Новые складчины | страница 11

Категории

  1. [Rebrain, Fevlake] Онлайн-тренажер PostgreSQL

    8 мар 2023
    [​IMG]

    PostgreSQL входит в пятерку наиболее популярных в мире систем управления базами данных
    * по данным рейтинга DB-Engines Ranking (4 место), Stack Overflow (2 место) и PYPL (4 место).

    На сайте hh.ru представлено 6 630 вакансий, где требуется знание PostgreSQL

    Программа PostgreSQL by Rebrain охватывает основные аспекты работы с этой базой данных.

    Научимся:

    • Базовой настройке PostgreSQL — устанавливать, создавать пользователей
    • Создавать связанные таблицы и выполнять селекты
    • Работать с правами доступа в БД
    • Использовать расширения
    • Делать репликацию и логическую репликацию
    • Делать бэкапы
    • Анализировать основные параметры для максимального быстродействия и оптимизировать работу БД
    • Собирать метрики с базы PostgreSQL
    • Настраивать отказоустойчивый кластер postgresql + Patroni
    Для кого подойдет практикум?
    - Junior DevOps-инженеры
    - DBA
    - Системные администраторы Windows
    - QA инженеры
    - Разработчики
    - Аналитики

    Программа:
    • Знакомство с postgresql
    • Знакомство с sql: основные понятия, основы запросов и join
    • Advanced sql: триггеры, view, functions
    • Разграничение прав доступа
    • Расширения в PostgreSQL
    • Репликация в PostgreSQL
    • Логическая репликация
    • Бэкапы PostgreSQL
    • Оптимизация PostgreSQL: pg_tune, shared buffers / max connections, fsync wal / data
    • Pgbouncer
    • Мониторинг PostgreSQL
    • Оптимизация медленных запросов
    • PostgreSQL +
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  2. [МФТИ] Профессия Data Engineer (Гайк Инанц, Олег Ивченко)

    5 мар 2023
    [​IMG]

    Почему Data Engineering?

    • Спрос
      Спрос на квалифицированных инженеров по обработке данных намного превышает предложение

    • Работа удаленно
      Возможно работать как в офисе, так и удаленно

    • Математический барьер
      Сильно ниже, чем в data science

    • Data engineering
      – фундамент любой data-driven компании

    • Зарплаты
      Одна из самых высоких заработных плат

    • Востребованность в будущем
      Тренд на обработку больших данных усиливается - не будет проблем с трудоустройством
    Чем занимается Data Engineer:
    1. собирает информацию о продукте и/или клиентах из разных источников
    2. сортирует и обрабатывает информацию так, чтобы с ней можно было работать дальше
    3. организовывает безопасное хранение данных, на основании которых принимаются взвешенные бизнес-решения и создаются конкурентоспособные продукты
    Для кого программа?
    • Для аналитиков
      Освоите работу с большими данными, чтобы решать более сложные и интересные аналитические задачи, перейдете на более оплачиваемую работу

    • Для начинающих IT-специалистов
      Освоите продвинутые инструменты работы с большими данными, прокачаете навыки и будете готовы для ускоренного карьерного роста

    • Для практикующих разработчиков
      Расширите свои профессиональные возможности и получите новые навыки работы с большими данными, сможете перейти в востребованное направление и зарабатывать больше
    Какие компетенции вы получите:
    • Настраивать и автоматизировать процессы сбора, трансформации, очистки, хранения и первичного анализа данных с помощью SQL и базового Python
    • Пользоваться высокоуровневыми языками программирования для BigData для обработки большого объема данных на вычислительном кластере
    • Анализировать проблемы, возникающие при решении задач извлечения данных, трансформации и очистки, и предложить пути их решения
    • Решать задачи статистики, задачи поиска и индексации, задачи машинного обучения на Hadoop кластере
    • Пользоваться распределенной файловой системой
    • Работать с большими объемами данных и располагать кругозором в выборе архитектурного решения поставленной задачи
    • Писать задачи для запуска на Hadoop кластере с помощью нативного Java-интерфейса, а также любого другого языка программирования (с помощью инструментария Hadoop streaming) и запускать
    1. Курс: "Старт в Data Engineering" (3 месяца, 8 часов в неделю)
      • Автоматизируете процессы сбора, очистки и анализа реальных данных без разработчиков (ETL)
      • Освоите инструменты: Git, SQL, базовый Python
      • Научитесь работать с хранилищами данных (DWH)

    2. Курс: "Python: основы языка" (1 месяц, 8 часов в неделю)
      • Освоите стартовые навыки программирования на языке Python
      • Далее сможете изучать необходимые вам библиотеки Python в зависимости от выбранной области

    3. Курс: "Инструменты работы с большими данными" (2,5 месяца, 8 часов в неделю)
      Освоите самые популярные инструменты для работы с большими данными
      • Apache Hadoop (HDFS, MapReduce, YARN)
      • Apache Hive
      • Apache Spark (в том числе технологии Streaming)
      • Apache Kafka
      • NoSQL в больших данных (Apache Cassandra, Apache HBase)
    В ходе программы предусмотрен сбор профессионального портфолио. Вы не только набьете руку на новых проектах, но и сможете еще более качественно представить собственную кандидатуру на рынке труда.
    Гайк Инанц
    7 лет опыта работы в Big Data и разработки в веб на различных проектах (ВТБ, Райффайзен, Альфа).
    На данный момент работает над проектом Ингосстраха, Лаборатории Инноватики и школы Феникс по подготовке middle fullstack разработчиков. Преподает в МФТИ и израильской школе программирования HackerU

    Илья Склонин
    Преподаватель курса "Python: основы языка".
    МФТИ, аспирант кафедры информатики и вычислительной математики
    работал в команде компьютерного зрения TCS Group, преподаватель курсов "Программирование на Python" , "Основные алгоритмы" и "Алгебра логики, комбинаторики и теория графов" в МФТИ

    Олег Ивченко
    Преподаватель курса "Инструменты работы с большими данными"
    Разработчик системы HJudge - системы автоматизирванного тестирования Hadoop-приложений, системный администратор инфраструктуры больших данных в группе Яндекс-CERN, преподаватель курсов по обработке больших данных в МФТИ, ВШЭ, ШАД, Harbour.Space

    Кто такой Data Engineer?

    Скрытый текст. Открывается зарегистрированным пользователям.

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  3. [Codeby] Paranoid Rebirth — курс по анонимности и безопасности

    26 фев 2023
    [​IMG]
    Ethical Hacking Tutorial Group The Codeby представляет Курс по анонимности и безопасности в сети интернет.

    Paranoid Rebirth — полностью переработанный и актуализированный курс по анонимности в сети Paranoid.
    Никакой теории и фантазирования — прочел и повторил, все работает.

    Курс состоит:
    1.0 Запись образа на usb-накопитель и сверка хэш-суммы
    1.1 Вступление о шифровании
    1.2 Обзор способов установки операционной системы. Сравнение их преимуществ и недостатков, подготовка к началу курса.
    ➢ Три способа установки операционной системы на компьютер. Для различных потребностей в безопасности, а также учитывая уровень знаний учеников:
    1.3 Установка Manjaro через графический установщик (для новичков)
    ➢ Стандартная установка операционной системы Linux на компьютер. Преимущество в данном способе отдано графическому установщику. Сделано это с учетом низкого уровня умений будущих учеников. Данный способ установки может быть вполне надежным при соблюдении ряда правил оговариваемых нами.
    1.4 Установка Manjaro через установщик “архитектор”
    ➢ В стандартном live-образе manjaro дополнительно присутствует установщик “архитектор”. Он не столь привычен в сравнении с графическим, поэтому на первых порах может испугать новичков. Однако в свою очередь он более гибок. Позволяет выбрать не только ядро, окружение рабочего стола, установить разделы lvm, но также позволяет более гибко работать с cryptsetup. Исходя из этого у нас появляется возможность тонко настраивать параметры шифрования жестких дисков. Хэш- функция, алгоритм ширования данных, иттерации и тд. Данный способ установки вполне самодостаточный, однако является подводящим мероприятием к продвинутой установке.
    1.5 Продвинутая установка Manjaro
    ➢ Продвинутая установка операционной системы предназначена в первую очередь для тех, кто уже довольно уверенно использует Linux, но также она подойдет для начинающих параноиков, которые по настоящему нуждаются в высокой степени защиты и сохранности своих данных. Данный способ установки предоставляет пользователю многоуровневую систему защиты. Он одновременно скрывает наличие данных на жестком диске, поскольку в главной загрузочной записи отсутствует загрузчик Grub, отсутствуют метаданные заголовка Luks при наличии которого сразу видно, что присутствуют зашифрованные данные. Загрузка системы происходит с зашифрованной загрузочной usb-флешки на которой находится одновременно заголовок Luks, Загрузчик операционной системы, системное ядро, а также файл- ключ, которым расшифровывает непосредственно сам криптоконтейнер внутри которого расположена операционная система. К слову файл ключ также зашифрован. При использовании файла ключа используется так называемое смещение – это означает что имея на руках ключ в расшифрованном виде, атакующему нужно знать откуда начинать считывать байты и где закончить. Сам файл ключ может весить гигабайты из которых действительно ключем является 8192 байта.
    1.5-1 Создание запасной загрузочной usb-флешки и резервная копия данных
    ➢ При всей надежности продвинутой установки manjaro – есть и недостатки. Самый основной недостаток, который одновременно является и преимуществом – это невозможность запуска системы без usb-накопителя (нашей зашифрованной флешки). Соответственно при утере, сбое в файловой системе к данным на жестком диске вы больше не доберетесь. Именно по этой причине вы должны уметь делать резервные копии необходимых файлов, а также создавать новый загрузочный usb-накопитель для восстановления доступа к системе.
    2.1 Настройка BIOS компьютера
    2.2 Настройка рабочего окружения и рабочего пространства
    2.3 Защита USB портов от подключения несанкционированных устройств, от копирования вашей информации, а также паничекая зачистка данных и ОЗУ
    2.4 Защита учетной записи администратора
    2.5 Антивирус для сканирования хоста
    2.6 Резервные копии системы
    2.7 Работа с криптографией в Linux. Использование программ для шифрования с открытым исходным кодом
    3.1 Автоматическая подмена мак-адресов сетевых устройств
    3.2 Автоматическая смена имени-хоста компьютера
    3.3 Невидимое подключение к wifi роутеру
    3.4 Firewall для отслеживания утечки сетевого траффика
    3.5 Обфускация Vpn подключений, сокрытие наличия самого факта подключения к VPN от вашего сетевого провайдера и DPI оборудования установленного на его стороне
    3.6 Работа с разными типами proxy серверов
    3.7 Использование SSH подключений, RDP для анонимизации. Работа с сетью i2p, p2p и Тор: безопасная передача данных, соединение двух компьютеров через Тор, электронная почта
    3.8 Разделение траффика на несколько ветвей + маскиратор траффика
    3.9 Настройка, шифрование DNS от интернет провайдера
    3.10 Атаки на беспроводные сети
    В главу вошел список программ с открытым исходным кодом, которые являются наиболее безопасными для общения и передачи данных. Научим их устанавливать, настраивать и правильно использовать по назначению.
    Глава посвящена настройке VPS сервера, различных служб на нем, а также установке программного комплекса для сокрытия от DPI. Научим поднимать собственные сервера для различных мессенджеров.
    6.1 Установка и настройка гипервизора, а также всех дополнительных модулей
    6.2 Whonix-gateway Установка и настройка шлюза, Домашняя AP через шлюз Whonix. Отпадает необходимость в роутерах
    6.3 Установка рабочей виртуальной машины работающей через шлюз и ее настройка. Установка, настройка сети, тонкая настройка браузера, настройка мессенджеров для безопасной связи
    6.4 Установка виртуальной машины Windows для перепрошивки IMEI смартфона
    6.5 Виртуальная машина Android через шлюз whonix + смена всех идентификаторов
    6.6 Виртуальная машина для работы с криптовалютой. Безопасное хранение, отмыв денежных средств
    7.1 Настройка мобильного телефона на базе бюджетного Android устройства
    – Разблокировка загрузчика
    – Перепрошивка на свободную прошивку и получение root прав
    – Шифрование
    – Перепрошивка радиомодуля (Смена Imei).
    – Подключение телефона к Sip
    – Настройка перепрошитой операционной системы, а также программ для безопасной работы.
    – Подмена идентификаторов телефона для приложений: Серийные номера, mac-adress wifi, смена IMEI на программном уровне для вывода запрашиваемым приложениям, подмена местоположения телефона и так далее.
    7.2 Устройство для открытия домофонов
    7.3 Устройство для беспроводных атак на базе Raspberry pi3b и arduino
    Автономное устройство на базе Raspberry с несколькими каналами управления: СМС команды, ssh, vnc, радиоканал. Продвинутая установка Arch arm на малину 3b+, используем встроенный wifi в качестве sdr-передатчика. Настройка автоматической глушилки (которая будет сканировать и деаутентифицировать точки доступа “на ходу”), настройка автоматического сбора рукопожатий “на ходу”. Несколько вариантов питания в полевых условиях, удаленный запуск по радиоканалу. Совмещаем малину и arduino – продвинутая переработка отладочной платы arduino для снижения энергопотребления, настройка таймеров для отложенного запуска/запуска по внешнему триггеру/удаленного запуска по gsm. Бонус – авторский вариант управления электронной нагрузкой с помощью микроконтроллера/любых логических уровней + схема.
    7.4 4G Модемы для сетевой анонимности
    Модемы, Позволяющие подключать две антенны, а также менять IMEI, TTL, серийные номера прямо из веб-панели устройства. антенна стрела, подключение к требуемой базовой станции сотового оператора.
    7.5 Wifi повторитель сигнала на базе Raspberry со своей системой управления и питания


    По завершению и усвоению материала вы будете иметь:
    • Защищенную систему, доступ к которой можно получить только прибегнув к зашифрованному usb-накопителю. Отсутствие метаданных LUKS на жестком диске, соответственно на жестком диске не будет загрузчика, заголовка Luks;
    • Настроенное устройство для сетевых атак или иных целей на базе одноплатного компьютера Raspberry. Которое также заточено по всем канонам параноиков и имеет аппаратную надстройку, что делает его полностью применимым в полевых условиях!!! Несколько каналов управления: радиоканал/смс команды, удаленное управление с помощью ssh,vnc. Продвинутая система энергосбережения устройства;
    • 4G модем управляемый из веб-панели. Который умеет менять IMEI, серийные номера, TTL;
    • Бюджетный Android смартфон, который имеет свободную прошивку без следящих сервисов Google. Настроенный по всем канонам безопасности. Смена IMEI аппаратная (теперь сотовые операторы не будут видеть, что вы используете совсем “левое устройство”, больше нет необходимости покупать каждый раз новый телефон), чтобы остаться анонимным), cмена идентификаторов выдаваемых запрашиваемым приложениям, а именно: серийные номера, IMEI (программный), Android ID, встроенное оборудование телефона, поддельные gps координаты и так далее;
    • Знания по настройке и работе с сетью, сетевым оборудованием с уклоном в анонимность. Научитесь обходить блокировки интернет провайдеров и скрывать от них факт посещения определенных интернет ресурсов;
    • Научитесь безопасно передавать файлы через интернет, общаться по голосовой связи или текстовыми сообщениями так, что доступ к переписке будете иметь только вы и ваш собеседник;
    • Научитесь работать на VPS сервере в достаточной мере для того, чтобы выполнять установку и настройку требуемых служб, программ и тд;
    • Безопасное хранение и отмыв криптовалюты более не станет для вас непосильной задачей;
    • Вы получите полностью настроенную систему с защитой от всех известных векторов атак, которые применяются как хакерами (прошу прощения за обобщение), так и криминалистами внутренних ведомств.
    408575 [Codeby] Paranoid Rebirth — курс по анонимности и безопасности
    0_0_Rebirth_Оглавление.pdf [129k 780]
    0_1Rebirth_вступление.pdf [330k 942]
    1_0_Crypto.mp4 [45m 757k 422]
    1_0_Шифрование_что_и_для_чего.pdf [1m 540k 692]
    1_1_Simple install.mp4 [18m 348k 919]
    1_1_Легкая_установка.pdf [2m 255k 975]
    1_2_LUKS_Advanced_install.mp4 [130m 969k 874]
    1_2_Продвинутая_установка.pdf [19m 564k 231]
    1_3_ Резервная копия флешки.mp4 [74m 731k 288]
    1_3_Резервная_копия_флешки.pdf [2m 450k 755]
    1_4_Установка_Manjaro_через_терминал_дополнение_.pdf [4m 924k 430]
    1_5_Расширение_разделов_и_смена_паролей_LUKS.pdf [2m 805k 670]
    2_1_Настройка_BIOS.pdf [1m 568k 202]
    2_2_Настройка_рабочего_окружения.pdf [18m 62k 109]
    2_3_ЗащитаUSB_портов_от_подключения_несанкционированных_устройств.pdf [16m 4k 407]
    3_0_Настройка_сети.pdf [31m 922k 670]
    4_0_Программы_для_безопасного_общения.pdf [18m 979k 807]
    5_1_Виртуальные машины.pdf [74m 713k 768]
    5_2_Виртуальные машины_BTC.pdf [24m 625k 18]
    Домашнее_задание_Глава_1_0.pdf [47k 7]
    Домашнее_задание_Глава_1_2.pdf [41k 956]
    Домашнее_задание_Глава_1_3.pdf [42k 140]
    Домашнее_задание_Глава_2_1.pdf [39k 124]
    Домашнее_задание_Глава_2_2.pdf [38k 39]
    Домашнее_задание_Глава_2_3_.pdf [64k 612]
    Домашнее_задание_Глава_3.pdf [50k 947]
    Домашнее_задание_Глава_4.pdf [54k 134]

    script
    1_2_ ПроУстановка Решение Проблемы с UEFI.txt [4k 455]
    1_2_Загрузочный скрипт customencrypthook.txt [784]
    config.json.zip [7m 818k 584]
    Глава 3, unbound + pi-hole.txt [5k 435]

    Глава 6

    Часть 1
    Глава 6.1 (настройка Xiaomi Redmi 4X).pdf [51m 375k 763]
    ДЗ Глава 6.1.pdf [50k 718]

    Шаг 2 (Twrp)
    twrp-3.6.1_9-0-santoni.img [27m 181k 56]
    TWRP-3.6.1-20220527-mi8937.img [36m 48k 896]

    Шаг 4 (Magisk, lsposed)
    safetynet-fix-v2.2.1.zip [95k 380]

    4.4 (Lsposed, подмена идентификаторов)
    LSPosed-v1.8.3-6552-zygisk-release.zip [2m 357k 751]

    lsposed Модули (4.4)
    AndroidFaker v1.8.1.apk [3m 126k 589]
    CPU Z Full system info Hardware Device Info_v3.2_apkpure.com.apk [2m 746k 655]
    DIML (Device id Masker Lite).apk [2m 912k 849]
    Fake GPS Location GPS JoyStick_v4.3.2_apkpure.com.apk [6m 539k 315]
    id Changer V. 1.23.apk [1m 984k 30]
    XprivaciLUA v.1.3.1.apk [2m 527k 135]

    5.0 APK файлы
    SafetyNet Test_v1.2.1_apkpure.com.apk [2m 704k 902]
    Terminal Emulator for Android_v1.0.70_apkpure.com.apk [564k 672]
    YASNAC SafetyNet Checker_vv1.1.5.r65.15110ef310_apkpure.com.xapk [1m 395k 995]

    Magisk (версия Canary)
    app-release(1).apk [11m 87k 645]
    app-release(1).zip [11m 87k 645]

    Шаг 5

    модули magisk
    AFWall Boot AntiLeak.zip [4k 662]

    Шаг 7 (перепрошивка IMEI радиомодуля QPST)
    QCOMDiagMode.apk [1m 652k 420]
    tools1.zip [33m 123k 124]

    Часть 2
    глава 6.2.pdf [12m 296k 280]
    спецсимволы (sim800l)(1).null [110]

    arduino_скетчи

    at_test
    at_test.ino [762]

    ibutton_rw
    ibutton_rw.ino [3k 548]

    sms_control_test
    sms_control_test.ino [11k 673]

    sms_recieve_test
    sms_recieve_test.ino [6k 291]

    sms_send_test
    sms_send_test.ino [5k 528]

    stend_final
    stend_final.ino [11k 864]

    fritzing схемы
    interrupts_1.fzz [3k 811]
    sim800l вариант 1.fzz [67k 812]
    sim800l вариант 2.fzz [27k 937]
    UPS с pnp-мосфетом.fzz [85k 61]
    финальная сборка.fzz [166k 512]
    финальная_сборка_01.fzz [68k 316]
    финальная_сборка_02.fzz [115k 984]
    финальная_сборка_03.fzz [116k 764]
    Объем: 676Мб.

    Продажник:

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  4. [Udemy] OSINT и профессиональное использование поисковых систем (Мефодий Келевра)

    8 фев 2023
    [​IMG]
    Добро пожаловать на мой курс 'Профессиональное использование поисковых систем'

    Этот курс специально разработан для журналистов, частных детективов, специалистов по информационной безопасности и OSINT специалистов.

    В этом курсе мы предоставим вам инструменты и навыки, которые необходимы для эффективного использования поисковых систем в профессиональной сфере. Вы научитесь использовать различные операторы и методы для точного поиска информации, а также научитесь избегать ложных результатов и извлекать максимум информации из поисковых систем.

    Но что более важно, этот курс отличается тем, что он никогда не устареет, так как методы, которые используются в нем являются универсальными и не зависят от какого-либо одного приложения или бота в телеграме.

    Настоящий OSINT это искусство поиска информации руками, а не бездумная проверка информации в ботах!!!
    Этот курс предназначен не только для OSINT специалистов, но и для обычных пользователей, которые хотят улучшить свои навыки поиска информации в интернете.

    Курс предоставит вам инструменты и методы, которые помогут вам быстрее и эффективнее находить информацию на различных сайтах и в поисковых системах. Вы научитесь точно искать нужную информацию, исключая лишние результаты, и использовать дополнительные операторы и функции поиска.

    Этот курс поможет вам стать более эффективным в поиске информации и улучшит вашу эффективность в работе или обучении.

    Если вы пентестер, этот курс поможет быстрее и эффективнее находить информацию о нужных доменах и о уязвимостях.

    Для кого этот курс:
    • Этот курс предназначен для журналистов, частных детективов, специалистов по информационной безопасности, OSINT специалистов и пентестеров, а также для людей, которые интересуются профессиональным использованием поисковых систем и ищут информацию в Интернете.
    Требования:
    • Наш курс не требует каких-либо специальных предварительных требований, однако, для получения максимальной пользы от курса, рекомендуем иметь любознательность и усидчивость.
    Чему вы научитесь:
    • Эффективно использовать поисковые системы для поиска информации на открытых источниках.
    • Использовать различные операторы и методы для уточнения запросов и повышения точности поиска.
    • Находить информацию на сайтах, доменах и в документах используя профессиональные инструменты.
    • Использовать полученные знания и навыки для проведения исследований, оценки рисков и протекции информационной безопасности, а также ...
    6 разделов • 89 лекций • Общая продолжительность 6 ч 6 мин
    Google
    1. Базовая настройка поисковиков
    1.2 Базовая настройка поисковиков
    3. Точное соответствие
    4. Оператор OR и как читать большенство дорков.
    5. Исключение из запросов
    6. Комбинирование
    7. Оператор широкого соответствия
    8. Слова стоящие рядом
    9. Поиск на определенном домене-сайте
    10. Поиск в доменных зонах
    11. Поиск в соновном тексте документа
    12.Поиск списка указанных слов в документе
    13. Поиск по заголовку
    14. Числовой диапозон
    15. Поиск похожих сайтов
    16. Поиск слова в URL
    17. Оператор Filetype и EXT
    18. Оператор cache
    19. Поиск страниц с http
    21. Ищем дубли контента
    21.2 Обьединение результатов дублей по доменным зонам
    22. Ищем чувствительные файлы в индексации
    22.1 Пароли в логах
    22.2 Пароли в конфигах
    22.3 пароли и емейлы в csv-xls файлах
    22.4 Находим приватные RSA ключи к SSH
    22.5 Ищем конфиги ovpn в открытом доступе (так же можно искать конфиги .wg)
    23. Ищем соцсети человека руками
    24. Ищем автора на сайта или комментатора
    25 Находим самую последнюю инфрмацию с сайта. Человека. Ресурса.
    26. Ищем похожие домены
    27. Ищем логины в PWD файлах
    27.1 Ищем еще логи
    28. Ищем чивствительную информацию в логах
    29. Ищем файлы на обменниках и файлопомойках
    30. Ищем секрентые документы
    30.1 Ищем секретные документы
    30.2 Ищем секретные документы
    31. ГДБ
    32. Ищем в ftp
    33. Ищем сетевые хранилища
    34. Ищем веб камеры
    35. Ищем расшаренные принтеры
    36. Шодан.ио
    37. Майнеры в сети
    38. Архивы Переписок
    39. Ищем чувствительную информацию в пастах
    39.1 Продолжаем потрошить пасты
    40. Документы Google
    41. Трелло
    42. Ищем торренты
    42.1. Узнаем какие торенты качал человек
    43. Ищем пароли в ключах реестра
    44. Управляйте Google
    45. Поиск написанных статей в Telegram
    46. Ищем ссылки на чаты ТГ
    47. Ищем хосты на определённых портах
    48. Ищем проиндексированные шеллы
    50. Ищем почты под рассылки
    50.1 Еще один вариант поиска почт
    51. Поиск по гугл таблицам
    52. Баунти и криптокошельки
    53. Поиск по коду

    Yandex
    1. Операторы Яндекса и их различия с гуглом
    2. Небольшая практика яндекс

    DuckDuck
    1. Кря Кря :)

    Другие много функциональные поисковики
    1. Filelisting.com
    2. faganfinder.com
    3. ccsearch
    4. searx
    5. dedigger.com
    6. carrot2.org - Кластерный поисковик
    7. Swisscows.com - Семантическая поисковая система
    8. aleph.occrp.org- скандалы интриги расследования
    8. ewasion.github.io- поиск Index Of и Файлов через google
    9. Publicwww.com - Поиск исходного кода
    10. 4shared.com - загрузка и поиск по файломопойке
    11. filechef.com - создание дорок для поиска файлов в автоматическом режиме

    Osint Tools and Tech
    1. Search by image
    2. Grawler
    3. Holehe - поиск на каких сайтах зарегистрирован Mail
    4. Ip адреса и домены
    5. Поиск сайта за cloud flare + bonus

    Domain OSINT
    0. 101
    1. basic ip and technologies
    3. soft for subdomains and directories
    2. Subdomains web
    4. WAF detection
    5. Nmap basics
    Объем: 3,6Гб.
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  5. [Udemy] Базовий OSINT курс від Molfar (Molfar global)

    16 янв 2023
    [​IMG]

    Чему вы научитесь:

    работать с источниками информации и проверять факты;
    • искать информацию в реєтрах;
    • анализировать изображения и метаданные;
    • комплексно анализировать социальные сети;
    • профессионально гуглить;
    Требования:
    Компьютер для установки дополнений, программного обеспечения и использования для OSINT-расследований;
    Желание, мотивация и вдохновение для изучения нового

    Это базовый курс по поиску информации по открытым источникам.
    Через несколько часов вы овладеете основами проведения расследований на основе открытых источников. Научитесь анализировать социальные сети, находить связи людей с подсанкционными странами, проверять сотрудников, работать с международными реестрами на уровне местного юриста, автоматизировать поиск и сбор больших массивов данных.

    В базовой версии курса 10 уроков, которые дадут мощный старт и закроют весь спектр потребностей аналитика. В advanced – 6 уроков, они нужны, если вы уже знаете базовые принципы работы, планируете профессионально заниматься разведкой или хотите собрать свою команду. После каждого занятия последует практическая задача. Правильный ответ позволит перейти к следующему уроку. В конце курса вас ждет квест – на входе получаете название компании, на выходе – нужно ответить на 40 вопросов, касающихся личности основателя.
    Для кого этот курс:
    • Начинающих в ОСИНТ. Получите всё необходимое для старта, продолжайте развиваться на Advanced курсе;
    • Журналистов. Проводите расследование, находя контакты лучших экспертов, проверяйте информацию;
    • Маркетологов и сейлзов – находите контакты нужных журналистов и собирайте данные о потенциальных клиентах;
    • Юристов – доминируйте над оппонентами по судебным делам;
    • Сотрудников службы безопасности и комплаенса. Проверяйте быстрее подрядчиков и новых сотрудников, чтобы выявить больше рисков;
    • Студентов, чтобы собирать информацию для своих курсовых и дипломных работ быстрее, находя все необходимые данные в открытых источниках.
    Материалы курса
    1 раздел • 12 лекций • Общая продолжительность 1 ч 24 мин
    1. Вступление
    2. Источники информации
    3. Анонимность
    4. Поиск в Гугл
    5. Поиск контактов
    6. Сетевая инфраструктура
    7. Анализ изображений
    8. Метаданные
    9. Работа с реестрами
    10. Мальтего (софт для осинт)
    11. Парсинг
    12. Итоги
    Язык курса: Украинский

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  6. [Синергия] Основы искусственного интеллекта и нейронные сети (Сергей Артамонов)

    7 янв 2023
    [​IMG]


    О программе
    Программа нацелена на обучение самостоятельной работе с искусственным интеллектом и нейронными сетями. Вы познакомитесь с ML, NLP, Tips and Tricks и Pytorch. Научитесь обучать нейронные связи, строить векторные представления слов. Будете использовать передовые технологии и сможете выстраивать сети-трансформеры.
    Кому подойдет программа
    • Бизнесменам
      Научитесь интегрировать ИИ в свои структуры и применять алгоритмы для автоматизации бизнес-процессов

    • Новичкам
      Узнаете, как работает искусственный интеллект, что такое NLP tips и сети-трансформеры

    • Работникам банковской сферы
      Изучите алгоритмы работы ИИ для упрощения ежедневной рутины и упрощения работы с клиентами
    Программа обучения
    Основы искусственного интеллекта
    Этот модуль познакомит вас с классическими алгоритмами ML и компьютерным зрением, основами NLP. Пропишем все механики и поможем вам дополнить свое портфолио и разобраться с постановкой задач в ML.
    Нейронные сети

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  7. [ProductStar] Инженер по информационной безопасности (Азис Намазов, Денис Соболев)

    6 янв 2023
    [​IMG]

    Научитесь отражать информационные атаки, минимизировать последствия вторжений и поддерживать безопасность любых IT-систем. Станете востребованным специалистом для любой компании

    Спикеры курса:

    • Денис Соболев (Skyeng)
    • Азис Намазов (Amazon)
    • Чайзат Ховалыг (Точка банк)
    • Илья Чухляев (OWOX)
    Защита данных и конфиденциальность информации - наиважнейшая задача для любой компании
    По статистике, в сеть утекают данные каждого 3-го жителя СНГ

    Предупреждением, защитой и минимизацией последствий от таких утечек занимается инженер по информационной безопасности. Это крайне востребованный специалист, который необходим любой компании, которая заботится о сохранении данных

    Сферы, в которых нужны подобные специалисты: госсектор, IT-компании, финансы, сфера услуг, промышленность, страхование и многие другие

    Почему информационная безопасность
    • Востребованность и хорошие зарплаты
      Многие компании уходят в онлайн, а значит появляется больше информации, которую критически важно защищать. Спрос на инженеров за последние несколько лет вырос в несколько раз. Так как специалистов мало, компании активно хантят соискателей и предлагают им зарплаты выше рынка
    • Разнонаправленная работа
      Для специалистов по информационной безопасности нет отраслевых ограничений: они могут заниматься защитой криптовалюты, личных данных или систем. Работать можно и на гос. службе, и в финансах, и в игровой индустрии в зависимости от интересов и личных целей
    • Много путей развития
      Специалисты по инфо безопасности понимают, как работают информационные системы, знакомы с языками программирования и базами данных, а потому имеют большой потенциал для развития. Уйти в разработку, продвигаться по карьере или пойти в менеджмент - выбор всегда за вами
    На курсе вы научитесь
    • Проводить аудит системы
    • Программированию на Python
    • Работе с сетью
    • SQL, Linux, Bash
    • Тестированию на проникновение
    • Организации безопасности
    Ступень 1: "Hard skills для специалиста"
    Практика на кейсах реальных компаний, поддержка кураторами и ментором

    Блок 1: Программирование на Python
    • Введение в Python
    • Типы данных, функции, классы, ошибки
    • Строки, условия, циклы
    • Списки и словари в Python
    • Базы данных и статистика
    • Многопоточность
    • Работа с сетью и криптография на Python
    Блок 2: Основы Linux и работа с Bash
    • Linux: введение и основные концепты ОС.
    • Bash. Базовый инструмент скриптов в Linux
    • Жизненный цикл ПО, CI/CD
    Блок 3: Основы SQL для инженера
    • Введение в блок SQL
    • Извлечение и фильтрация данных: начальный уровень
    • Извлечение и фильтрация данных: продвинутый уровень
    • Преобразование и сортировка данных: начальный уровень
    • Преобразование и сортировка данных: продвинутый уровень
    Блок 4: SQL и базы данных
    • Группировка данных
    • Введение в базы данных
    • Объединение таблиц
    • Подзапросы
    • Обновление, добавление и удаление данных
    • Создание, изменение и удаление таблиц
    • Advanced SQL
    • Итоговый проект LEGO
    • Обзор основных программ
    Ступень 2: "Углубляемся в профессию"
    Много практики и воркшопов. Помощь с подбором вакансий и прохождением собеседований.

    Блок 5: Информационная безопасность
    • Информационная безопасность: стандарты и понятия
    • Нормативное регулирование
    • Международные и отраслевые стандарты
    • Классификация и категоризация информации, информационных систем
    • Лицензирование, аттестация, сертификация
    • Виды угроз и их моделирование
    • Криптограция: симметричные и ассиметричные криптосистемы
    • Финансовые системы
    Блок 6: Сети передачи данных и их безопасность
    • Работа с сетью: ключевые технологии и устройства
    • Проблемы обеспечения безопасности в компьютерных системах и сетях
    • Виртуальные частные сети (VPN)
    • Беспроводные сети: Wi-Fi
    • Протоколоы сетевого и транспортного уровня: IPv4, IPv6, TCP, UDP
    • Работа сети Интернет: BGP, DNS, HTTP, HTTPS, HTTP2
    • Антивирусные средства защиты
    • Мониторинг событий безопасности
    • Обнаружение и устранение уязвимостей. Организация безопасности сети
    Ступень 3: "Тестирование и организация безопасности"
    Продвинутые навыки. Тестирование. Помощь на испытательном сроке.

    Блок 7: Работа с сетью и тестирование на проникновение
    • Основные сетевые протоколы и исследование сетевого трафика
    • Средства обнаружения вторжения и утечек данных
    • Атаки на сетевое оборудование. Сетевые атаки MITM
    • Атаки на беспроводные сети: методология и оборудование
    • Атаки на WPS, перехват handshake. Меры по противодействию атакам
    • Основы вредоносных приложений. Способы детектирования вредоносных приложений
    • Основы работы с Metasploit framework. Популярные уязвимости и автоматизация
    • Воркшоп: тестирование на проникновение
    Блок 8: Организация безопасности
    • Настройка средств защиты информации (СЗИ)
    • Linux Hardening
    • Windows Hardening
    • Active Directory
    • Мониторинг событий безопасности: Snort, OSSEC
    • Penetration Testing: продвинутый уровень

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  8. [Слёрм] Основы информационной безопасности для всех (Роман Панин)

    6 окт 2022
    [​IMG]
    Кому подойдет курс
    Всем! И обычным пользователям, чтобы защитить свои данные, и компаниям.
    Но особенно компаниям и их сотрудникам, которые хотят уберечь важную информацию.

    Чему ты научишься
    • Как научить своих коллег делать безопасный прод
    • Как обеспечить секьюрность на самых начальных этапах
    • Как поменять майндсет ваших горячо любимых коллег
    • Узнаете основные угрозы и типы атак
    • Узнаете ключевые средства защиты информации
    ТЕМА 1. Введение
    ТЕМА 2. Основные угрозы ИБ: примеры + базовые способы защиты
    Несанкционированный доступ
    Утечки информации
    Потеря данных
    Мошенничество

    ТЕМА 3. Типы атак
    Распределенные кибератаки
    Целевые атаками (APT)

    ТЕМА 4. Виды атак
    DDoS-атаки
    Фишинг
    Brute-force
    Боты
    Атака через посредника (MITM)
    Спуфинг (подделка передаваемых данных)
    Темперинг (подделка запросов)
    Эксплуатация известных уязвимостей
    Supply Chain атаки

    ТЕМА 5. Модели угроз и фреймворки
    OWASP
    STRIDE
    MITRE ATT&CK
    BSIMM
    WSTG
    CAPEC
    Модель угроз от ФСТЭК

    ТЕМА 6. Ключевые средства защиты информации
    WAF-комплекс
    Межсетевые экраны (FW)
    NGFW
    Антивирус
    DLP
    Почтовая защита
    SIEM-системы
    IDS/IPS
    Криптошлюзы и HSM
    OSA
    SAST/DAST/IAST/RASP
    SAST для репозиториев образов
    SOC
    Средства защиты от DDoS по типу Qrator
    Сетевое сегментирование
    Системы управления ключами и секретами
    Patch Management

    ТЕМА 7. Безопасная разработка ПО
    Зачем это нужно
    Secure SDLC
    DevSecOps
    Инструменты

    ТЕМА 8. Криптография на доступном языке
    Виды шифрования
    Отличия шифрования от хеширования
    Алгоритмы
    Инструменты
    SSL/TLS
    mTLS
    Istio
    Криптошлюзы

    ТЕМА 9. Профессии и карьера в сфере ИБ
    Какие существуют профессии в ИБ
    Преимущества и недостатки
    Перспективы и открывающиеся возможности

    ТЕМА 10. Случаи из PRODа
    Случаи реализованных кибератак на реальные компании
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  9. [slurm] Ceph (Виталий Филиппов, Александр Чистяков)

    23 сен 2022
    [​IMG]

    Изучите технологию сетевого хранилища Ceph, чтобы использовать в своих проектах для повышения отказоустойчивости.

    Обновление курса
    Обновленные темы
    №11. Размещение пулов
    Обновление практики
    №3.3 Установка при помощи cephadm
    №3.4 Установка при помощи Ansible
    №4.3 Использование Ceph: объектное хранилище
    №11.2 Пулы и классы хранения Ceph

    Почему Ceph
    Ceph
    — программно-определяемая распределенная отказоустойчивая система хранения данных, основными преимуществами которой являются:

    — доступ к данным как к объектам, блочным устройствам или файловой системе;
    — открытый исходный код ПО, позволяющий снизить расходы на эксплуатацию, обеспечивающий быстрое развитие Ceph, а также поддержку профессионального комьюнити;
    — продвинутые алгоритмы резервирования и проверки целостности данных, продуманные технологии восстановления при авариях без перерыва в предоставлении сервиса.

    Программа:
    №1: Что такое Ceph и чем он не является
    №2: Обзор архитектуры Ceph
    №3: Установка Ceph
    №4: Варианты использования Ceph
    №5: Интеграция Ceph с распространенными Cloud Native решениями
    №6: Эксплуатация Ceph. Регламентные работы
    №7: Мониторинг Ceph
    №8: Проблемы с Ceph. Что делать когда все сломалось
    №9: Производительность Ceph. Математика производительности
    №10: Выбор железа под свой кластер
    №11: Пулы и классы хранения Ceph

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  10. Настройка и администрирование Exchange Online (Илья Рудь)

    19 сен 2022
    [​IMG]

    Чему вы научитесь:

    • Настраивать Exchange Online с нуля.
    • Сопровождать почтовую систему Exchange Online.
    • Разбираться в особенностях работы Exchange Online
    Требования:
    • Желателен опыт работы с любой версией Exchange Server.
    • Желательны знания PowerShell на начальном уровне.
    • Оптимально прохождение курса: Планирование и установка Exchange Server 2016.
    Описание:

    Облачный продукт Exchange Online является результатом эволюции Exchange Server и входит в состав Office 365. При работе с Exchange Online прослеживается наследие Exchange Server, но в то же время продукт содержит множество нововведений. В рамках курса рассматривается как базовая настройка, так и разбор отдельных важных компонентов вроде антиспам системы или системы управления мобильными устройствами. Курс ориентирован на использование PowerShell при настройке, все скрипты курса доступны в репозитории GitHub.

    Для кого этот курс:

    Курс предназначен для системных администраторов, которые начинают эксплуатацию Exchange Online и хотят разобраться в вопросах администрирования облачной почтовой системы. Так же материал курса будет полезен специалистам по Exchange Server, которые хотят расширить свои знания в области облачных сервисов Office 365.

    Материал курса:
    • Введение в Exchange Online.
    • Что такое Exchange Online.
    • Что такое тенант.
    • Служба каталогов Exchange Online.
    • Веб интерфейсы управления и PowerShell.
    • Добавление домена в Exchange Online.
    • Получатели в Exchange Online.
    • Работа с получателями.
    • Массовое создание ящиков.
    • Работа с Mailbox plans.
    • Экспор-Импорт почтовых ящиков.
    • Онлайн Архивы + MRM.
    • Работа с Public Folders.
    • Работа с транспортом.
    • Работа с транспортными правилами.
    • Почтовый ящик журналов в Exchange Online.
    • Коннекторы Exchange Online.
    • Анализ логов в Message Tracing.
    • Включение поддержки DKIM.
    • Антиспам Exchange Online.
    • Microsoft Office 365 Advanced Threat Protection.
    • Работа с мобильными устройствами (Active Sync).
    • Работа с мобильными устройствами (Office 365 MDM).
    • Делегирование полномочий (RBAC\Azure Roles).
    • Аудит изменений.
    • Поиск и устранение неисправностей Exchange Online.
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  11. Администратор PostgreSQL 1.0 (Богдан Кухар)

    18 сен 2022

    [​IMG]


    - 7 — часов видео
    - 45 — уроков в видео формате
    - 21 — домашнее задание
    - Помощь тренера
    - Дополнительные материалы​

    Чему вы научитесь из курса

    - Устанавливать и настраивать PostgreSQL 14 на Windows и Linux
    - Грамотно проектировать базы и таблицы
    - Делать выборки, писать оптимальные запросы
    - Обслуживать базы данных, повышать производительность
    - Лучшие приемы по Backup и Restore на Windows и Linux
    - Настраивать PostgreSQL 14 для работы в 1С Предприятии 8.3.21
    - Разберем безопасность в PostgreSQL 14

    От самых основ, сразу на двух «осях» Ubuntu server 22.04 + Windows Server 2022
    С домашними заданиями, советами тренера и гарантированным сертификатом в конце обучения!

    1. Краткий обзор курса: Администратор PostgreSQL – Практика
    2. SQL для новичков
    3. Реляционная СУБД PostgreSQL
    4. Где брать PostgreSQL ?
    5. Установка PostgreSQL 14 на Windows Server 2022
    6. Установка PostgreSQL 14 на Ubuntu Server 22.04
    7. Консольная утилита PSQL
    8. PGADMIN 4
    9. PostgreSQL 14 – Удаленный доступ
    10. Типы данных в PostgreSQL 14
    11. Создаем базы в PostgreSQL
    12. Создаем таблицы в PostgreSQL
    13. Проектирование баз в PostgreSQL
    14. SELECT в PostgreSQL
    15. WHERE / AND / OR
    16. LIMIT / LIKE
    17. IN / NOT
    18. DISTINCT / ORDER BY
    19. BETWEEN
    20. Арифметические операции в PostgreSQL
    21. Агрегатные функции в PostgreSQL
    22. INSERT в PostgreSQL
    23. UPDATE
    24. DELETE
    25. RETURNING
    26. UNION
    27. INTERSECT
    28. EXCEPT
    29. Соединения (JOIN) в PostgreSQL
    30. LEFT JOIN
    31. RIGHT JOIN
    32. FULL JOIN
    33. Форматирование в SQL
    34. Внешний ключ — FOREIGN KEY
    35. JOIN ТРИ таблицы
    36. Подзапросы в PostgreSQL
    37. 1С Предприятие и PostgreSQL
    38. 1С 8.3.21 и PostgreSQL 14 — 1C на WS 2022 (Реализация клиент-сервера на WS)
    39. 1С 8.3.21 и PostgreSQL 14 — 1C на UBUNTU (Реализация клиент-сервера на LIN)
    40. Оптимизация PostgreSQL под 1С Предприятие
    41. 7 команд для PostgreSQL 14
    42. Сервер 1С + PostgreSQL 14 на UBUNTU SERVER 22.04
    43. BACKUP / RESTORE
    44. Безопасность в PostgreSQL 14 — теория
    45. Безопасность в PostgreSQL 14 — практика

    Продажник:
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  12. [Слёрм] PostgreSQL: replication, backup and observability (Иван Чувашов)

    10 сен 2022
    [​IMG]
    Практический курс по работе с СУБД PostgreSQL.
    Будем учиться построению репликаций, работе с резервным копированием и организации мониторинга всей системы. Программа курса основана на реальных задачах команд эксплуатации.

    Каким специалистам подойдет курс?

    DevOps-инженеры и сисадмины

    Узнаете как настраивать и администрировать PostgreSQL, как выстраивать траблшутинг, и где искать ошибки.

    Backend-разработчики
    Научитесь правильно писать запросы: изменять, модифицировать, извлекать данные из базы данных.

    Тимлиды и тех. директора
    Познакомитесь с последними практиками в области эксплуатации и построения данных в PostgreSQL

    Почему нужно изучать PostgreSQL?

    Курс по PostgreSQL даст структуру и план, куда можно развиваться и идти дальше.
    Сама СУБД PostgreSQL бесплатная, нужно лишь уметь ей правильно пользоваться.
    СУБД PostgreSQL часто обновляется и выкатывает новые фичи. Можно добавлять различные расширения для своих потребностей.
    СУБД PostgreSQL имеет обширную и подробную документацию
    [​IMG]
    №1: Знакомство с курсом
    1.1. Знакомство с курсом
    1.2. Как учиться онлайн
    1.3. Организационные моменты

    №2: Логическая резервная копия
    2.1. Логическая резервная копия
    2.2. Лаборатория "Логическая копия данных"
    2.3. Домашнее задание

    №3: Физическая резервная копия
    3.1. Физическая резервная копия
    3.2. Лаборатория "Физическая резервная копия"
    3.3. Домашнее задание
    3.4. Материалы

    №4: Валидация каталога баз данных
    4.1. Валидация каталога баз данных
    4.2. Лаборатория "Валидация баз данных"
    4.3. Домашнее задание. Физическое повреждение индекса. Поиск и восстановления целостности каталога баз данных
    4.4. Материалы

    №5: Резервное копирование и восстановление с помощью сторонних инструментов
    5.1. Резервное копирование и восстановление с помощью сторонних инструментов 5.2. Лаборатория "Инструменты"
    5.3. Домашнее задание

    №6: Репликации: апгрейд кластера и отказоустойчивые решения
    6.1. Физическая репликация Ч1
    6.2. Лаборатория "Физическая потоковая репликация в синхронном/асинхронном режиме"
    6.3. Домашнее задание "Синхронная реплика"

    №7: Репликации: апгрейд кластера и отказоустойчивые решения (часть 2)
    7.1. Физическая репликация Ч2
    7.2. Лаборатория "Имитация сбоя основного сервера"
    7.3. Домашнее задание "Сбой репликации и восстановления отказоустойчивого решения" (Вариант 1)
    7.4. Домашнее задание "Сбой репликации и восстановления отказоустойчивого решения" (Вариант 2)
    7.5. Материалы

    №8: Логическая репликация

    8.1. Логическая репликация ч1
    8.2. Лаборатория "Знакомство с логической репликацией"
    8.3. Логическая репликация ч2
    8.4. Лаборатория "Минорное обновление отказоустойчивого кластера"
    8.5. Лаборатория "Мажорное обновление отказоустойчивого кластера"
    8.6. Домашняя работа
    8.7. Материалы

    №9: Оптимизация запросов и конфигурирование параметров сервера
    9.1. Мониторинг в кейсах
    9.2. Лаборатория "Параметры конфигурации PostgreSQL"
    9.3. Домашняя работа
    9.4. Материалы

    №10: Итоговая работа
    10.1. Итоговая работа
    10.2: Подведение итогов

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  13. Методы киберразведки для бизнеса. Новые арсеналы Osint в антикризисное время (Андрей Масалович)

    31 авг 2022
    [​IMG]

    Методы киберразведки для бизнеса. Новые арсеналы OSINT в антикризисное время (Андрей Масалович)
    Тариф: Онлайн участие

    На семинаре ведущий эксперт по конкурентной разведке предложит новые методы киберразведки для бизнеса, расскажет о работе с базами данных в цифровом мире.

    Вы узнаете о новых методах киберразведки и приобретете новый взгляд на традиционные поисковые системы.

    Работа с базами данных в цифровом мире
    • Поиск информации о людях, компаниях, событиях
    • Поиск субъектов в офшорных юрисдикциях
    • Due Diligence
    Новый взгляд на традиционные поисковые системы
    • Логика работы поисковиков
    • Изменение алгоритмов ранжирования
    • Изменения в языке запросов
    • Новые поисковые системы и их особенности
    Поиск информации в невидимом Интернете
    • Работа с источниками в “сером интернете”, даркнете, в мессенджерах, в среде Tor
    Сбор информации из подключенных цифровых устройств
    • Использование мобильных приложений, GPS-трекеров, умных камер и других loT для сбора информации о владельцах.
    Разведка по Большим данным
    • Сбор Больших данных
    • Новые методы анализа (обогащение, очистка, ассоциирование, машинное обучение, нейронные сети)
    • Подготовка отчетов на основе проведенного анализа для принятия управленческих решений
    Обзор современных инструментов OSINT и разведки в интернете
    • Palantir, IBM i2, IBM Watson, HPE idol, Avalanche
    • Кейсы и решения типовых практических задач для разных отраслей
    Андрей Масалович – ведущий эксперт по конкурентной разведке. Президент Консорциума Инфорус. Кандидат физико-математических наук. Автор более 100 печатных работ, основные результаты работ запатентованы в США.

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  14. [Udemy] VOIP/IP Телефония/3CX - полный видеокурс (Эльчин Джамалов)

    24 авг 2022
    [​IMG]

    Курс охватывает IP телефонию 3CX. Углубленная информация о IP телефонии на корпоративном уровне.

    Автор: Elchin Jamalov
    Язык: Русский

    Описание:
    • Хотите ли вы работать в качестве ведущего специалиста в крупных фирмах и холдингах?
    • Хотите ли получать высокую зарплату?
    • Хотите ли работать за рубежом?
    • Хотите ли стать профессионалом своего дела?
    В таком случае этот курс именно для вас!
    Если вы хотите построить карьеру системного администратора, то этот курс является уже пятым шагом.
    Вы получите знания в области IP телефонии которая используется почти везде.

    Чему вы научитесь:
    • Пятый шаг на пути к системному администрированию
    • Узнаете как создать лабораторию IP телефонии 3CX в домащних условиях
    • Научитесь работать с IP PBX (mini ATS), 3CX, IP телефонами, VoIP шлюзами и адаптерами
    • После изучения этого курса, вы с легкостью сможете установить IP телефонию 3CX в компании с нуля или сможете управлять уже существующей...
    Требования:
    • Желателен опыт работы в сфере обслуживания персональных компьютеров, настройки маршрутизаторов, коммутаторов и модемов
    • Уровень Helpdesk и прошедшие курсы 70-740/70-741/70-742
    Для кого этот курс:
    • IT техники,
    • IT специалисты,
    • Helpdesk специалисты,
    • Начинающие системные администраторы прошедшие курсы 70-740/70-741/70-742
    1. Что такое IP телефония
    2. Аналоговый сигнал
    3. Цифровой сигнал
    4. PSTN и коды стран
    5. Конвертация голоса в пакеты
    6. DSP и RTP7. Что такое 3CX
    7. Установка 3CX
    8. Конфигурация внутренних номеров
    9. Настройка SIP транков
    10. Настройка исходящих звонков
    11. Настройка групп
    12. Настройка экстренных номеров
    13. Правила исходящих звонков (Cisco)
    14. Caller ID
    15. Форматирование Caller ID
    16. Голосовая почта
    17. IVR
    18. IVR-Call by Name
    19. Подготовка IP телефона Snom
    20. Подготовка IP телефона Cisco
    21. Cisco IP phone manual provisioning
    22. Cisco IP phone option 66
    23. Процесс загрузки IP телефона Cisco
    24. Языковые параметры
    25. Ring groups, Paging, Intercom
    26. Call parking
    27. Shared parking
    28. FXO or FXS gateway
    29. Начальная настройка FXO шлюза
    30. FXO gateway (3CX config)
    31. Полная настройка FXO шлюза
    32. FXS gateway (ATA) config
    33. Правила переадресации
    34. Параметры даты и времени
    35. Security & Anti-Fraud
    36. Устранение проблем
    37. Обновление лицензии 3CX
    38. Очереди звонков
    39. Очереди звонков (Агенты)
    40. Очереди звонков (доп. параметры)
    41. Запись звонков
    42. Очереди звонков (notifications and skills)
    43. Hotdesking
    44. Группы и права
    45. Миграция 3CX на другой сервер
    46. Port forwarding
    47. Remote phone provisioning
    48. Facebook messaging
    49. Интеграция 3CX с Microsoft (обзор)
    50. Интеграция 3CX с Microsoft
    51. Интеграция 3CX с Microsoft (добавление пользователей)
    52. Microsoft local AD integration
    53. Автономная настройка IP телефона

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  15. [CyberYozh] Комплексная настройка безопасности и анонимности (Евгений Ивченков)

    23 авг 2022
    [​IMG]

    В данном курсе мы собрали и систематизировали всю информацию во всех сферах кибербезопасности.

    Почти все важные документы оцифрованы и хранятся на компьютерах. Сделки подписываются цифровыми подписями. Электронные безналичные платежи повсеместно вытесняют старую добрую наличку. Банковские счета открываются удаленно, кредиты можно оформить через Интернет.

    Сегодня навыки и знания в области кибербезопасности перестали быть атрибутом "бородатого айтишника" и стали жизненной необходимостью каждого, кто заботится о своем цифровом благополучии. Уже сейчас люди по причине отсутствия таких знаний все чаще становятся жертвами своего невежества. А завтра будет еще хуже.

    Цифровая реальность:
    Все вышеописанные блага дают нам возможность одновременно с этим сделать каждого из нас во много раз более уязвимым перед слежкой со стороны государства, перед технически подкованными мошенниками и конечно же перед хакерами.

    Специально для тех, кто понимает:
    Насколько важна кибербезопасность для каждого, мы разработали курс обучения ее основам. На курсе ты узнаешь о том, какие есть угрозы в цифровом мире и какими способами можно защищаться. Но средства защиты - не самое ценное, что в нем есть.
    Основа курса - фундаментальная система из теории и практики, которая позволит тебе взять свою безопасность под контроль, научит оценивать риски и опасности и гибко выстраивать свою собственную систему защиты данных, компьютеров, сетей и цифровой личности.

    Этот курс подойдёт тем кто:
    1. Хочет защитить свои цифровые активы и свои конфиденциальные данные, иными словами свои финансы и репутацию.
    2. Хочет обезопасить себя и свое пребывание в интернете, кому не безразлично то, что другие могут узнать о нём.

    По итогам обучения ты научишься:
    1. Классифицировать и оценивать свои цифровые активы
    2. Определять угрозу и степень риска для них (по шкале Ивченкова)
    3. Для каждой угрозы и для каждого объекта защиты подбирать способ ее обеспечения
    4. Пользоваться песочницами и виртуальными системами (поведенческий анализ ПО в песочнице + определение вредоносных макросов в документах)
    5. Настраивать свой личный VPN (Single/Double/Triple VPN) + система предотвращения взлома+система защиты от тайминг атак + система предотвращения вычисления VPN по двустороннему пингу
    А также узнаешь:
    1. Что такое анонимность и приватность и как их защищать
    2. Как шифровать свои данные для хранения (как замаскировать зашифрованные файлы от криминалистического анализа)
    3. Как защититься от хакеров, мошенников, государства
    4. Каким VPN пользоваться и как получить VPN который никогда не заблокирует Роскомнадзор (10 профессиональных методов маскировки VPN)

    Программа курса:
    Модуль 1 - Защита данных
    • Политика Безопасности
    • Приватность
    • Анонимность
    • Псевдоанонимность и цифровые личности
    • Определение объектов защиты
    • Определение угроз
    • Принцип замка, или defense in depth
    • Построение модели защиты
    Модуль 2 - Угрозы
    • OSINT
    • Пробив данных (как за несколько минут пробить любого и что можно сделать для защиты от пробива)
    • Вирусы и трояны актуальные в 2021: Cyborg (AIDS), Babuk, Darkside и другие Целевые атаки
    • Социальная инженерия
    • Скам
    • Фишинг: введение
    • Фишинг в социальных сетях
    • Email-фишинг (методы автоматического анализа и оценки писем)
    • Фишинг платежных и банковских данных
    • XSS-атаки
    • BadUSB
    • Слежка со стороны государства (разбор СОРМ3, технология всевидящее око, spyware)
    • Криминалистический анализ
    • Взлом (методы, которые работают в 2021 году)
    Модуль 3 - Инструменты защиты
    • VPN - введение
    • Коммерческие VPN, их плюсы и минусы
    • Свой собственный VPN - теория
    • Практика: поднимаем свой DoubleVPN
    • TOR: что это, как работает, в каких случаях применяется
    • OS со встроенным TOR: Whonix
    • Шифрование и криптография: введение
    • Шифруем папку средствами Windows: bitlocker
    • VeraCrypt: введение
    • Практика: создаем криптоконтейнеры и зашифрованные флешки с VeraCrypt
    • Полнодисковое шифрование (только Windows) при помощи VeraCrypt
    • Шифрование в Linux
    • Шифрование в MacOS
    • Сети: основы
    • Фаервол Sandbox: изоляция файлов и приложений
    • Настройка Windowsa Sandbox
    • Виртуальные машины: введение Virtualbox и VMWare player
    • Практика: создаем виртуальные машины и настраиваем связку ОС для анонимного серфинга
    • Браузер: приватность и анонимность (настраиваем профессиональную подмену отпечатков браузера, атака через JS)
    • Практика: настраиваем браузер для анонимного серфинга (какие данные сайты сохраняют на компьютере и как их удалить)
    • Разбор работы сайта fingerprintjs.com. Как через данную технологию отслеживают пользователей в приватных режимах.
    • Разбор принципов работы сайта pixelscan.net
    • Криптовалюта: основы
    • Криптовалюта и приватность
    • Криптовалюта и анонимность
    • Мобильная связь в аспектах приватности и анонимности
    • SMS верификация как способ защиты: плюсы, минусы, уязвимости
    • Пароли: как создавать, как и где хранить
    • Keepass: хранение паролей и данных в зашифрованном хранилище
    • LessPass: stateless-хранение паролей 2х факторная аутентификация через мобильные приложения
    • Деанонимизация через WebRTC
    • Чем чревата утечка DNS и как ее предотвратить
    • Что такое HWID. Уникализация и отслеживание по уникальным параметрам системы.
    Модуль 4 - Практика
    • OSINT - после того как расскажем теорию и инструменты, будет практика: поиск данных о себе, как необходимая часть для оценки того что мы собственно учим защищать.
    • Пробив - в теории расскажем чего и как пробивается, про особенности площадок и т.п., практикой будет - пойти и посмотреть что продается.
    • СИ - практика: Мы дадим вымышленного персонажа, нужно будет предложить вектора атаки через СИ.
    • По шифрованию будет практика: bitlocker, veracrypt, lvm-шифрование линукса при создании виртуальной машины.
    • Практика по sandbox: настроим windows sandbox, настроим виртуалку, чтобы она выступала как песочница.
    • Практика настройки и тестирования браузера для анонимного серфинга.
    • XSS - будет дана уязвимая виртуальная машина, на которой можно будет практиковаться.
    • VPN - необходимо будет купить 2 сервера и поднять на них свой двойной VPN-туннель.
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
Наверх