Делимся с вами относительно свежей платформой с лабами для красной и синей команды - Infinity Learning
В ней вы найдете лабы на следующие темы:
- AI Security
- Cloud Security
- DevOps Security
- Kubernetes Security
- On-Premise Security (внутренняя инфраструктура)
- APT Labs
На платформе сейчас 139 лаб, около 50-ти из них бесплатные. В основном бесплатные лабы касаются облачной безопасности. Для любителей кубера будет небольшое разочарование, так как все задания по этой теме платные.
Платформе всего около полутра лет и новые лабы там появляются регулярно, советую ознакомиться.
#Pentest #AppSec #DevSecOps #AI #Practice
🧠 ПЗ | 👨🏫 Менторство ИБ
📂 Другие каналы
В ней вы найдете лабы на следующие темы:
- AI Security
- Cloud Security
- DevOps Security
- Kubernetes Security
- On-Premise Security (внутренняя инфраструктура)
- APT Labs
На платформе сейчас 139 лаб, около 50-ти из них бесплатные. В основном бесплатные лабы касаются облачной безопасности. Для любителей кубера будет небольшое разочарование, так как все задания по этой теме платные.
Платформе всего около полутра лет и новые лабы там появляются регулярно, советую ознакомиться.
#Pentest #AppSec #DevSecOps #AI #Practice
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤5👍3
Forwarded from UnderConf 2025
Друзья, напоминаем, записи докладов уже выложены! 🖋
Если вы что-то пропустили, забыли или просто хотите приятно провести выходные - заходите на наш RuTube или YouTube
Делитесь в комментариях, какие доклады вам понравились больше всего! 💌
Если вы что-то пропустили, забыли или просто хотите приятно провести выходные - заходите на наш RuTube или YouTube
Делитесь в комментариях, какие доклады вам понравились больше всего! 💌
RUTUBE
UnderConf — полная коллекция видео на RUTUBE
Добро пожаловать на канал UnderConf на RUTUBE. Здесь вы можете посмотреть 20 интересных видео в хорошем качестве без регистрации и совершенно бесплатно. (73393978)
🔥4🤝1
Сегодня делимся с вами большим сборником ежегодных отчётов по кибербезопасности от компаний разного калибра.
Отчёты разделяются на два вида - аналитические и обзорные. Первые формируются на основе собранных метрик с устройств и ПО. Вторые же составлены исходя из опросов и интервью целевой аудитории.
В данном хранилище вы найдёте отчёты от компаний, посвящённые следующим темам:
- Threat Intelligence
- Application Security
- Cloud Security
- Vulnerabilities
- Ransomware
- Data Breaches
- Physical Security
- AI and Emerging Technologies
- Industry Trends
- Identity Security
- Penetration Testing
- Privacy and Data Protection
#Pentest #AppSec #AI #MalwareAnalysis #SecArch
🧠 ПЗ | 👨🏫 Менторство ИБ
📂 Другие каналы
Отчёты разделяются на два вида - аналитические и обзорные. Первые формируются на основе собранных метрик с устройств и ПО. Вторые же составлены исходя из опросов и интервью целевой аудитории.
В данном хранилище вы найдёте отчёты от компаний, посвящённые следующим темам:
- Threat Intelligence
- Application Security
- Cloud Security
- Vulnerabilities
- Ransomware
- Data Breaches
- Physical Security
- AI and Emerging Technologies
- Industry Trends
- Identity Security
- Penetration Testing
- Privacy and Data Protection
#Pentest #AppSec #AI #MalwareAnalysis #SecArch
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9🔥6👏3🤩2🕊1
Как и обещали, такое добро мы будем освещать и в открытом канале 🤨
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Менторство ИБ | Пакет Безопасности
Threat Intelligence (CTI/TI)
Threat Intelligence — это направление, которое фокусируется на сборе, анализе и интерпретации данных об актуальных угрозах, злоумышленниках, инструментах атак и их тактиках. Наверное, это одна из самых романтизированных ролей в ИБ.
Чем занимается TI-аналитик
Его главная задача — заранее выявлять и анализировать угрозы, чтобы защитные команды (SOC, Blue Team, IR, AppSec и т. д.) знали, какие атаки происходят в мире, к чему готовиться и как улучшать защиту. В отличие от пентестеров, которые «ломают» системы, или SOC-аналитиков, которые реагируют на инциденты, TI работает «на опережение», прогнозируя риски и предупреждая атаки.
Основные обязанности
1. Сбор угроз (Threat Collection)
Мониторинг источников информации: даркнет-форумы, Telegram, блоги исследователей, Intel-платформы (Mandiant, Recorded Future, Group-IB), malware-feeds.
2. Анализ атакующих TTPs (тактики, техники, процедуры)
Исследование поведения группировок, их инструментов, цепочек атак согласно MITRE ATT&CK.
3. Идентификация и атрибуция угроз
Определение того, «кто» стоит за атакой (APT-группа, финансово мотивированные хакеры, инсайдеры и т. д.) и «почему».
4. IOC & IOA анализ
Работа с индикаторами компрометации (IP, домены, хэши) и признаками атак, их валидация, обогащение, классификация.
5. Создание TI-отчетов
Передача информации другим командам: краткие сводки, развернутые отчеты об APT-группах, ранние предупреждения об уязвимостях.
6. Поддержка SOC и Incident Response
Помощь в расследованиях — сопоставление событий с известными группировками, предоставление контекста по угрозам.
7. Мониторинг уязвимостей (Vulnerability Intelligence)
Отслеживание 0-day, критичных CVE, эксплойтов, proof-of-concept’ов и их реального использования в атаках.
8. (иногда) Digital Risk Protection (DRP)
Поиск утечек, фишинговых доменов, мошеннических страниц, мониторинг корпоративных активов.
Почему Threat Intelligence важен
- TI помогает компаниям быть на шаг впереди атакующих, так как большинство успешных атак может быть предотвращено.
- TI позволяет выстраивать осмысленную защиту, а не «покупать инструменты наугад».
- Работа SOC становится эффективнее.
- Компании экономят деньги, избегая инцидентов и простоев.
- Без TI невозможно стратегическое управление безопасностью, так как нужно понимать, кто и почему может захотеть атаковать.
Как может выглядеть рабочий день TI-аналитика
1. Проверка TI-платформ и фидов — новости в мире угроз, новые APT-кампании, утечки, эксплойты, 0-day уязвимости.
2. Обогащение IOC — проверка IP/доменов/хэшей, выявленных SOC или IR.
3. Подготовка TI-дайджеста — краткие сводки для руководства или команд безопасности.
4. Разбор новой вредоносной кампании — кто стоит за атакой, как распространяется, какие TTP использует.
5. Мониторинг даркнета — проверка форумов, продаваемых данных.
6. Общение с другими командами — помощь в расследованиях, консультации по угрозам.
7. Обновление правил в SIEM/EDR/Firewall.
8. Исследования — изучение отчётов других компаний.
Как стать TI-аналитиком
1. Базовые знания:
- Понимание кибербезопасности в целом (SOC, IR, Malware, Pentest).
- Знание MITRE ATT&CK.
- Общее понимание угроз (фишинг, ransomware, APT).
2. Инструменты:
- Платформы: MISP, ANY.RUN, VirusTotal, MalwareBazaar, Recorded Future, Shodan.
- Фреймворки: Diamond Model, Kill Chain, ATT&CK.
- ОSINT: SpiderFoot, Maltego, Recon-ng.
3. Практика:
- Участие в Threat Intel CTF.
- Анализ публичных инцидентов и APT-отчетов.
- Работа с IOC: фильтрация, обогащение, корреляция.
4. Сертификации (опционально):
- GIAC Cyber Threat Intelligence (GCTI).
- EC-Council CTIA.
- Профильные курсы Mandiant, Kaspersky, Group-IB.
Суммируем
Threat Intelligence — это «глаза и уши» кибербезопасности.
TI-аналитик помогает понять, кто атакует, как атакует и что нужно сделать, чтобы эти атаки отразить. После TI можно расти в лида TI, DFIR или CTI Research.
👨🏫 Менторство ИБ | Отзывы | 📹 YT
Threat Intelligence — это направление, которое фокусируется на сборе, анализе и интерпретации данных об актуальных угрозах, злоумышленниках, инструментах атак и их тактиках. Наверное, это одна из самых романтизированных ролей в ИБ.
Чем занимается TI-аналитик
Его главная задача — заранее выявлять и анализировать угрозы, чтобы защитные команды (SOC, Blue Team, IR, AppSec и т. д.) знали, какие атаки происходят в мире, к чему готовиться и как улучшать защиту. В отличие от пентестеров, которые «ломают» системы, или SOC-аналитиков, которые реагируют на инциденты, TI работает «на опережение», прогнозируя риски и предупреждая атаки.
Основные обязанности
1. Сбор угроз (Threat Collection)
Мониторинг источников информации: даркнет-форумы, Telegram, блоги исследователей, Intel-платформы (Mandiant, Recorded Future, Group-IB), malware-feeds.
2. Анализ атакующих TTPs (тактики, техники, процедуры)
Исследование поведения группировок, их инструментов, цепочек атак согласно MITRE ATT&CK.
3. Идентификация и атрибуция угроз
Определение того, «кто» стоит за атакой (APT-группа, финансово мотивированные хакеры, инсайдеры и т. д.) и «почему».
4. IOC & IOA анализ
Работа с индикаторами компрометации (IP, домены, хэши) и признаками атак, их валидация, обогащение, классификация.
5. Создание TI-отчетов
Передача информации другим командам: краткие сводки, развернутые отчеты об APT-группах, ранние предупреждения об уязвимостях.
6. Поддержка SOC и Incident Response
Помощь в расследованиях — сопоставление событий с известными группировками, предоставление контекста по угрозам.
7. Мониторинг уязвимостей (Vulnerability Intelligence)
Отслеживание 0-day, критичных CVE, эксплойтов, proof-of-concept’ов и их реального использования в атаках.
8. (иногда) Digital Risk Protection (DRP)
Поиск утечек, фишинговых доменов, мошеннических страниц, мониторинг корпоративных активов.
Почему Threat Intelligence важен
- TI помогает компаниям быть на шаг впереди атакующих, так как большинство успешных атак может быть предотвращено.
- TI позволяет выстраивать осмысленную защиту, а не «покупать инструменты наугад».
- Работа SOC становится эффективнее.
- Компании экономят деньги, избегая инцидентов и простоев.
- Без TI невозможно стратегическое управление безопасностью, так как нужно понимать, кто и почему может захотеть атаковать.
Как может выглядеть рабочий день TI-аналитика
1. Проверка TI-платформ и фидов — новости в мире угроз, новые APT-кампании, утечки, эксплойты, 0-day уязвимости.
2. Обогащение IOC — проверка IP/доменов/хэшей, выявленных SOC или IR.
3. Подготовка TI-дайджеста — краткие сводки для руководства или команд безопасности.
4. Разбор новой вредоносной кампании — кто стоит за атакой, как распространяется, какие TTP использует.
5. Мониторинг даркнета — проверка форумов, продаваемых данных.
6. Общение с другими командами — помощь в расследованиях, консультации по угрозам.
7. Обновление правил в SIEM/EDR/Firewall.
8. Исследования — изучение отчётов других компаний.
Как стать TI-аналитиком
1. Базовые знания:
- Понимание кибербезопасности в целом (SOC, IR, Malware, Pentest).
- Знание MITRE ATT&CK.
- Общее понимание угроз (фишинг, ransomware, APT).
2. Инструменты:
- Платформы: MISP, ANY.RUN, VirusTotal, MalwareBazaar, Recorded Future, Shodan.
- Фреймворки: Diamond Model, Kill Chain, ATT&CK.
- ОSINT: SpiderFoot, Maltego, Recon-ng.
3. Практика:
- Участие в Threat Intel CTF.
- Анализ публичных инцидентов и APT-отчетов.
- Работа с IOC: фильтрация, обогащение, корреляция.
4. Сертификации (опционально):
- GIAC Cyber Threat Intelligence (GCTI).
- EC-Council CTIA.
- Профильные курсы Mandiant, Kaspersky, Group-IB.
Суммируем
Threat Intelligence — это «глаза и уши» кибербезопасности.
TI-аналитик помогает понять, кто атакует, как атакует и что нужно сделать, чтобы эти атаки отразить. После TI можно расти в лида TI, DFIR или CTI Research.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11🔥5👍3
У Google Cloud Security вышел "прогноз погоды" по рынку безопасности на 2026-й год.
Собрали для вас основные тезисы из отчёта.
ИИ:
- Злоумышленники продолжат внедрять в свои процессы ИИ и агентов для автоматизации всего и вся. Включая также использование методов социальной инженерии в комбинации с искусственным интеллектом;
- В связи с масштабным внедрением ИИ в бизнес, ожидается значительное увеличение целенаправленных атак на корпоративный ИИ;
- Также ИИ улучшит опыт аналитиков SOC первой линии, дополняя инциденты контекстной информацией, чтобы специалист тратил меньше времени на ручную идентификацию инцидента;
- Обострится проблема "теневых агентов". Это когда сотрудники внедряют ИИ в свои процессы без ведома руководства, что сильно влияет на вероятность утечки данных третьим лицам;
- Ну и конечно же, Prompt Injection будет одним из самых популярных векторов атак в следующем году.
Киберпреступления:
- Программы-вымогатели остаются трендом сезона;
- Также увеличится количество таргетированных атак на людей, в том числе с помощью таких техник социальной инженерии как вишинг;
- Большое количество атак будет направлено на децентрализованные финансовые платформы и биржи;
- Промышленные системы (ICS/OT) тоже не останутся без внимания киберпреступников.
Также в этом прогнозе есть большой блок про геополитику, где описывают опасность самых злых и недемократичных хакеров: русских, китайских, иранских и северокорейских.
С полной версией занимательного чтива можете ознакомиться здесь.
#AI
🧠 ПЗ | 👨🏫 Менторство ИБ
📂 Другие каналы
Собрали для вас основные тезисы из отчёта.
ИИ:
- Злоумышленники продолжат внедрять в свои процессы ИИ и агентов для автоматизации всего и вся. Включая также использование методов социальной инженерии в комбинации с искусственным интеллектом;
- В связи с масштабным внедрением ИИ в бизнес, ожидается значительное увеличение целенаправленных атак на корпоративный ИИ;
- Также ИИ улучшит опыт аналитиков SOC первой линии, дополняя инциденты контекстной информацией, чтобы специалист тратил меньше времени на ручную идентификацию инцидента;
- Обострится проблема "теневых агентов". Это когда сотрудники внедряют ИИ в свои процессы без ведома руководства, что сильно влияет на вероятность утечки данных третьим лицам;
- Ну и конечно же, Prompt Injection будет одним из самых популярных векторов атак в следующем году.
Киберпреступления:
- Программы-вымогатели остаются трендом сезона;
- Также увеличится количество таргетированных атак на людей, в том числе с помощью таких техник социальной инженерии как вишинг;
- Большое количество атак будет направлено на децентрализованные финансовые платформы и биржи;
- Промышленные системы (ICS/OT) тоже не останутся без внимания киберпреступников.
Также в этом прогнозе есть большой блок про геополитику, где описывают опасность самых злых и недемократичных хакеров: русских, китайских, иранских и северокорейских.
С полной версией занимательного чтива можете ознакомиться здесь.
#AI
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5⚡3🔥1😁1🤝1👾1
Дорогие подписчики, авторы канала (мы с Валерой, да) сильно уработались и замотались, поэтому сегодня без постов
Но на следующей неделе обязательно попробуем найти и принести вам что-нибудь интересное🎄
Но на следующей неделе обязательно попробуем найти и принести вам что-нибудь интересное
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤18🎄7😢5👌4🤝2🤔1
Forwarded from ZeroNights
Презентации спикеров уже на сайте! 👍
Мы выложили материалы выступлений спикеров прошедшего ZeroNights.
🟩 Смотреть презентации: https://zeronights.ru/materials 🟩
Видеозаписи докладов будут чуть позже. Обязательно анонсируем их отдельно!🎖
Мы выложили материалы выступлений спикеров прошедшего ZeroNights.
Видеозаписи докладов будут чуть позже. Обязательно анонсируем их отдельно!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5🐳3⚡2❤1
This media is not supported in your browser
VIEW IN TELEGRAM
Разработчики XOLOGIE делятся опытом о том, как на самом деле работает цифровая инфраструктура городов:
📍 контроль работоспособности распределённых объектов,
📍 данные, которые не врут,
📍 почему системы «падают»,
📍что делать, чтобы они не падали.
И даёт инженерам то, что раньше приходилось собирать из десятков данных.
Это тот канал, где инженер найдёт реальную практику, а не красивые картинки.
✅https://xn--r1a.website/+w8SMLp14rtU0MmMy
📍 контроль работоспособности распределённых объектов,
📍 данные, которые не врут,
📍 почему системы «падают»,
📍что делать, чтобы они не падали.
И даёт инженерам то, что раньше приходилось собирать из десятков данных.
Меньше ручных операций, меньше ошибок.
Больше данных, больше контроля.
Это тот канал, где инженер найдёт реальную практику, а не красивые картинки.
✅https://xn--r1a.website/+w8SMLp14rtU0MmMy
👍2🥴2❤1🤝1
Запись стрима со студентами одного ВУЗа с ответами на вопросы по направлениям Application Security, DevSecOps и Сетевая безопасность.
Обсудили, как и откуда можно в эти направления перейти, кто из них чем занимается, что легче и сложнее, как это связано с SOC и почему в итоге стоитидти в сетевую безопасность.
📹 Youtube
📺 VK Video
📺 Rutube
🧠 ПЗ | 👨🏫 Менторство ИБ
📂 Другие каналы
Обсудили, как и откуда можно в эти направления перейти, кто из них чем занимается, что легче и сложнее, как это связано с SOC и почему в итоге стоит
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥5🤯2
Наткнулись на небольшой пост с топом инструментов для этичного хакинга. Автор пишет, что это лучшие инструменты, смотрим на список.
Для поиска уязвимостей
• Nmap / ZenMap – сканирование и отображение сети
• Sqlmap – обнаружение и использование уязвимостей SQL -инъекций
• Linux-Exploit-Suggester - поиск путей повышения привилегий в Linux
• MobSF – статический и динамический анализ для мобильных приложений
Для веб - приложений и оболочек
• Metasploit – платформа для использования для доступа к оболочке
• Fuzzdb – база данных с расширением для тестирования ввода данных
• Burp Suite – сканер веб - уязвимостей и прокси - сервер
• Nikto – сканер веб-серверов на наличие устаревших версий, конфигураций и т.д.
Для проверки учетных данных и беспроводной связи
• Wireshark – глубокая проверка сетевого трафика
• John the Ripper – утилита для взлома паролей
• Aircrack-ng – проникновение в сеть Wi-Fi
• Hydra – инструмент грубой силы для многочисленных сервисов
• Hashcat – продвинутый инструмент для восстановления паролей
Каким инструментом вы бы дополнили список? Согласны с автором?
#AppSec #Pentest
🧠 ПЗ | 👨🏫 Менторство ИБ
📂 Другие каналы
Для поиска уязвимостей
• Nmap / ZenMap – сканирование и отображение сети
• Sqlmap – обнаружение и использование уязвимостей SQL -инъекций
• Linux-Exploit-Suggester - поиск путей повышения привилегий в Linux
• MobSF – статический и динамический анализ для мобильных приложений
Для веб - приложений и оболочек
• Metasploit – платформа для использования для доступа к оболочке
• Fuzzdb – база данных с расширением для тестирования ввода данных
• Burp Suite – сканер веб - уязвимостей и прокси - сервер
• Nikto – сканер веб-серверов на наличие устаревших версий, конфигураций и т.д.
Для проверки учетных данных и беспроводной связи
• Wireshark – глубокая проверка сетевого трафика
• John the Ripper – утилита для взлома паролей
• Aircrack-ng – проникновение в сеть Wi-Fi
• Hydra – инструмент грубой силы для многочисленных сервисов
• Hashcat – продвинутый инструмент для восстановления паролей
Каким инструментом вы бы дополнили список? Согласны с автором?
#AppSec #Pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡8❤7😍2
Работа с информацией.
Статья посвящена методике проведения интернет‑расследований — систематическому подходу к связыванию разрозненных данных в единую доказательную базу. Автор выделят следующие этапы:
- фиксация фактов;
- обработка признаков;
- формирование гипотез;
- проверка опровержений;
- учитывается контекст;
- анализ временной шкалы.
Также выделяет типичные ошибки и принципы эффективного анализа.
Погружаемся в OSINT по ссылке.
#OSINT
🧠 ПЗ | 👨🏫 Менторство ИБ
📂 Другие каналы
Статья посвящена методике проведения интернет‑расследований — систематическому подходу к связыванию разрозненных данных в единую доказательную базу. Автор выделят следующие этапы:
- фиксация фактов;
- обработка признаков;
- формирование гипотез;
- проверка опровержений;
- учитывается контекст;
- анализ временной шкалы.
Также выделяет типичные ошибки и принципы эффективного анализа.
Погружаемся в OSINT по ссылке.
#OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡6❤4🔥3👍2
Ну что, наши начинающие, матёрые и выгоревшие кибербезопасники. Настало время расчиллиться, переключиться на подготовку к празднованию Нового года, обсудить с родными и близкими планы на ближайшие праздники 🎄
Мы запасли для вас пару постов на новогодние, но к плотному поиску материалов и постингу вернемся уже после окончания выходных.
Желаем вам всего самого теплого, хорошего и безопасного в новом году. Ваша команда Пакета Знаний🥰
Мы запасли для вас пару постов на новогодние, но к плотному поиску материалов и постингу вернемся уже после окончания выходных.
Желаем вам всего самого теплого, хорошего и безопасного в новом году. Ваша команда Пакета Знаний
Please open Telegram to view this post
VIEW IN TELEGRAM
❤28🔥10👍8🎉1
Освежаем базу.
В статье автор описывает HTTP с точки зрения безопасности. В тексте нам напоминают базовые принципы сетевых технологий и приводят примеры практического применения этой самой базы - быстрая разведка, аудит из браузера.
Хорошо написанная статья для новичков, так и для тех, кто хочет вспомнить и систематизировать знания.
Подробнее читаем здесь.
#Network #AppSec #Pentest #BaseSecurity
🧠 ПЗ | 👨🏫 Менторство ИБ
📂 Другие каналы
В статье автор описывает HTTP с точки зрения безопасности. В тексте нам напоминают базовые принципы сетевых технологий и приводят примеры практического применения этой самой базы - быстрая разведка, аудит из браузера.
Хорошо написанная статья для новичков, так и для тех, кто хочет вспомнить и систематизировать знания.
Подробнее читаем здесь.
#Network #AppSec #Pentest #BaseSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9⚡3🔥2
Forwarded from Пакет Безопасности
По глазам вижу, что вы всё ещё не посмотрели этот шедевральный ролик, где мы с Никитой говорим про рынок труда и карьеры в ИБ.
А ведь мы и2007 2025 год обсудили, и прогноз на 2026, и про пентестеров поговорили, и про джунов, и про манагеров. Да что уж там, даже про волков.
В общем, завариваем себе чай с ромашкой, включаем ролик и готовимся к новому годовому рывку. Ну а потом продолжаем отдыхать. Всем мир.
Ссылки на запись:
-📹 Youtube
-📺 VK Video
-📺 Rutube
А ведь мы и
В общем, завариваем себе чай с ромашкой, включаем ролик и готовимся к новому годовому рывку. Ну а потом продолжаем отдыхать. Всем мир.
Ссылки на запись:
-
-
-
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9☃2🎄2
Проектирование.
Нашли цикл статей, посвящённых проектированию архитектуры ИТ систем. В цикле вышло 10 статей (на момент написания поста), уже рассказали о:
- что такое архитектура и какая она бывает;
- о прикладных решениях;
- подходы к проектированию;
- подцикл о моделировании на языке ArchiMate.
Статьи свежие и выходят до сих пор.
Описание академическое, но полезно для тех, кто развивается или планирует своё развитие в архитектуре.
Полное погружение тут.
#SecArch #BaseSecurity
🧠 ПЗ | 👨🏫 Менторство ИБ
📂 Другие каналы
Нашли цикл статей, посвящённых проектированию архитектуры ИТ систем. В цикле вышло 10 статей (на момент написания поста), уже рассказали о:
- что такое архитектура и какая она бывает;
- о прикладных решениях;
- подходы к проектированию;
- подцикл о моделировании на языке ArchiMate.
Статьи свежие и выходят до сих пор.
Описание академическое, но полезно для тех, кто развивается или планирует своё развитие в архитектуре.
Полное погружение тут.
#SecArch #BaseSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9⚡4🔥2
Что хотел сказать автор.
Нашли инструмент, который генерирует документацию по github репозиториям. Работает очень просто: берёте ссылку на репозиторий или пишете название, скармливаете на сайт, получаете документацию на утилиту. Дополнительно можно задать любой вопрос по тексту прямо на сайте.
Пробуем без регистрации и смс тут.
#AI #AppSec #Pentest
🧠 ПЗ | 👨🏫 Менторство ИБ
📂 Другие каналы
Нашли инструмент, который генерирует документацию по github репозиториям. Работает очень просто: берёте ссылку на репозиторий или пишете название, скармливаете на сайт, получаете документацию на утилиту. Дополнительно можно задать любой вопрос по тексту прямо на сайте.
Пробуем без регистрации и смс тут.
#AI #AppSec #Pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👀9❤3🔥3
Нам нужна ваша помощь.
Друзья, расскажите нам, пожалуйста, какая частота выхода постов вам кажется наиболее оптимальной? Чего бы хотелось именно вам?
Друзья, расскажите нам, пожалуйста, какая частота выхода постов вам кажется наиболее оптимальной? Чего бы хотелось именно вам?
💊5✍2💯2🙏1👌1
🤔2
