Визуал – наше всё
Полезная нейронка для визуализации чего-угодно. Очень круто выстраивает связи и визуально структурирует любую текстовую информацию, которую в нее загружаешь. Умеет пережевывать разные форматы – хоть презентации в PowerPoint, хоть ГуглДоксы, хоть странички из Ноушена.
Очень полезно для того, чтобы разложить по полочкам большие объемы информации, когда что-то изучаешь или разбираешь новую тему например.
А вот и сервис – ссылка
🧠 Твой Пакет Знаний | 🛍 Другие каналы
Полезная нейронка для визуализации чего-угодно. Очень круто выстраивает связи и визуально структурирует любую текстовую информацию, которую в нее загружаешь. Умеет пережевывать разные форматы – хоть презентации в PowerPoint, хоть ГуглДоксы, хоть странички из Ноушена.
Очень полезно для того, чтобы разложить по полочкам большие объемы информации, когда что-то изучаешь или разбираешь новую тему например.
А вот и сервис – ссылка
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9⚡2👍2❤1👏1
Forwarded from Менторство ИБ | Пакет Безопасности
Лучшее резюме в твоей жизни
У меня наконец-то дошли руки до написания гайда по резюме для кибербезопасников. Оказалось чуть объемнее, чем я планировал. Но я постарался ничего не забыть и расписать каждый пункт настолько подробно, насколько это возможно сделать без воды.
Ну а вам приятного прочтения. В работе еще статья про всевозможные этапы интервью в мире кибербеза и про роли в нём, поэтому далеко не уходите.
А вот и сама статья – ссылка
👨🏫 Менторство ИБ | Чат
У меня наконец-то дошли руки до написания гайда по резюме для кибербезопасников. Оказалось чуть объемнее, чем я планировал. Но я постарался ничего не забыть и расписать каждый пункт настолько подробно, насколько это возможно сделать без воды.
Ну а вам приятного прочтения. В работе еще статья про всевозможные этапы интервью в мире кибербеза и про роли в нём, поэтому далеко не уходите.
А вот и сама статья – ссылка
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Ультимативный гайд по составлению резюме для кибербезопасников
Сколько в мире людей, столько и мнений касательно того, что, как и где стоит указывать в своем резюме. Но никто не будет спорить с объективной реальностью, в которой этот инструмент необходим для...
❤9👍3🍾2
1737530444609.pdf
383.9 KB
Одна из самых популярных точек входа в мир кибербезопасности через инженера SOC L1. Более того, эта позиция дает достаточно очевидный и прозрачный рост в сторону L2 и L3. Единственный нюанс – многие до сих пор думают, что SOC, это что-то про мониторинг инцидентов, хотя это далеко не так.
Я тут наткнулся на годный файлик, в котором подробно и лаконично расписана вся подноготная SOC – начиная с его структуры, заканчивая описанием каждой роли внутри него. Более того, там даже есть заметки на тему того, чего не хватает ребятам с L1 для того, чтобы перейти на L2 и так далее.
В общем, делюсь. Кажется, такие вещи нужно знать всем безопасникам.
#SOC #BaseSecurity
🧠 Твой Пакет Знаний | 🛍 Другие каналы
Я тут наткнулся на годный файлик, в котором подробно и лаконично расписана вся подноготная SOC – начиная с его структуры, заканчивая описанием каждой роли внутри него. Более того, там даже есть заметки на тему того, чего не хватает ребятам с L1 для того, чтобы перейти на L2 и так далее.
В общем, делюсь. Кажется, такие вещи нужно знать всем безопасникам.
#SOC #BaseSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤3🔥3⚡2🤯1
Карта инструментов DevSecOps.pdf
194.1 KB
Строим DevSecOps и усложняем аббревиатуры
Есть одно отечественное безопасное сообщество под названием FinDevSecOps. Они тут на днях состряпали и опубликовали свой классификатор существующих на рынке DevSecOps решений и карту DevSecOps-инструментов.
Там есть как коммерческие решения (надеюсь, что эта история не проплачена), так и опенсорс, что важно. Чем же это может помочь тебе? Да тем, что нагуглить всю эту информацию крайне сложно. Особенно, с учетом того, что в поисковиках будет ранжирование явно не по уровню пользы.
Ну а если ты матерый безопасник или CISO, которому нужно в ближайшее время выстроить кибербез в своей компании, то это вообще мёд, так как не нужно тратить деньги и время на лишний ресерч. Глянуть это добро можно вот тут или в файлике, который я прикрепил к посту.
Короче, забираем однозначно.
#BaseSecurity #DevSecOp
🧠 Твой Пакет Знаний | 👨🏫 Менторство ИБ
📂 Другие каналы
Есть одно отечественное безопасное сообщество под названием FinDevSecOps. Они тут на днях состряпали и опубликовали свой классификатор существующих на рынке DevSecOps решений и карту DevSecOps-инструментов.
Там есть как коммерческие решения (надеюсь, что эта история не проплачена), так и опенсорс, что важно. Чем же это может помочь тебе? Да тем, что нагуглить всю эту информацию крайне сложно. Особенно, с учетом того, что в поисковиках будет ранжирование явно не по уровню пользы.
Ну а если ты матерый безопасник или CISO, которому нужно в ближайшее время выстроить кибербез в своей компании, то это вообще мёд, так как не нужно тратить деньги и время на лишний ресерч. Глянуть это добро можно вот тут или в файлике, который я прикрепил к посту.
Короче, забираем однозначно.
#BaseSecurity #DevSecOp
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤4🔥3
DevSecOps Reference Architecture.pdf
4.2 MB
Давай мясо
Не помню, скидывал ли я эту визуальную мясорубку сюда или нет, но держите – ссылка
Здесь наглядно показано, почему ребята из DevSecOps зарабатывают больше среднего по больнице. В целом, можно брать эту референсную схему и накладывать ее на ваш ландшафт, процессы и технологии.
Да, потом придется все это строить, но это уже совсем другая история.
#DevSecOps
🧠 Твой Пакет Знаний | 👨🏫 Менторство ИБ
📂 Другие каналы
Не помню, скидывал ли я эту визуальную мясорубку сюда или нет, но держите – ссылка
Здесь наглядно показано, почему ребята из DevSecOps зарабатывают больше среднего по больнице. В целом, можно брать эту референсную схему и накладывать ее на ваш ландшафт, процессы и технологии.
Да, потом придется все это строить, но это уже совсем другая история.
#DevSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤2🔥1
Любимые читатели, расскажите мне, пожалуйста, что бы вы хотели видеть в этом канале?
Anonymous Poll
64%
Полезные материалы по кибербезу в том же духе
81%
Полезные материалы для обучения и самообразования
12%
Какие-то мысли и рассуждения (какие?)
54%
Подробные разборы чего-то хардкорного (фреймворки, бэстпрактисы, технологии)
5%
Свой вариант (пишите в комменты, но все мы знаем, что никто туда ничего не напишет)
22%
Когда будет розыгрыш пиццы?
👍3
KubeSecCrowd.pdf
1.2 MB
Безопасность куберов
Наткнулся на комплексный гайд от ребят из CrowdStrike (помните их, да? ну ладно, с кем не бывает) про то, как атакуют и защищают кластера Kubernetes.
В целом, ничего нового, помимо хорошо расписанных векторов атак. Ну а если вы только погружаетесь в безопасность k8s, то для начала советую почитать старую-добрую базу от ребят из QIWI – ссылка
#DevSecOps #BaseSecurity #CloudSecurity
🧠 Твой Пакет Знаний | 👨🏫 Менторство ИБ
📂 Другие каналы
Наткнулся на комплексный гайд от ребят из CrowdStrike (помните их, да? ну ладно, с кем не бывает) про то, как атакуют и защищают кластера Kubernetes.
В целом, ничего нового, помимо хорошо расписанных векторов атак. Ну а если вы только погружаетесь в безопасность k8s, то для начала советую почитать старую-добрую базу от ребят из QIWI – ссылка
#DevSecOps #BaseSecurity #CloudSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🔥2🤝2🦄1
Врум-врум, коллеги по цеху. Настало время попробовать стримы на технические темы и разборы чего-то хардкорного, за которые вы голосовали вот здесь.
В этот раз обсудим достаточно попсовую, но всё еще болезненную для многих тему харденинга k8s. Это спрашивают на собеседованиях, это пригождается в работе. Да и в целом, полезно будет узнать, как защищать то, на чем держится 80% энтерпрайза в наши дни.
Ну а расскажет вам об этом самый настоящий кибербезопасник и автор канала s3c4rch – @tembitt
🗓 Когда: 16 марта в 16:00 по мск
📍 Где: прямо в этом канале в формате стрима
Честно не знаю, что из этого получится, но если вам зайдет, то будем продолжать.
#DevSecOps #BaseSecurity #CloudSecurity
🧠 Твой Пакет Знаний | 👨🏫 Менторство ИБ
📂 Другие каналы
В этот раз обсудим достаточно попсовую, но всё еще болезненную для многих тему харденинга k8s. Это спрашивают на собеседованиях, это пригождается в работе. Да и в целом, полезно будет узнать, как защищать то, на чем держится 80% энтерпрайза в наши дни.
Ну а расскажет вам об этом самый настоящий кибербезопасник и автор канала s3c4rch – @tembitt
Честно не знаю, что из этого получится, но если вам зайдет, то будем продолжать.
#DevSecOps #BaseSecurity #CloudSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥6❤2
Я распишу поминутно, как баги искать
Сначала компании нанимают безопасников в штат. Потом компании выводят свои продукты на БагБаунти. После этого они сами выпускают статьи, чтобы научить багхантеров находить уязвимости в своих же продуктах за деньги. Ох уж этот дивный мир😫
Шутки шутками, то если вы смотрите в сторону багхантинга и еще не преисполнились в его познании, то ловите годную статью с подробнейшим разбором того, что это такое и с чем это есть – ссылка. Там и про типовые инструменты, и про автоматизацию, и про то, как вообще выглядит этот процесс поиска слабостей безопасности.
Ребятам из Бастиона кстати отдельный респект. Писал с ними пару статей – лично у меня остались только положительные эмоции.
И да, такое мы читаем.
#Pentest #BugBounty
🧠 Твой Пакет Знаний | 👨🏫 Менторство ИБ
📂 Другие каналы
Сначала компании нанимают безопасников в штат. Потом компании выводят свои продукты на БагБаунти. После этого они сами выпускают статьи, чтобы научить багхантеров находить уязвимости в своих же продуктах за деньги. Ох уж этот дивный мир
Шутки шутками, то если вы смотрите в сторону багхантинга и еще не преисполнились в его познании, то ловите годную статью с подробнейшим разбором того, что это такое и с чем это есть – ссылка. Там и про типовые инструменты, и про автоматизацию, и про то, как вообще выглядит этот процесс поиска слабостей безопасности.
Ребятам из Бастиона кстати отдельный респект. Писал с ними пару статей – лично у меня остались только положительные эмоции.
И да, такое мы читаем.
#Pentest #BugBounty
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Методология баг-баунти: гайд для охотников за багами
Эта статья основана на моем опыте веб-хакера, но описанные в ней принципы в целом применимы ко всем дисциплинам хакинга. В основном она предназначена для начинающих хакеров и для людей, которые уже...
🔥7❤4💘2
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩7⚡4👍3❤2
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡5❤2🙏2
Мы начинаем потихоньку стрим с докладом на тему безопасности k8s, поэтому заходите на огонек.
Этот пост можете использовать для своих комментов на стриме. Все вопросы, замечания идонаты спикеру пожелания можете оставлять там.
Ну а пока @tembitt будет вещать, я помодерирую чат👇
Этот пост можете использовать для своих комментов на стриме. Все вопросы, замечания и
Ну а пока @tembitt будет вещать, я помодерирую чат
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤2⚡1
Очень забавная и легкая статейка по основам MLSecOps. Еще и с визуализацией в виде котов.
Структурированные таблицы, красивые кастомные схемы и даже мини-модель угроз входят в комплектацию.
Так что если вы собирались начать погружаться в эту область кибербеза, то рекомендую почитать – ссылка
#DevSecOps #AI #BaseSecurity
🧠 Твой Пакет Знаний | 👨🏫 Менторство ИБ
📂 Другие каналы
Структурированные таблицы, красивые кастомные схемы и даже мини-модель угроз входят в комплектацию.
Так что если вы собирались начать погружаться в эту область кибербеза, то рекомендую почитать – ссылка
#DevSecOps #AI #BaseSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
MLSecOps: почему, зачем и кому это нужно?
Всем привет! Меня зовут Никита , я работаю в центре машинного обучения «Инфосистемы Джет». Сейчас я учусь в своей второй магистратуре в ВШЭ ФКН на программе «Современные компьютерные науки» и в Школе...
👍6❤2🔥2
Запись стрима
Тема: Безопасность в k8s
Автор: @tembitt
Под конец записи начали появляться странные артефакты, поэтому пришлось вырезать секцию с вопросами и ответами
А вот и ссылки:
-📹 Youtube
-📺 VK Video
-📺 Rutube
Всем еще раз спасибо за то, что зашли послушать и за вашу обратную связь.
🧠 Твой Пакет Знаний | 👨🏫 Менторство ИБ
📂 Другие каналы
Тема: Безопасность в k8s
Автор: @tembitt
А вот и ссылки:
-
-
-
Всем еще раз спасибо за то, что зашли послушать и за вашу обратную связь.
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥10❤1⚡1👍1
Механизмы аутентификации для микросервисной архитектуры
"Что такое микросервисы" мы на собеседованиях уже научились отвечать, поэтому такие базовые вопросы встречаются всё реже. Но лично меня все чаще просят рассказать о безопасных и эффективных способах аутентификации между теми самыми микросервисами.
Погнали разбираться. Будет тезисно + я нашел для вас картиночку на просторах ЛинкедИна.
#BaseSecurity #SecArch
🧠 Твой Пакет Знаний | 👨🏫 Менторство ИБ
📂 Другие каналы
"Что такое микросервисы" мы на собеседованиях уже научились отвечать, поэтому такие базовые вопросы встречаются всё реже. Но лично меня все чаще просят рассказать о безопасных и эффективных способах аутентификации между теми самыми микросервисами.
Погнали разбираться. Будет тезисно + я нашел для вас картиночку на просторах ЛинкедИна.
1. API-ключи
◾️ Простые уникальные идентификаторы, назначаемые каждому клиенту или сервису.
◾️ Передаются в заголовке или параметре запроса при каждом обращении.
◾️ Подходят для внутренних сервисов, API с низкими требованиями к безопасности или для предоставления доступа к определённым функциям.
◾️ Легко внедрять и управлять ими.
◾️ Менее безопасны, чем методы на основе токенов. Ключи могут быть легко украдены или скомпрометированы.
2. Базовая аутентификация (Basic Auth)
◾️ Логин и пароль отправляются в заголовке `Authorization` в виде строки, закодированной в base64.
◾️ Простая реализация, но требует использования HTTPS для безопасности.
◾️ Подходит для сценариев с низкими требованиями к защите.
◾️ Широко поддерживается и проста для понимания.
◾️ Уязвима к атакам «человек посередине» без HTTPS.
◾️ Пароли передаются в открытом виде (даже в закодированной форме).
3. JSON Web Tokens (JWT)
◾️ Самостоятельные токены, содержащие информацию о пользователе и параметры (claims) в формате JSON.
◾️ Выдаются сервером аутентификации после успешного входа, затем клиент отправляет их в заголовке `Authorization`.
◾️ Часто используются для статусной аутентификации в микросервисах, едином входе (SSO) и авторизации.
◾️ Без состояния, безопасны, компактны и могут включать дополнительные данные.
◾️ Требуют правильного управления ключами для подписи и проверки.
4. OAuth 2.0
◾️ Фреймворк авторизации, позволяющий сторонним приложениям получать ограниченный доступ к ресурсам от имени пользователя без передачи его учётных данных.
◾️ Использует типы разрешений (authorization code, implicit, client credentials и др.) для получения токенов доступа и токенов обновления.
◾️ Широко применяется для делегированного доступа к API.
◾️ Стандартизированный способ защиты ресурсов без раскрытия паролей.
◾️ Сложен в реализации, требует учёта уязвимостей (например, CSRF).
5. OpenID Connect (OIDC)
◾️ Слой идентификации поверх OAuth 2.0, добавляющий аутентификацию и данные профиля пользователя.
◾️ Использует ID-токен вместе с токеном доступа для подтверждения личности.
◾️ Комбинируется с OAuth 2.0: аутентификация через OIDC, авторизация через OAuth.
◾️ Упрощает аутентификацию благодаря стандартизированному формату.
◾️ Требует интеграции с провайдером OIDC (например, Google, Okta).
6. Mutual TLS (mTLS)
◾️ Клиент и сервер аутентифицируют друг друга с помощью сертификатов X.509.
◾️ Требует центра сертификации (CA) для выпуска и управления сертификатами.
◾️ Идеален для защиты коммуникации между внутренними сервисами или API с высокой секретностью.
◾️ Высокая безопасность за счёт взаимной аутентификации и шифрования.
◾️ Сложнее в настройке и управлении по сравнению с другими методами.
#BaseSecurity #SecArch
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥5🙏2🤣2❤1🐳1
Три атаки на Цербера
Я так понимаю, вам понравился подобный контент, поэтому ловите анонс следующего стрима с техническим разбором.
В этот раз один из менти по направлению пентест (@Valerka321) расскажет вам про атаки на всеми любимый Kerberos.
🗓 Когда: 26 марта в 19:00 по мск
📍 Где: прямо в этом канале в формате стрима
Берите с собой попкорн и друзей.
#Pentest
🧠 Твой Пакет Знаний | 👨🏫 Менторство ИБ
📂 Другие каналы
Я так понимаю, вам понравился подобный контент, поэтому ловите анонс следующего стрима с техническим разбором.
В этот раз один из менти по направлению пентест (@Valerka321) расскажет вам про атаки на всеми любимый Kerberos.
Берите с собой попкорн и друзей.
#Pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🦄2🙏1