Security vulnerabilities should be top of mind when it comes to safely accessing web applications within an organization. There’s always something that can go wrong if you’re not careful, but how do you prepare for a possible attack? In this course, instructor and application security expert Caroline Wong gives you an overview of two of the most common vulnerabilities listed on the 2021 Open Web Application Security Project (OWASP) Top 10 List: security misconfiguration and vulnerable and outdated components.
Explore the fundamentals of security misconfiguration and vulnerable and outdated components to build your understanding of how each vulnerability works and find out what you can do to defend yourself against an attack, drawing from real-life examples along the way. Discover the latest, most effective prevention techniques to keep your web applications safe and secure.
Technology > Security > Security Awareness
Продолжительность: 33 мин.
Уровень навыка: Средний уровень
Дата выпуска: 07.11.22
Курс на английском языке
Вы используете мобильную версию
перейти на Полную версию сайта
Новые складчины | страница 8
Страница 8 из 20
-
- Хобби и рукоделие
- Кулинария
- Нейросети и искусственный интеллект
- Дети и родители
- Курсы по психологии и личностному развитию
- Курсы дизайна
- Похудение, фитнес и спорт
- Здоровье
- Пикап, секс, отношения
- Раскрутка, SEO и SMM
- Курсы по фото и их обработке
- Курсы по эзотерике
- Бизнес
- Маркетплейсы (Wildberries, Ozon и другие)
- Имидж и стиль
- Курсы по программированию
- Курсы по администрированию
- Съемка и монтаж видео
- Курсы по музыке
- Строительство и ремонт
- Книги
- Школа и репетиторство
- Культура, история и искусство
- Иностранные языки
- Переводы курсов
- Копирайтинг и писательское мастерство
- Отдых и путешествия
- Инфобизнес
- Бухгалтерия и финансы
- Сад и огород
- Криптовалюта обучение
- Форекс, инвестиции, биржевая торговля
- Шаблоны и темы
- Программы, скрипты
- Базы и каталоги
- Авто-мото
- Схемы заработка
- Складчина на спортивные прогнозы
- Авторские складчины
- Доступ к платным ресурсам
- Другие тематики
-
[Linkedin] OWASP Top 10: #5 Broken Access Control and #6 Security Misconfiguration (Caroline Wong)
29 дек 2023
Ссылка на тему: [Linkedin] OWASP Top 10: #5 Broken Access Control and #6 Security Misconfiguration (Caroline Wong)Ответов: 0 -
[Linkedin] OWASP Top 10: #3 Injection and #4 Insecure Design, 2022 (Caroline Wong)
29 дек 2023
The Open Web Application Security Project (OWASP) was formed to provide the public with the resources needed to understand and enhance software security. The OWASP Top 10 list describes the ten biggest vulnerabilities. In this course, Caroline Wong takes a deep dive into the third and fourth categories of security vulnerabilities in the 2021 OWASP Top 10: injection and insecure design. They are extremely prevalent in web application development, and Caroline covers how these kinds of attacks work, reviews some real-life examples, and discusses how to prevent these types of attacks.![[IMG]](proxy14p.php?image=https%3A%2F%2Fi.ibb.co%2F7YPPJ0V%2Fscreenshot.png&hash=2583ce9d53ac1d0db1c6897b0839a5c3&v=4)
Technology > Security > Application Security
Продолжительность: 32 мин.
Уровень навыка: Средний уровень
Дата выпуска: 23.08.22
Курс на английском языке
Ответов: 0 -
[Linkedin] OWASP Top 10: #1 Broken Access Control and #2 Cryptographic Failures,2022 (Caroline Wong)
29 дек 2023
No one is immune to security vulnerabilities when it comes to web applications. We all live with the looming possibility that something could go wrong in any instant. That’s why the Open Web Application Security Project (OWASP) was formed to provide key resources that educate the public about how to navigate risk on the web. One such resource is the OWASP Top 10, a list of the ten biggest application security vulnerabilities, which was last published in 2021.![[IMG]](proxy14p.php?image=https%3A%2F%2Fi.ibb.co%2Fh12F1X4%2Fscreenshot.png&hash=44c10f40f722ec93abf685ca00781551&v=4)
[Linkedin] OWASP Top 10: #1 Broken Access Control and #2 Cryptographic Failures, 2022 (Caroline Wong)
Join application security expert Caroline Wong as she walks you through the first two vulnerabilities on the list: broken access control and cryptographic failures. Learn how each vulnerability poses a threat to you with real-life examples along the way. Discover the latest, most effective prevention techniques to keep your web applications safe and secure.
Technology > Security > Security Awareness
Продолжительность: 29 мин.
Уровень навыка: Средний уровень
Дата выпуска: 01.07.22
Курс на английском языке
Ссылка на тему: [Linkedin] OWASP Top 10: #1 Broken Access Control and #2 Cryptographic Failures,2022 (Caroline Wong)Ответов: 0 -
[Linkedin] Learning the OWASP Top 10, 2021 (Caroline Wong)
29 дек 2023
![[IMG]](proxy14p.php?image=https%3A%2F%2Fi.ibb.co%2FLC83nDc%2Fscreenshot.png&hash=8ec8b220c5816c10bbd801309ac55f90&v=4)
No organization—no matter how large or small—is invulnerable to security breaches. What makes all of these systems, and the software that runs them, susceptible to attack? The Open Web Application Security Project (OWASP) was formed to provide the public with the resources to understand key risks and improve software security. And every few years, they publish a list of the ten biggest application security vulnerabilities. In this course, application security expert Caroline Wong provides an overview of the 2021 OWASP Top 10, presenting information about each vulnerability category, its prevalence, and its impact. Though aimed at IT security professionals and developers, anyone who uses web applications will benefit from an understanding of these risks.
Technology > Security > Software Development Security
Продолжительность: 36 мин.
Уровень навыка: Начальный уровень
Дата выпуска: 06.12.21
Курс на английском языке
Ссылка на тему: [Linkedin] Learning the OWASP Top 10, 2021 (Caroline Wong)Ответов: 1 -
[RealManual] Proxmox VE: полный курс (Василий Егоров)
13 дек 2023
Чему вы научитесь:
- Кластеризация Proxmox VE
- Кластеризация данных Ceph
- Proxmox Backup Server
Базовые знания
- Настройка и обновлениия
- Контейнеры
- Виртуальные машины
- Настройки в машинах и контейнерах
- Снапшоты
- Бекапы
- Пользователи и права
- Сети
- Внешнее хранилище
- SSL сертификаты
Третья ступень
- Кластеризация
- Кластер: вводная
- Кластер: подготовка нод
- Кластер: добавление нод
- Кластер: безопасность
- Кластер: репликация
- Кластер: HA
Четвертая ступень
- Дополнения
- Time drift - время уходит
- LB - proxy
- LVM - thin
- Cache
Пятая ступень
- Кластеризация Proxmox VE
- Вводная 2021
- Готовим рабочее место
- Базовые ОС
- Кластеризация PVE
- SL-сертификаты
- Тестовые приложения
Шестая ступень
- Кластеризация данных Ceph
- Ceph: вводная
- Ceph: зачем он мне ?
- Ceph: архитектура
- Ceph: Установка компонент
- Ceph: Запуск
- Ceph: Размещение данных
- Ceph: файлы в FS
- Ceph: Оперирование
Седьмая ступень
- Proxmox Backup Server
- PBS знакомство с продуктом
- PBS подписки и тарифы
- PBS системные требования
- PBS готовимся к установке
- PBS установка ОС
- PBS сертфикаты SSL
- PBS датасторы
- PBS подключение к кластеру PVE
- PBS очистка старых бекапов
- PBS верификация данных
- PBS важные ограничения
- PBS реплики
- PBS хостовый агент
Восьмая ступень
- Addons второй части курса
- Бонусы: про Hetzner
- Бонусы: Proxmox-API
- Бонусы: про общий NFS-сервер
- Бонусы: Kerio Control
- Бонусы: Kerio Control-2
- Бонусы: Бекапы (факапы) и ресторы
- Бонусы: бекапим в облака
- Бонусы: Proxmox обновляем 6 до 7
Ссылка на тему: [RealManual] Proxmox VE: полный курс (Василий Егоров)Ответов: 0 -
[RealManual] Kubernetes RKE2 (Василий Егоров)
13 дек 2023
Чему вы научитесь на курсе:
- как поднимать ванильний кубернетес с помощью RKE2.
- чем rke2 отличается от обычного rke.
- соберем шаблон ноды на Proxmox, развернем виртуалки и развернем куб двумя способами: в ручном режиме и через заранее запущенный интерфейс Rancher.
- развернем NFS-хранилище на отдельном контейнере в Proxmox, подключим его к кубу и настром сборку метрик и графиков работы куба.
Ступень №1 - Вводная
Урок №1 - О чем данный курс
Вторая ступень
Ступень №2 - Инфра
Урок №1 - планируем задачу
Урок №2 - создаем шаблон и ноды
Третья ступень
Ступень №3 - rke2
Урок №1 - что такое rke2
Урок №2 - запускаем CP1
Урок №3 - запускаем CP2\CP3
Урок №4 - добавляем worker-ноду
Урок №5 - подключаем NFS-хранилище
Ссылка на тему: [RealManual] Kubernetes RKE2 (Василий Егоров)Ответов: 0 -
[RealManual] Loki: не ври, что логов нет (Василий Егоров)
12 дек 2023
Научимся собирать логи с хостов, с докеров, с кубернетесов и копаться в их содержимом
Программа курса
- Определимся для кого будет полезен данный курс, какие необходимы знания, какие преимущества получим после прохождения курса.
- Рассмотрим что есть Loki и его стек
- Разберемся в способах установки
- Поднимем Loki и Grafana в контейнере
- Установим наш первый сборщик на хосте, скормим ему логи системы
- Научимся настраивать логи через ansible-role
- Настроим сборщик на докер-хостер, соберем логи с разных контейнеров
- Запустим сборку логов в кластере kubernetes
- Grafana и немного твиков
- Loki конфиг
- подключаем хранение логов в S3
Ссылка на тему: [RealManual] Loki: не ври, что логов нет (Василий Егоров)Ответов: 1 - Определимся для кого будет полезен данный курс, какие необходимы знания, какие преимущества получим после прохождения курса.
-
[RealManual] Gitlab-CI: только практика (Василий Егоров)
12 дек 2023
Разберем конвейер для CI\CD процессов, хранение и версионирование кода, сборку имеджей для докера, а так же реальные кейсы из жизни без лишней воды и теории.
Программа курса
- Определимся для кого будет полезен данный курс, какие необходимы знания, какие преимущества получим после прохождения курса.
- блок про запуск через докер и настройку
- конфигурация почты, регистрация пользователей (групп)
- базовые настройки системы, обзор
- немного про интеграции (куб, внешние приложения для уведомлений)
- обзор личного меню и настроек
- немного про git и версионирование (примеры других систем: gitea)
- создание репо, доступы, приглашения, защита веток
- подключение со стороны клиента (https/ssh), ключи, токены
- MR, Issues, социалка
- использование Web-IDE
- подключаем раннеры (сборщики имеджей)
- пишем первый .gitlab-ci.yml на примере контейнера с Go-кодом
- работа с удаленным хостом на примере docker
- работа с релизами и Package-регистри, использование окружений
- примеры сборки с тестированием и линтированием кода
- примеры разделения реп с кодом: разработка, сборка и автосборка (вебхуки)
- подключаем хранение имеджей в S3
- автоматизация создания юзеров через API
- перенос кеша в S3 через ранеры
Ссылка на тему: [RealManual] Gitlab-CI: только практика (Василий Егоров)Ответов: 1 - Определимся для кого будет полезен данный курс, какие необходимы знания, какие преимущества получим после прохождения курса.
-
[RealManual] Vault: пароли под защитой (Василий Егоров)
12 дек 2023
Рассмотрим правильное хранение паролей, на практике разберем использование за пределами кластера k8s
Программа:
- Определимся для кого будет полезен данный курс, какие необходимы знания, какие преимущества получим после прохождения курса.
- знакомство с продуктом
- первый запуск в docker-compose
- токены и как убить рута
- политики и их нюансы
- авторизация OIDC через свой Gitlab
- кластер vault и хранилище Raft
- кластер vault и кластер k8s
- кластер k8s и внешний vault
- запускаем сборку в Gitlab-CI на секретах
- подключаем генерацию динамических паролей для PSQL
- бекапы данных
- мониторинг и метрики
Ссылка на тему: [RealManual] Vault: пароли под защитой (Василий Егоров)Ответов: 1 -
[Hard&Soft Skills] Solution Architect (Андрей Ковалёв)
28 ноя 2023
Курс для тех, кто:
- Не уверен в себе
- Не имеет представления о начальных шагах и стратегиях мышления SA
- Не имеет представления о том, как проектировать и принимать решения
- Не понимает, как эффективно взаимодействовать с командой, как построить и удержать авторитет
- Не умеет договариваться с командой и заказчиками, приоритизировать задачи
- Чувствует недостаток навыков и уверенности при работе с документацией
- Не умеет убеждать, "продавать" решения и говорить "нет", когда это необходимо
- Продвинуть разработчика в архитекторы.
- Дать знания о коммуникативной стороне работы архитектора.
- Научить думать, как архитектор на высоком уровне: понимать, что важно, а что нет.
- Научить принимать решения, "продавать" их и говорить "нет".
- Познакомить с архитектурными практиками и дать инструментарий для их выполнения.
- Показать, как взаимодействовать с командой, как выстраивать авторитет и поддерживать команду.
- Научить работать с документацией.
Преподаватель курса: Андрей Ковалёв1. Введение
Архитектор решений
Архитектура и agile
2. SA Theory
Business Architecture
Architecture Quality
Architecture Design
Reference Architectures
Architecture Documentation
3. SA Practices
Процессы, построение road map, Agile: принципы MVP и MVA, кросс-ревью дизайнов других команд, мини воркшопы, документирование, оценка, ТСО, совместная работа над архитектурой.
4. SA Soft-skills
Коммуникация и организационная структура
Solution Sales and Presentation (Продажа и презентация решений)
5. Заключение
20+ лет в IT. Последние 11 лет как архитектор.
Уходил в архитектуру, чтобы не стать менеджером
Постоянно в production проектах.
Работает в отделении EPAM в США.
Ссылка на тему: [Hard&Soft Skills] Solution Architect (Андрей Ковалёв)Ответов: 0 -
[empireschool] Excel и Google-таблицы (Дамир Халилов)
4 ноя 2023
6 модулей курса, в которых более 30 уроков и обширная база знаний
Модуль 0. "Вводный модуль"
Модуль 1. "Excel и Google таблицы для эффективной работы"
Модуль 2. "Формулы в Excel"
Модуль 3. "Вертикальный просмотр"
Модуль 4. "Сводные таблицы"
Модуль 5. "Визуальное оформление данных в Excel. Диаграммы, графики, условное формирование.
Бонусный урок "Секреты успешной самопрезентации"
Бонусный модуль "Золотые правила нутрициологии"
Ссылка на тему: [empireschool] Excel и Google-таблицы (Дамир Халилов)Ответов: 1 -
[codeby] Обеспечение кибербезопасности в реалиях бизнес-требований РФ (Иван Ануфриев)
29 окт 2023
Краткая программа курса
- 1.1. Ландшафт угроз информационной безопасности в индустрии 4.0. Безопасность, как сервис;
- 1.2. Идентификация и оценка активов. Методика «перехода» от рисков ИБ к экономике предприятия;
- 2.1. Направления защиты информации;
- 2.2. Инциденты и процессы информационной безопасности;
- 2.3. Технологии и реализация проектов построения бизнес-процессов в поддержку стратегии в организации;
- 2.4. Риски ИБ при аутсорсинговой модели ИБ;
- 2.5. Риски ИБ в проектах цифровой трансформации;
- 2.6. Модели бизнеса;
- 2.7. Проектные финансы с позиции компании. Бюджет сделки и расчет эффективности инвестиций в ИБ;
- 2.8. Обоснование инвестиций и годовых бюджетов на ИБ, показатели эффективности инвестиций в ИБ;
- 2.9. Методики и инструменты для бизнес-анализа и проведения идентификации;
- 2.10. Разработка стратегического плана развития предприятия;
- 2.11. Выработка стратегического плана развития ИБ в соответствии с Указом №250;
- 3.1. Обзор ключевых НПА по ИБ. Корпоративный комплаенс;
- 3.2. Подход к аудиту информационной безопасности;
- 3.3. Актуальные вопросы по обеспечению безопасности персональных данных;
- 3.4. Методики моделирования угроз и оценки рисков. Особенности и практика применения методики ФСТЭК России;
- 3.5. КИИ. Категорирование, особенности оценки рисков;
- 3.6. Архитектура современного центра информационной безопасности;
- 3.7. Проектирование архитектуры системы защиты технологического сегмента и среды разработки;
- 3.8. Методика оценки рисков информационной безопасности. Работа с матрицей рисков и угроз;
- 3.9. Методика приоритизации и обоснования проектов ИБ. Работа с моделью приоритизации;
- 3.10. Передача риска ИБ. Киберстрахование и взаимосвязь с аутсорсинговой моделью;
- 3.11. Эффективное управление стейкхолдерами. Технологии, инструменты и методики;
- Экзамен (тестирование) и получение удостоверения о повышении квалификации.
- Рассчитывать экономическую эффективность используемых систем защиты, а также ИТ и ИБ процессов;
- Выстраивать системную и результативную работу ИБ-подразделения;
- Анализировать целесообразность и эффективность мер и средств защиты информации;
- Аргументировать эффективность своей деятельности и расширения бюджета на сферу ИБ;
- Представлять информационную безопасность, как конкурентное преимущество компании;
- Выбирать модель для обеспечения кибербезопасности - работу с MSSP-провайдером или Secaas;
- Обеспечивать информационную безопасность в группе компаний с использованием метода приоритизации;
- Выяснять локальную значимость и значимость на уровне компании инцидента;
- Приоритизировать инцидент в соответствии с возможными последствиями;
- Выстроить четкое понимание, какие именно меры защиты и в отношении каких активов необходимо использовать;
- Приоритизировать методики сокращения затрат, возможность использование моновендорного подхода;
- Принимать взвешенное решение по выбору оптимального набора средств и систем ИБ с учетом современных реалий;
- Анализировать информационную безопасность «в цифрах» и понимать эффективность использования бюджета на ИТ и ИБ;
- Поймете, что нужно защищать в первую очередь, а также какие меры применять в соответствии со степенью критичности.
Ссылка на тему: [codeby] Обеспечение кибербезопасности в реалиях бизнес-требований РФ (Иван Ануфриев)Ответов: 0 -
[Codeby] Реагирование на компьютерные инциденты
29 окт 2023
Содержание курса:
1 неделя
Цель: Ознакомиться с базовыми понятиями об Incident Response
и этапами реагирования. Ознакомиться с возможностями современных
злоумышленников, их мотивами и базовыми подходами к описанию
компьютерных атак.
1. Реагирование на компьютерные инциденты
- Необходимость реагирования на КИ;
- Место реагирования в работе SOC;
- Этапы реагирования на КИ;
- DFIR. Подходы к реагированию на КИ;
- SOC, CERT, CSIRT;
- SANS и NIST.
2. Современный злоумышленник и его TTP
- Мотивы;
- Инструментарий;
- MITRE ATT&CK;
- Cyber Kill Chain.
2 неделя
Цель: Ознакомиться с мероприятиями этапа подготовки, а также
подходами, принципами и мероприятиями этапа обнаружения
3. Подготовка
- Процессы;
- Люди;
- Технологии.
4. Обнаружение
- Мониторинг;
- SIEM, EDR и XDR, IDS/IPS и др.;
- Приоритизация инцидентов.
3 неделя
Цель: Ознакомиться с основными способами и подходами к анализу
в рамках Incident Response и мероприятиями по сдерживанию
и восстановлению работоспособности инфраструктуры. Изучить
мероприятия, проводимые после инцидента.
5. Анализ
- IOC. Сканеры IOC. Yara;
- Сетевые артефакты;
- Оперативная память;
- Анализ системы;
- Записи журналов. События средств мониторинга;
- Вредоносное ПО.
6. Сдерживание, восстановление, мероприятия, проводимые после инцидента
Сдерживание;
Восстановление;
Мероприятия, проводимые после инцидента.
+ Домашнее задание
Ссылка на тему: [Codeby] Реагирование на компьютерные инцидентыОтветов: 0 -
[ТУСУР] Установка, настройка и администрирование Microsoft Windows (Эдуард Абанеев)
26 окт 2023
Описание программы
Владение Windows Server даёт системному администратору полный контроль над компьютерными сетями. Данный курс — для IT-специалистов, которым нужно получить опыт или улучшить навыки работы с Windows Server.
Вы научитесь управлять файловым сервером и базовыми сетевыми службами, узнаете всё о реализации базовых функций в Windows Server 2016. Этот курс поможет обновить знания и навыки, связанные с организацией управления пользователями, службами, ресурсами и сетью в Windows Server 2016.
Программа обучения
Тема 1. Введение в Windows Server
Эволюция операционной системы Windows. Актуальные редакции Windows Server 2016. Лицензирование
Тема 2. Установка и обновление сервера, основные послеустановочные задачи
Подготовка к установке сервера. Создание загрузочной флешки Windows Server 2016. Установка Windows Server 2016. Настройка Windows Server 2016
Тема 3. Настройка локального хранилища
Основные типы хранилищ. Управление дисками и томами в Windows Server 2016. Дедупликация данных
Тема 4. Управление ролями и службами. Основные административные задачи
Управление ролями и службами. Основные административные задачи
Тема 5. Управление сетями в среде Windows Server
Общая информация о сетях. Планирование и внедрение сети на базе IPv4. Служба DHCP. Служба DNS. Сетевые маршруты
Тема 6. Настройка и управление общими ресурсами
Вводная информация об общих ресурсах. Компоненты и функции, входящие в файловые службы в Windows Server 2016. Создание ресурсов общего доступа (Общие папки). Создание общих ресурсов с помощью Диспетчера серверов. Настройка теневых копий
Тема 7. Управление пользователями и группами
Основные понятия учетных записей в ОС Windows Server. Стандартные пользователи и группы. Управление пользователями с использованием графического интерфейса. Управление группами. Управление пользователями и группами через PowerShell. Использование групповых политик
Тема 8. Безопасность
Общие принципы повышения безопасности серверных систем. Изоляция серверных ролей. Обнаружение уязвимостей и использование инструментов Sysinternals. Защита учетных записей. Смена стандартного порта Remote Desktop Protocol. Защитник Windows. Мониторинг событий безопасности в Windows Server 2016. Использование брандмауэра для контроля сетевого трафика. Профили брандмауэра и классификация сетевых подключений
Тема 9. Управление задачами и архивация системы
Планировщик. Инструменты резервного копирования
Тема 10. Итоговая аттестация
Зачёт
Ответов: 2 -
Администратор 1С v3.3 (Богдан Кухар)
26 окт 2023
Модули: «Основы» , «Мастер», «Профессионал», «Эксперт».
40 — часов видео
205 — уроков в видео формате
61 — урок в формате pdf
117 — скрипта для обслуживания 1С
3 мес. поддержки после обучения!
Оффлайн и Онлайн версия!
АКЦИЯ! 50% скидка до: 28.10.2023
Ссылка на тему: Администратор 1С v3.3 (Богдан Кухар)Ответов: 0
Страница 8 из 20
![[IMG]](proxy14p.php?image=https%3A%2F%2Fi.ibb.co%2FXV2m3w8%2Fscreenshot.png&hash=3465d675542409654d541aabd1cbcec6&v=4)