Новые складчины | страница 6

Категории

  1. [ИПАП] Мониторинг сетевой инфраструктуры при помощи Zabbix и Prometheus

    17 янв 2024
    [​IMG]

    Программа курса:


    Модуль 1
    • Установка сервера баз данных
    • Установка Zabbix
    • сервера Графики Zabbix
    Модуль 2
    • Решение проблем Zabbix
    Модуль 3
    • Установка Prometheus и настройка. Часть 1
    • Установка Prometheus и настройка. Часть 2
    • Установка Prometheus и настройка. Часть 3
    Модуль 4
    • Prometheus. Alerts
    • Работа с конфигурацией. Часть 1
    • Работа с конфигурацией. Часть 2
    Модуль 5
    • Play with docker. SWarm. Часть 1
    • Play with docker. SWarm. Часть 2
    • Play with docker. SWarm. Часть 3
    Модуль 6
    • Labs with docker. Часть 1
    • Labs with docker. Часть 2
    • Labs with docker. Часть 3

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  2. [Слёрм] Сети в Linux (Алексей Учакин, Роман Козлов)

    16 янв 2024
    [​IMG]

    Получите опыт сетевого администрирования на Linux, который можно адаптировать для работы в любой компании и в любом проекте. Коллеги будут завидовать, а начальство рукоплескать, но это не точно.


    30% теории и 70% практики, домашние задания с ревью. В качестве выпускной работы тебе нужно будет собрать или «‎починить»‎ виртуальную лабораторию.

    Кому подойдёт курс:
    1.Системные администраторы
    Приобретение новых компетенций и более эффективное решение задач (в т.ч. взаимодействие с другими командами)
    2. DevOps-инженеры
    Получение более подробного представления о сети. Понимание процессов NAT, маршрутизации, VPN, bridge и прочих
    3. Database administrator
    Те, кто работает с софтом и инфраструктурой, но хочет понимать ещё и сети

    С помощью курса ты не только структурируешь знания, но и узнаешь, что может встретиться при работе с сетями и отработаешь это на практике.

    После изучения всех материалов ты:
    1. Получишь представление о том, как устроена сеть в Linux
    2. Познакомишься с протоколами и технологиями, на которых строятся современные сети
    3. Сможешь грамотно настроить систему для работы с сетью
    4. Научишься пользоваться инструментами для настройки сетевого стека в linux и диагностики его работы

    1. Теория
    Пойдём от простого к сложному: сначала определимся с терминами и познакомимся с инструментами. С помощью видеоуроков, скринкастов и презентаций объясним каждую тему понятным языком. Уроки построены так, что после успешного завершения каждого модуля, ты сразу начнешь применять знания на практике
    2. Практика
    Практику мы сделали максимально приближённой к реальности — на примере вымышленного стартапа liftmeup. Стартап переделывает обычные лифты в «умные», со встроенной Алисой и управлением через приложение или голосом. Инфраструктура у компании современная: продуктив и тестовые среды живут в облаке и на виртуалках хостера. Но в облаках многое скрыто от пользователя. А что делать, если провайдер завтра не сможет предоставить нужные мощности? В этом случае хорошо бы иметь запасной план, и уметь развернуть нужную инфраструктуру самому. Именно этим мы и займемся на практических занятиях
    3. Примеры заданий
    • Настроить адресацию и маршруты на роутере с помощью netplan
    • Поднять dhcp-сервер для локальной сети
    • Настроить SLAAC
    • Настроить IPSec-туннель между двумя площадками

    Продажник:
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  3. [Hackerplace] Академия WhiteHat. Освой процессию мечты и начни зарабатывать. Тариф VIP

    15 янв 2024
    [​IMG]

    Освой профессию мечты и начни зарабатывать стабильно от 150.00 рублей в месяц
    До результата доведут профессиональные хакеры!

    Для кого?
    - Новичкам. Выйдете на стабильный доход от 100.000 рублей в месяц, освоив востребованный навык, который позволит приобрести тот уровень жизни, о котором вы мечтаете.
    - Опытным хакерам. Прокачаете свои навыки, освоите новые фишки и инструменты. Получите возможность увеличить свой доход в 2-5 раз.
    - Наёмным сотрудникам. Найдёте работу, которая действительно даст вам настоящую стабильность, независимость и свободу. У вашего дохода не будет «потолка», только вы сами решаете, сколько хотите заработать.

    Программа обучения:
    Безопасность
    Этичный хакинг
    Социальная инженерия
    OSINT
    Общение с единомышленниками
    Монетизация

    VIP
    5 модулей («Безопасность», «Хакинг», «Социальная инженерия», «OSINT», «Монетизация»)
    Обратная связь от куратора (в течение 45 минут)
    Проверка домашних заданий
    Общий чат единомышленников
    Отдельный чат с куратором
    Личное ведение от главного эксперта курса
    Разбор проектов
    Доп. раздел BlackHat

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  4. [RealManual] Traefik: проксируем в сети (Василий Егоров)

    3 янв 2024
    [​IMG]

    Чему вы научитесь на курсе
    • Разбираться в проксировании данных
    • Прокидывать сервисы наружу
    • Автоматизировать SSL-сертификаты
    • Ограничивать доступ к сервисам
    • Балансировать нагрузку на сервисы
    • Получать сертификаты через свой API
    • Использовать один комбаин для всего в доме
    • И много других мелких твиков
    Программа курса
    1 модуль. Вводная в курс
    Определимся для кого будет полезен данный курс, какие необходимы знания, какие преимущества получим после прохождения курса. Разберем понятие проксирование, какие вопросы оно решает и с какими проблемами сталкиваемся.

    2 модуль. Traefik - как один из лучших представителей класса
    Посмотрим что же за продукт этот Траефик, какие особенности, какие возможности и требования к установке. Выберем для себя концепт использования

    3 модуль. Установка и настройка продукта
    Разберем варианты установки, настройки и конфигурирования. Подключим мониторинг, настроим панель состояния. Пройдем все внутреннее устройство: точки входа, сервисы, маршруты и модификаторы

    4 модуль. Провайдеры - от маленьких, до больших и сильных
    Сконфигурируем провайдеры: от запуска с консоли, до докеризации, кубернетеса, проксирования внешних сервисов исключительно на реальных кейсах

    5 модуль. Аддоны - примеры из жизни
    Запустим свой traefik-api, написанный на php в докере, настроим выгрузку (дамп) сертификатов по крону и получение их другими сервисами по расписанию.
    Разберем реальный пример домашней конфигурации сервера и варианты применения traefik для всего дома (докеры, кубернетес, локальные сервисы).

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  5. [Linkedin] OWASP Top 10: #9 Security Logging and Monitoring Failures and #10 Server (Caroline Wong)

    30 дек 2023
    [​IMG]
    It’s important to protect your organization against security vulnerabilities, but how do you prepare for a possible attack? In this course, join instructor and application security expert Caroline Wong as she gives you an overview of the ninth and tenth most common vulnerabilities listed on the 2021 Open Web Application Security Project (OWASP) Top 10 List: security logging and monitoring failures and server-side request forgery.

    Discover strategies to defend yourself against these two prominent types of attack, drawing from real-life examples along the way. Caroline offers insights on the latest, most effective prevention techniques to keep your web applications safe and secure, including sufficient user context, consistent monitoring and alerting, an incident response and recovery plan, network layer and application layer prevention, and authentication for internal services.

    Technology > Security > Identity and Access Management
    Technology,Security,Software Development Security,

    Продолжительность: 38 мин.
    Уровень навыка: Средний уровень
    Дата выпуска: 25.10.23

    Курс на английском языке
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  6. [Linkedin] OWASP Top 10: #7 Identification and Authentication Failures and #8 Soft (Caroline Wong)

    30 дек 2023
    [​IMG]

    Failures related to identity, authentication, and software and data integrity loom large in web application development. You need to keep security vulnerabilities top of mind, but how do you prepare for a possible attack? In this course, instructor and application security expert Caroline Wong gives you an overview of the seventh and eighth most common vulnerabilities listed on the 2021 Open Web Application Security Project (OWASP) Top 10 List: identity and authentication failures, and software and data integrity failures.

    Explore the basics of these two types of failures to find out what you can do to defend yourself against an attack, drawing from real-life examples along the way. Caroline shares insights on the latest, most effective prevention techniques to keep your web applications safe and secure, including Pwned Passwords, weak password checks, multifactor authentication, password logs and limits, digital signatures, trusted repositories, and code and configuration changes.

    Technology > Security > Identity and Access Management

    Продолжительность: 40 мин.
    Уровень навыка: Средний уровень
    Дата выпуска: 25.10.23

    Курс на английском языке
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  7. [Linkedin] OWASP Top 10: #5 Broken Access Control and #6 Security Misconfiguration (Caroline Wong)

    29 дек 2023
    [​IMG]
    Security vulnerabilities should be top of mind when it comes to safely accessing web applications within an organization. There’s always something that can go wrong if you’re not careful, but how do you prepare for a possible attack? In this course, instructor and application security expert Caroline Wong gives you an overview of two of the most common vulnerabilities listed on the 2021 Open Web Application Security Project (OWASP) Top 10 List: security misconfiguration and vulnerable and outdated components.

    Explore the fundamentals of security misconfiguration and vulnerable and outdated components to build your understanding of how each vulnerability works and find out what you can do to defend yourself against an attack, drawing from real-life examples along the way. Discover the latest, most effective prevention techniques to keep your web applications safe and secure.

    Technology > Security > Security Awareness

    Продолжительность: 33 мин.
    Уровень навыка: Средний уровень
    Дата выпуска: 07.11.22

    Курс на английском языке
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  8. [Linkedin] OWASP Top 10: #3 Injection and #4 Insecure Design, 2022 (Caroline Wong)

    29 дек 2023
    [​IMG]
    The Open Web Application Security Project (OWASP) was formed to provide the public with the resources needed to understand and enhance software security. The OWASP Top 10 list describes the ten biggest vulnerabilities. In this course, Caroline Wong takes a deep dive into the third and fourth categories of security vulnerabilities in the 2021 OWASP Top 10: injection and insecure design. They are extremely prevalent in web application development, and Caroline covers how these kinds of attacks work, reviews some real-life examples, and discusses how to prevent these types of attacks.

    Technology > Security > Application Security

    Продолжительность: 32 мин.
    Уровень навыка: Средний уровень
    Дата выпуска: 23.08.22

    Курс на английском языке
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  9. [Linkedin] OWASP Top 10: #1 Broken Access Control and #2 Cryptographic Failures,2022 (Caroline Wong)

    29 дек 2023
    [​IMG]

    [Linkedin] OWASP Top 10: #1 Broken Access Control and #2 Cryptographic Failures, 2022 (Caroline Wong)
    No one is immune to security vulnerabilities when it comes to web applications. We all live with the looming possibility that something could go wrong in any instant. That’s why the Open Web Application Security Project (OWASP) was formed to provide key resources that educate the public about how to navigate risk on the web. One such resource is the OWASP Top 10, a list of the ten biggest application security vulnerabilities, which was last published in 2021.

    Join application security expert Caroline Wong as she walks you through the first two vulnerabilities on the list: broken access control and cryptographic failures. Learn how each vulnerability poses a threat to you with real-life examples along the way. Discover the latest, most effective prevention techniques to keep your web applications safe and secure.

    Technology > Security > Security Awareness

    Продолжительность: 29 мин.
    Уровень навыка: Средний уровень
    Дата выпуска: 01.07.22

    Курс на английском языке
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  10. [RealManual] Kubernetes RKE2 (Василий Егоров)

    13 дек 2023
    [​IMG]

    Чему вы научитесь на курсе:

    • как поднимать ванильний кубернетес с помощью RKE2.
    • чем rke2 отличается от обычного rke.
    • соберем шаблон ноды на Proxmox, развернем виртуалки и развернем куб двумя способами: в ручном режиме и через заранее запущенный интерфейс Rancher.
    • развернем NFS-хранилище на отдельном контейнере в Proxmox, подключим его к кубу и настром сборку метрик и графиков работы куба.
    Программа курса:

    Ступень №1 - Вводная

    Урок №1 - О чем данный курс

    Вторая ступень
    Ступень №2 - Инфра

    Урок №1 - планируем задачу
    Урок №2 - создаем шаблон и ноды

    Третья ступень
    Ступень №3 - rke2

    Урок №1 - что такое rke2
    Урок №2 - запускаем CP1
    Урок №3 - запускаем CP2\CP3
    Урок №4 - добавляем worker-ноду
    Урок №5 - подключаем NFS-хранилище

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  11. [Hard&Soft Skills] Solution Architect (Андрей Ковалёв)

    28 ноя 2023
    [​IMG]


    Курс для тех, кто:

    • Не уверен в себе
    • Не имеет представления о начальных шагах и стратегиях мышления SA
    • Не имеет представления о том, как проектировать и принимать решения
    • Не понимает, как эффективно взаимодействовать с командой, как построить и удержать авторитет
    • Не умеет договариваться с командой и заказчиками, приоритизировать задачи
    • Чувствует недостаток навыков и уверенности при работе с документацией
    • Не умеет убеждать, "продавать" решения и говорить "нет", когда это необходимо
    Цели курса:
    • Продвинуть разработчика в архитекторы.
    • Дать знания о коммуникативной стороне работы архитектора.
    • Научить думать, как архитектор на высоком уровне: понимать, что важно, а что нет.
    • Научить принимать решения, "продавать" их и говорить "нет".
    • Познакомить с архитектурными практиками и дать инструментарий для их выполнения.
    • Показать, как взаимодействовать с командой, как выстраивать авторитет и поддерживать команду.
    • Научить работать с документацией.
    1. Введение
    Архитектор решений
    Архитектура и agile
    2. SA Theory
    Business Architecture
    Architecture Quality
    Architecture Design
    Reference Architectures
    Architecture Documentation
    3. SA Practices
    Процессы, построение road map, Agile: принципы MVP и MVA, кросс-ревью дизайнов других команд, мини воркшопы, документирование, оценка, ТСО, совместная работа над архитектурой.
    4. SA Soft-skills
    Коммуникация и организационная структура
    Solution Sales and Presentation (Продажа и презентация решений)
    5. Заключение
    Преподаватель курса: Андрей Ковалёв
    20+ лет в IT. Последние 11 лет как архитектор.
    Уходил в архитектуру, чтобы не стать менеджером
    Постоянно в production проектах.
    Работает в отделении EPAM в США.
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  12. [empireschool] Excel и Google-таблицы (Дамир Халилов)

    4 ноя 2023
    [​IMG]

    6 модулей курса, в которых более 30 уроков и обширная база знаний

    Модуль 0. "Вводный модуль"
    Модуль 1. "Excel и Google таблицы для эффективной работы"
    Модуль 2. "Формулы в Excel"
    Модуль 3. "Вертикальный просмотр"
    Модуль 4. "Сводные таблицы"
    Модуль 5. "Визуальное оформление данных в Excel. Диаграммы, графики, условное формирование.
    Бонусный урок "Секреты успешной самопрезентации"
    Бонусный модуль "Золотые правила нутрициологии"


    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  13. [codeby] Обеспечение кибербезопасности в реалиях бизнес-требований РФ (Иван Ануфриев)

    29 окт 2023
    [​IMG]


    Краткая программа курса

    • 1.1. Ландшафт угроз информационной безопасности в индустрии 4.0. Безопасность, как сервис;
    • 1.2. Идентификация и оценка активов. Методика «перехода» от рисков ИБ к экономике предприятия;
    • 2.1. Направления защиты информации;
    • 2.2. Инциденты и процессы информационной безопасности;
    • 2.3. Технологии и реализация проектов построения бизнес-процессов в поддержку стратегии в организации;
    • 2.4. Риски ИБ при аутсорсинговой модели ИБ;
    • 2.5. Риски ИБ в проектах цифровой трансформации;
    • 2.6. Модели бизнеса;
    • 2.7. Проектные финансы с позиции компании. Бюджет сделки и расчет эффективности инвестиций в ИБ;
    • 2.8. Обоснование инвестиций и годовых бюджетов на ИБ, показатели эффективности инвестиций в ИБ;
    • 2.9. Методики и инструменты для бизнес-анализа и проведения идентификации;
    • 2.10. Разработка стратегического плана развития предприятия;
    • 2.11. Выработка стратегического плана развития ИБ в соответствии с Указом №250;
    • 3.1. Обзор ключевых НПА по ИБ. Корпоративный комплаенс;
    • 3.2. Подход к аудиту информационной безопасности;
    • 3.3. Актуальные вопросы по обеспечению безопасности персональных данных;
    • 3.4. Методики моделирования угроз и оценки рисков. Особенности и практика применения методики ФСТЭК России;
    • 3.5. КИИ. Категорирование, особенности оценки рисков;
    • 3.6. Архитектура современного центра информационной безопасности;
    • 3.7. Проектирование архитектуры системы защиты технологического сегмента и среды разработки;
    • 3.8. Методика оценки рисков информационной безопасности. Работа с матрицей рисков и угроз;
    • 3.9. Методика приоритизации и обоснования проектов ИБ. Работа с моделью приоритизации;
    • 3.10. Передача риска ИБ. Киберстрахование и взаимосвязь с аутсорсинговой моделью;
    • 3.11. Эффективное управление стейкхолдерами. Технологии, инструменты и методики;
    • Экзамен (тестирование) и получение удостоверения о повышении квалификации.
    Чему вы научитесь?
    • Рассчитывать экономическую эффективность используемых систем защиты, а также ИТ и ИБ процессов;
    • Выстраивать системную и результативную работу ИБ-подразделения;
    • Анализировать целесообразность и эффективность мер и средств защиты информации;
    • Аргументировать эффективность своей деятельности и расширения бюджета на сферу ИБ;
    • Представлять информационную безопасность, как конкурентное преимущество компании;
    • Выбирать модель для обеспечения кибербезопасности - работу с MSSP-провайдером или Secaas;
    • Обеспечивать информационную безопасность в группе компаний с использованием метода приоритизации;
    • Выяснять локальную значимость и значимость на уровне компании инцидента;
    • Приоритизировать инцидент в соответствии с возможными последствиями;
    • Выстроить четкое понимание, какие именно меры защиты и в отношении каких активов необходимо использовать;
    • Приоритизировать методики сокращения затрат, возможность использование моновендорного подхода;
    • Принимать взвешенное решение по выбору оптимального набора средств и систем ИБ с учетом современных реалий;
    • Анализировать информационную безопасность «в цифрах» и понимать эффективность использования бюджета на ИТ и ИБ;
    • Поймете, что нужно защищать в первую очередь, а также какие меры применять в соответствии со степенью критичности.

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  14. [Codeby] Реагирование на компьютерные инциденты

    29 окт 2023
    [​IMG]

    Содержание курса:


    1 неделя
    Цель: Ознакомиться с базовыми понятиями об Incident Response
    и этапами реагирования. Ознакомиться с возможностями современных
    злоумышленников, их мотивами и базовыми подходами к описанию
    компьютерных атак.

    1. Реагирование на компьютерные инциденты
    • Необходимость реагирования на КИ;
    • Место реагирования в работе SOC;
    • Этапы реагирования на КИ;
    • DFIR. Подходы к реагированию на КИ;
    • SOC, CERT, CSIRT;
    • SANS и NIST.
    + Домашнее задание

    2. Современный злоумышленник и его TTP
    • Мотивы;
    • Инструментарий;
    • MITRE ATT&CK;
    • Cyber Kill Chain.
    + Домашнее задание

    2 неделя
    Цель: Ознакомиться с мероприятиями этапа подготовки, а также
    подходами, принципами и мероприятиями этапа обнаружения

    3. Подготовка
    • Процессы;
    • Люди;
    • Технологии.
    + Домашнее задание

    4. Обнаружение
    • Мониторинг;
    • SIEM, EDR и XDR, IDS/IPS и др.;
    • Приоритизация инцидентов.
    + Домашнее задание

    3 неделя
    Цель: Ознакомиться с основными способами и подходами к анализу
    в рамках Incident Response и мероприятиями по сдерживанию
    и восстановлению работоспособности инфраструктуры. Изучить
    мероприятия, проводимые после инцидента.

    5. Анализ
    • IOC. Сканеры IOC. Yara;
    • Сетевые артефакты;
    • Оперативная память;
    • Анализ системы;
    • Записи журналов. События средств мониторинга;
    • Вредоносное ПО.
    + Домашнее задание


    6. Сдерживание, восстановление, мероприятия, проводимые после инцидента
    Сдерживание;
    Восстановление;
    Мероприятия, проводимые после инцидента.
    + Домашнее задание

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
  15. [ТУСУР] Установка, настройка и администрирование Microsoft Windows (Эдуард Абанеев)

    26 окт 2023
    [​IMG]

    Описание программы
    Владение Windows Server даёт системному администратору полный контроль над компьютерными сетями. Данный курс — для IT-специалистов, которым нужно получить опыт или улучшить навыки работы с Windows Server.

    Вы научитесь управлять файловым сервером и базовыми сетевыми службами, узнаете всё о реализации базовых функций в Windows Server 2016. Этот курс поможет обновить знания и навыки, связанные с организацией управления пользователями, службами, ресурсами и сетью в Windows Server 2016.

    Программа обучения
    Тема 1. Введение в Windows Server
    Эволюция операционной системы Windows. Актуальные редакции Windows Server 2016. Лицензирование


    Тема 2. Установка и обновление сервера, основные послеустановочные задачи
    Подготовка к установке сервера. Создание загрузочной флешки Windows Server 2016. Установка Windows Server 2016. Настройка Windows Server 2016

    Тема 3. Настройка локального хранилища
    Основные типы хранилищ. Управление дисками и томами в Windows Server 2016. Дедупликация данных

    Тема 4. Управление ролями и службами. Основные административные задачи
    Управление ролями и службами. Основные административные задачи

    Тема 5. Управление сетями в среде Windows Server
    Общая информация о сетях. Планирование и внедрение сети на базе IPv4. Служба DHCP. Служба DNS. Сетевые маршруты

    Тема 6. Настройка и управление общими ресурсами
    Вводная информация об общих ресурсах. Компоненты и функции, входящие в файловые службы в Windows Server 2016. Создание ресурсов общего доступа (Общие папки). Создание общих ресурсов с помощью Диспетчера серверов. Настройка теневых копий

    Тема 7. Управление пользователями и группами
    Основные понятия учетных записей в ОС Windows Server. Стандартные пользователи и группы. Управление пользователями с использованием графического интерфейса. Управление группами. Управление пользователями и группами через PowerShell. Использование групповых политик

    Тема 8. Безопасность
    Общие принципы повышения безопасности серверных систем. Изоляция серверных ролей. Обнаружение уязвимостей и использование инструментов Sysinternals. Защита учетных записей. Смена стандартного порта Remote Desktop Protocol. Защитник Windows. Мониторинг событий безопасности в Windows Server 2016. Использование брандмауэра для контроля сетевого трафика. Профили брандмауэра и классификация сетевых подключений

    Тема 9. Управление задачами и архивация системы
    Планировщик. Инструменты резервного копирования

    Тема 10. Итоговая аттестация
    Зачёт


    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
Наверх