ProHoster > Խնդրում եմ խորհուրդ տվեք, թե ինչ կարդալ: Մաս 1
Խնդրում եմ խորհուրդ տվեք, թե ինչ կարդալ: Մաս 1
Միշտ հաճելի է օգտակար տեղեկություններով կիսվել համայնքի հետ: Մենք խնդրեցինք մեր աշխատակիցներին առաջարկել ռեսուրսներ, որոնք իրենք այցելում են՝ տեղեկատվական անվտանգության աշխարհում տեղի ունեցող իրադարձություններին տեղյակ պահելու համար: Ընտրությունը մեծ էր, ուստի ես ստիպված էի այն բաժանել երկու մասի: Առաջին մաս.
Twitter
NCC Group Infosec տեղեկատվական անվտանգության խոշոր ընկերության տեխնիկական բլոգ է, որը պարբերաբար թողարկում է իր հետազոտությունները, գործիքները/պլագինները Burp-ի համար:
Գինվաել Քոլդվինդ — անվտանգության հետազոտող, Dragon Sector-ի լավագույն ctf թիմի հիմնադիր:
Հեքսմիթ - SDR մշակող և հետազոտող ՌԴ և IoT անվտանգության ոլորտում, թվիթներ/ռեթվիթներ, ներառյալ ապարատային հաքերների մասին:
DirectoryRanger — Active Directory-ի և Windows-ի անվտանգության մասին:
Բիննի Շահ — գրում է հիմնականում ապարատային սարքավորումների մասին, ռեթվիթում է հրապարակումներ տեղեկատվական անվտանգության տարբեր թեմաներով։
Telegram
[MIS]ter & [MIS]sis թիմ — IB-ն RedTeam-ի աչքերով: Շատ որակյալ նյութեր Active Directory-ի վրա հարձակումների վերաբերյալ:
Մեջբերման նշան — տիպիկ ալիք վեբ սխալների մասին վեբ վրիպակների սիրահարների համար: Ամենից հաճախ շեշտը դրվում է վերլուծությունների վրա, թե ինչպես օգտագործել բնորոշ խոցելիությունը և խորհուրդներ ծրագրային ապահովման արդյունավետ օգտագործման վերաբերյալ, ավելի քիչ հայտնի, բայց օգտակար հատկություններով:
Cyberfuck — ալիք տեխնոլոգիայի և տեղեկատվական անվտանգության մասին:
Ադմին նամակով — ալիք համակարգի կառավարման մասին: Ոչ ճշգրիտ տեղեկատվական անվտանգություն, բայց օգտակար:
linkmeup Linkmeup podcast ալիք է, որտեղ էնտուզիաստները 2011 թվականից քննարկում են ցանցերի, տեխնոլոգիաների և տեղեկատվական անվտանգության մասին: Խորհուրդ ենք տալիս նաև դիտել կայքը.
Life-Hack [Life-Hack]/Hacking — հաքերային հարձակումների և պաշտպանության մասին գրառումներ պարզ լեզվով (լավագույնը սկսնակների համար):
r0 անձնակազմ (ալիք) — օգտակար նյութերի ամփոփում հիմնականում RE-ի, մշակողների շահագործման և չարամիտ ծրագրերի վերլուծության վերաբերյալ:
Ծրագրի զրո - սովորաբար որևէ ներածության կարիք չունեն, բայց եթե չեք լսել նրանց մասին, սա հիանալի մասնագետների թիմ է, որոնք խոցելիություններ են փնտրում «հեռավոր jailbreak-ի համար լավագույն iOS-ի՝ առանց օգտատերերի փոխազդեցության» մակարդակում, և ոչ թե հանուն գումար, բայց հանուն բոլորի անվտանգության։
PortSwigger բլոգ — բլոգ Burp Suite-ի մշակողների կողմից, որը դարձել է վեբ անվտանգության փաստացի ստանդարտ: Նվիրված, իհարկե, վեբ հավելվածների անվտանգությանը:
Black Hills տեղեկատվական անվտանգություն — նրանք գրել են բազմաթիվ կոմունալ ծրագրեր/սկրիպտներ, որոնք բավականին օգտակար են աուդիտի համար, բացի բլոգից, նրանք ակտիվորեն կիսվում են իրենց գիտելիքներով իրենց փոդքասթներում։
Pentester Land — ամեն շաբաթ այստեղ հրապարակվում է ակնարկ՝ վիդեոներով և հոդվածներով:
Youtube
Բլոգերներ
GynvaelEN — վիդեո գրառումներ, այդ թվում՝ Google-ի անվտանգության թիմի հայտնի Gynvael Coldwind-ից և Dragon Sector-ի լավագույն CTF թիմի հիմնադիրից, որտեղ նա շատ հետաքրքիր բաներ է պատմում հակադարձ ճարտարագիտության, ծրագրավորման, CTF առաջադրանքների լուծման և կոդի աուդիտի մասին։ .
LiveOverflow - շատ բարձրորակ բովանդակությամբ ալիք՝ պարզ լեզվով, շահագործման սառը մեթոդների մասին: Կան նաև BugBounty-ի վերաբերյալ հետաքրքիր զեկույցների վերլուծություններ:
STÖK — ալիք՝ շեշտը դնելով BugBounty-ի վրա, արժեքավոր խորհուրդներ և հարցազրույցներ HackerOne հարթակի լավագույն բունտերների հետ:
CQURE ակադեմիա Windows-ի ենթակառուցվածքների աուդիտի ոլորտում մասնագիտացած ընկերություն է: Շատ օգտակար տեսանյութեր Windows համակարգերի տարբեր ասպեկտների մասին:
Այս տեսակի ակադեմիական աշխատանքը կարող է շատ օգտակար լինել նոր թեմայի մեջ սուզվելու հենց սկզբում կամ տեղեկատվություն կազմակերպելիս: Նման աշխատանք գտնելը դժվար չէ, ահա մի քանի օրինակ.
Հուսով ենք, որ դուք նոր բան եք գտել ձեզ համար: Հաջորդ մասում մենք ձեզ կասենք, թե ինչ կարդալ, եթե ձեզ հետաքրքրում է, օրինակ, անվտանգության ոլորտում տեսությունների և մեքենայական ուսուցման բանաձևերի բավարարման խնդիրը, ինչպես նաև կպատմենք ձեզ, թե iOS-ի jailbreak-ի մասին ում զեկույցներն են օգտակար լինել.
Մենք ուրախ կլինենք, եթե մեկնաբանություններում կիսվեք ձեր գտածոներով կամ ձեր հեղինակի բլոգով: