishiga rozilik bildirishingiz talab qilinadi.

avatar

ZeroDay | Кибербезопасность

Ваш учебник по кибербезопасности Связаться с админом - @school_network_feedback Реклама - @bashmak_media https://telega.in/c/cybersec_academy Наши другие проекты @book_academ @school_network

Ko'proq ko'rsatish
Reklama postlari
14 602
Obunachilar
+2424 soatlar
+617 kunlar
+2 42230 kunlar

Ma'lumot yuklanmoqda...

Obunachilar o'sish tezligi

Ma'lumot yuklanmoqda...

Photo unavailableShow in Telegram
ZeroDay | #мем
Hammasini ko'rsatish...
🤣 26👍 2 1🔥 1👏 1
Photo unavailableShow in Telegram
Мини-курс для тех, кто хочет попасть в IT, но сомневается. Познакомьтесь с одной из самых востребованных сфер в IT — Python-разработкой. Зарегистрируйтесь на мини-курс прямо сейчас и получите гайд по профессии. Из него узнаете, где используют Python, почему это идеальный язык для новичка и что думают о Python опытные разработчики. Подробная программа: https://epic.st/iL-aE3?erid=2VtzquhELNy Что особенного в мини-курсе по Python: — Подходит новичкам — от вас не требуется знаний и опыта в IT — 4 крутых проекта для портфолио — Практические задания для проверки знаний — Живое общение со спикером — 5 статей для старта карьеры в Python-разработке — Бессрочный доступ к видео Спикер — Анастасия Борнева, руководитель направления по исследованию данных в «Сбере». Опыт в программировании — более 9 лет. С 2018 года — эксперт по автоматизации процессов с помощью искусственного интеллекта в «Сбере». Успейте записаться и получить подарки! Реклама. ЧОУ ДПО «Образовательные технологии «Скилбокс (Коробка навыков)», ИНН: 9704088880
Hammasini ko'rsatish...
🤣 3
Photo unavailableShow in Telegram
🔍 Резюме канала для новичков Привет, наш новый читатель! В этом посте мы собрали все основные темы, которые разбирали в этом канале, чтобы облегчить тебе путь в изучении информационной безопасности. Этот пост будет со временем дополнятся. 1️⃣ Основы ИБ Что такое информационная безопасность ∟Аудит ИБ ∟Виды компьютерных сетей ∟Вредоносное ПО ∟Кибератаки ∟Пентест ∟OSINT ∟OWASP ∟PCI DSS ∟Биометрия ∟Социальная инженерия ∟DevSecOps ∟Редтиминг и пентест ∟Zeroday или уязвимость нулевого дня ∟BugBounty ∟Анонимность в сети ∟Веб-архивы ∟Регулирование в ИБ ∟Оценка и стратегии управления рисками ∟Этика в ИБ ∟APT-группировки ∟Прокси: что это и зачем? ∟Виртуальные хосты 2️⃣ Атаки ∟DoS ∟DDoS ∟Фишинг ∟SQL-инъекция ∟Ботнет ∟MITM ∟Криптоджекинг ∟Три «бытовые» атаки на Linux ∟Уязвимости Wordpress ∟Ложная точка доступа ∟Атаки на цепочку поставок ∟Blind XSS ∟RAT ∟Угрозы IoT ∟MaaS ∟Слепое внедрение команд ∟BaaS ∟SSRF (межсайтовое выполнение команд) ∟Модель RaaS ∟Сниффинг ∟Ransomware ∟Атака PtH ∟CEO мошенничество ∟brute-force атаки ∟Спуфинг ∟Сетевой Pivoting 3️⃣ Защита ∟Технологии защиты информации ∟Базовая безопасность в Linux ∟Файрволлы ∟IDS/IPS ∟Защити свой сайт от соучастия в киберпреступлении ∟TOR ∟I2P ∟Криптография ∟Шифрование и его типы ∟Дешифрование ∟DLP системы ∟Анти-DDoS ∟Защита веб-сервера на Kali Linux ∟Проактивная защита ∟Система SIEM ∟Проверки безопасности на Linux ∟Ограничение доступа к SSH ∟Настройка Fail2Ban на Linux ∟Защита SSH с помощью Port Knocking 4️⃣ИБ инструменты ∟Honeypot ∟Nmap ∟Burp Suite ∟Metasploit ∟Инструменты DevSecOps ∟tcpflow ∟Pompem ∟Pig ∟Zeek ∟OpenVAS ∟Инструменты обнаружения утечек данных ∟Утилиты для сбора информации ∟Security Onion ∟Denyhosts ∟Suricata ∟Netstumbler ∟Aircrack-ng ∟Nikto ∟Kube-bench 5️⃣ Подборки ∟Курсы по ИБ Ч.1 ∟Курсы по Пентесту ∟Книги по ИБ ∟Курсы по ИБ Ч.2 ∟Курсы по ИБ Ч.3
Hammasini ko'rsatish...
👍 25 4🔥 2👏 1🤣 1
Repost from N/a
Photo unavailableShow in Telegram
🔍 Резюме канала для новичков Привет, наш новый читатель! В этом посте мы собрали все основные темы, которые разбирали в этом канале, чтобы облегчить тебе путь в изучении информационной безопасности. Этот пост будет со временем дополнятся. 1️⃣ Основы ИБ Что такое информационная безопасность ∟Аудит ИБ ∟Виды компьютерных сетей ∟Вредоносное ПО ∟Кибератаки ∟Пентест ∟OSINT ∟OWASP ∟PCI DSS ∟Биометрия ∟Социальная инженерия ∟DevSecOps ∟Редтиминг и пентест ∟Zeroday или уязвимость нулевого дня ∟BugBounty ∟Анонимность в сети ∟Веб-архивы ∟Регулирование в ИБ ∟Оценка и стратегии управления рисками ∟Этика в ИБ ∟APT-группировки ∟Прокси: что это и зачем? ∟Виртуальные хосты 2️⃣ Атаки ∟DoS ∟DDoS ∟Фишинг ∟SQL-инъекция ∟Ботнет ∟MITM ∟Криптоджекинг ∟Три «бытовые» атаки на Linux ∟Уязвимости Wordpress ∟Ложная точка доступа ∟Атаки на цепочку поставок ∟Blind XSS ∟RAT ∟Угрозы IoT ∟MaaS ∟Слепое внедрение команд ∟BaaS ∟SSRF (межсайтовое выполнение команд) ∟Модель RaaS ∟Сниффинг ∟Ransomware ∟Атака PtH ∟CEO мошенничество ∟brute-force атаки ∟Спуфинг ∟Сетевой Pivoting 3️⃣ Защита ∟Технологии защиты информации ∟Базовая безопасность в Linux ∟Файрволлы ∟IDS/IPS ∟Защити свой сайт от соучастия в киберпреступлении ∟TOR ∟I2P ∟Криптография ∟Шифрование и его типы ∟Дешифрование ∟DLP системы ∟Анти-DDoS ∟Защита веб-сервера на Kali Linux ∟Проактивная защита ∟Система SIEM ∟Проверки безопасности на Linux ∟Ограничение доступа к SSH ∟Настройка Fail2Ban на Linux ∟Защита SSH с помощью Port Knocking 4️⃣ИБ инструменты ∟Honeypot ∟Nmap ∟Burp Suite ∟Metasploit ∟Инструменты DevSecOps ∟tcpflow ∟Pompem ∟Pig ∟Zeek ∟OpenVAS ∟Инструменты обнаружения утечек данных ∟Утилиты для сбора информации ∟Security Onion ∟Denyhosts ∟Suricata ∟Netstumbler ∟Aircrack-ng ∟Nikto ∟Kube-bench 5️⃣ Подборки ∟Курсы по ИБ Ч.1 ∟Курсы по Пентесту ∟Книги по ИБ ∟Курсы по ИБ Ч.2 ∟Курсы по ИБ Ч.3
Hammasini ko'rsatish...
Яндекс браузер лучше других браузеров находит фишинговые сайты —  исследования Softline В тестировании задействовали шесть браузеров: Safari, Firefox, Edge, Opera, Яндекс Браузер и Google Chrome. При проведении исследования аналитики Softline использовали методологию, в которой браузеры анализировали 100 недавно появившихся фишинговых сайтов. При наличии в них фишингового контента, созданного для хищения личных данных, в том числе данных банковских карт и паролей с логинами от соцсетей, такие сайты отправляли на тестирование браузерам-участникам исследования. Лидером стал Яндекс Браузер, который обнаружил в 7 раз больше фишинговых сайтов, чем Google Chrome, занявший второе место в списке. Chrome в среднем по всем платформам определил 9 недобросовестных интернет-страниц, Firefox и Edge — 5, Opera — 3, Safari — 2. Берем такую статистику на заметку ✍️
Hammasini ko'rsatish...
🤣 29👍 8💯 4 1👏 1
Photo unavailableShow in Telegram
Упрощенная схема кибератак на ретейл ZeroDay | #атака
Hammasini ko'rsatish...
👏 7
Photo unavailableShow in Telegram
19 июня в 11:00 мск специалисты ГК «Солар» и «Безопасность 360» расскажут о методиках и инструментах обеспечения корпоративной безопасности, поделятся практическими советами по противодействию мошенничеству и коррупции. Вы узнаете о том: • Какие инструменты форензики и методы используются для проведения внутренних расследований• Как выглядят потенциальные нарушители и что нужно предпринять дляпрофилактики риска • Какую роль выполняют DLP-системы — важный инструмент для мониторинга действий потенциальных нарушителей, сбора доказательной базы и проведения расследований • Как офицеры безопасности используют в своей работе OSINT Спикеры Виталий Петросян — ведущий аналитик ГК «Солар» с многолетним опытом работы в сфере расследований экономических преступлений и корпоративного мошенничества. ​Борощук — специалист по кибербезопасности, OSINT и форензикекомпании «Безопасность 360». Зарегистрироваться: https://tglink.io/689d8e36d3ff Реклама. ООО "РТК ИБ". ИНН 7704356648.
Hammasini ko'rsatish...
Photo unavailableShow in Telegram
Виртуальные хосты 👋 Приветствую в мире цифровой безопасности! Начнем обсуждать тему виртуальных хостов и их настройку.Определение и типы виртуальных хостов: Веб-сервер может обслуживать несколько сайтов, каждый из которых называется виртуальным хостом. Виртуальные хосты могут иметь следующие идентификаторы: Доменное имя Субдомен (например, cybersec.academy) Произвольные имена (любые строки, не являющиеся действительными доменными именами или субдоменами) Типы виртуальных хостов: На основе имени На основе IP На основе номера порта ⏺Применение виртуальных хостов в локальных сетях: В локальных сетях (например, корпоративных) могут использоваться собственные DNS серверы для обработки дополнительных имен, таких как: files.loc — для локального файлообменника forum — для объявлений и обсуждений info.all — веб-ресурс с информацией для всех В таких случаях пользователи могут обращаться к ресурсам через локальные имена, например, http://info.all. ⏺Особенности поиска локальных виртуальных хостов: Такие виртуальные хосты сложно найти через внешние сервисы, поскольку они могут быть сугубо локальными. Для их поиска применяются методы перебора с использованием специальных инструментов, например, VHostScan. В следующем посте покажу на практике поиск виртуальных хостов. ZeroDay | #безопасность
Hammasini ko'rsatish...
👍 4🔥 3 1
Photo unavailableShow in Telegram
Git Разработчика - ваш надежный источник в мире IT! Огромное количество исходников, книг и курсов, шпаргалок, мемов и много чего еще.
Hammasini ko'rsatish...
🔥 1
Photo unavailableShow in Telegram
Kube-bench - инструмент для аудита безопасности К8-кластеров 👋 Приветствую в мире цифровой безопасности! Поговорим о полезном инструменте для безопасности вашей системы.С помощью этого инструмента можно провести аудит безопасности К8-кластеров на соответствие рекомендациям международного Центра интернет-безопасности CIS Kubernetes Benchmark. Это — многоуровневый гайд для быстрого исправления проблем и общего совершенствования информационной безопасности. Также Центр выпускает рекомендации и для других решений, например, есть CIS Docker Benchmark. ⏺Kube-bench проверяет конфигурацию кластера и его компонентов, а также права доступа к ним, учетные записи, открытые порты, сетевые настройки. Инструмент определяет версию Kubernetes, чтобы подтянуть соответствующий CIS Benchmark. Также Kube-bench распознает компоненты, запущенные на ноде, чтобы подобрать для них тесты. ⏺После сканирования инструмент генерирует отчет с результатами. Рядом с каждой проверкой, вне зависимости от ее статуса, в отчете можно найти базовые рекомендации по устранению той или иной выявленной уязвимости. ZeroDay | #Инструмент
Hammasini ko'rsatish...
4👍 2