C.I.T. Security
8.22K subscribers
2.9K photos
265 videos
4.21K files
4.18K links
Софт, статьи, книги, базы данных и многое другое. Воруем все самое интересное с просторов телеграма и форумов.
Инф.войны и разведка: @cit_psyop
Курсы: @cit_course
Мусорка: https://t.iss.one/+WOFeU7VW2oYyZTI0
Боты пробива: @citsearchbot
@citsearch2bot
Download Telegram
Как подготовить и написать ТЗ, ЗНР, ЧТЗ

Описание:
Авторский видеокурс от аналитика со стажем посвящен работе с основной документацией, оформляемой аналитиком. В курсе обобщен опыт работы в нескольких фирмах в течение пяти лет.
Курс полезен для многих специалистов!
После прохождения курса вы сможете правильно оформлять документацию, поймете, на каких этапах какие документы и артефакты необходимы, научитесь формировать Техническое задание (ТЗ)
1 Начало курса и знакомство с проектными технологиями
2 ТЗ и ЧТЗ
3 Документ моделирования и функциональные разрывы
4 ГОСТ + ТЗ
5 Разбор ТЗ
6 Практикум написания ТЗ сайт и отборы в номенклатуре
7 Как писать ЧТЗ и ЗНР
8 Принципы написания документов и их проверка
9 Подведение итогов курса и знакомство со следующими стадиями проекта
10 Задания для самостоятельной работы

☁️ Дополнение (в комментариях)

#Аналитика_парсинг_автоматизация #1C #Excel #Личностный_рост
Шелупанов_А_А_,_Смолина_А_Р_Форензика_Теория_и_практика_расследования.pdf
10.9 MB
Форензика. Теория и практика расследования кибер­преступлений.
Шелупанов А. А., Смолина А. Р.

Представлен анализ существующих подходов в современной отечественной практике расследования киберпреступлений. На основе накопленного практического опыта проведения экспертиз преступлений в сфере высоких технологий предложен подход по их унификации.
Для специалистов, научных работников и экспертов, занимающихся вопросами компьютерно-технической экспертизы.
Лингвистика_информационно_психологической_войны_1.pdf
3.8 MB
Лингвистика информационно психологической войны книга первая.
Книга посвящена обоснованию лингвистики информационно-психологи­ческой войны как научного направления в рамках политической лингвистики, связанного с изучением языка и речевых технологий информационно-психо­ логического противоборства. Показана актуальность, обозначены предметное поле, междисциплинарные основания и проблематика этого направления, его основной терминологический аппарат. Особое внимание уделяется необходи­ мости поиска критериев для квалификации текстов как принадлежащих дис­ курсу информационно-психологической войны, стилевым и жанровым предпо­ чтениям ее акторов.
Предназначена прежде всего для людей, профессионально интересующихся проблемами информационно-психологических войн, но будет полезна для широко­го круга читателей, поскольку способствует пониманию тех опасностей, которые влечет за собой развернутая против России информационно-психологическая вой­на, и осознанию необходимости противостоять ей.
Лингвистика_информационно_психологической_войны_2.pdf
8.4 MB
Лингвистика информационно психологической войны книга вторая.
Предлагаемая монография – вторая книга, посвященная исследованию актуального феномена – политического информационного противоборства в его языковом выражении. Содержит материалы по общетеоретическим проблемам лингвистики информационно-психологической войны, исследованию противоборствующих сторон, а также различным частным аспектам этого явления.
Предназначена прежде всего для людей, профессионально интересующихся проблемами информационно-психологических войн, политиков, общественных деятелей, журналистов, работников образования, но будет также полезна для широкого круга читателей, поскольку способствует пониманию тех опасностей, которые влечет за собой развернутая против России информационно-психологическая война, и осознанию необходимости противостоять ей.
Media is too big
VIEW IN TELEGRAM
Логика Аудиокнига. (1954) С.Н. Виноградов А.Ф. Кузьмин

В средних школах от 3 декабря 1946 года был введен предмет; "преподавании логики и психологии в средней школе" как по мне это один из важных основополагающих предметов который заставляет критически мыслить и формирует именно правильное мировоззрение.

Настоящий «Учебник логики» представляет собой изложение основ логики. Большое внимание уделено «силлогистике».
В учебнике помещены также задачи, на примерах которых учащийся может самостоятельно изучить применение тех или иных правил логики.


Также в нашей библиотеке есть:

📍Учебник логики. Челпанов Георгий Иванович (в оригинале)

📍Учебник логики. (2020) Челпанов Георгий Иванович (с комментариями)

📍Аналитика и логика, учебно-методическоепособие. (2019) С. Ю. Махов

📍Основы математической логики и криптографии. Практикум в Excel. (2024) Сдвижков, Олег Александрович.

Библиотека разведчика
teoreticheskie_aspekty_sotsiologicheskogo_analiza_fenomena_tsvetnyh.pdf
192.2 KB
Теоретические аспекты социологического
анализа феномена “цветных революций”
Д.С. Крутилин

Статья посвящена теоретическим вопросам социологического анализа проблем, связанных с демонтажем политических режимов и сменой властных элит в современных государствах (как авторитарного, так и демократического типа) посредством социально-гуманитарных технологий под названием “цветные революции”. Отмечается, что хотя феномен “цветных революций” уже более десяти лет остается в центре внимания как отечественных, так и зарубежных социологов и политологов, единой синтетической теории в этой области пока не выработалось но тут максимально понятный разбор в теме.
Продвинутая аналитика данных (2023)

Цель нашего курса - помочь опытным аналитикам расширить свои компетенции и задать правильное направление для дальнейшего развития в профессии. Полученный практический опыт позволит углубить знания в области продуктовой аналитики и научиться подбирать правильные инструменты для решения задач в самых неопределённых условиях и незнакомых отраслях.

☁️ Дополнение (в комментариях)

#cours

Библиотека разведчика
👍1
library_get_pdf.pdf
526.7 KB
Система противодействия "Цветным революциям".
Е.Н. Бородинов


Настоящая статья посвящена системе противодействия «цветным революциям», в ней проводится анализ событий государственных переворотов на Украине и в Тунисе, а также попытки захвата власти в России в 2012 году. Целью данной статьи является выработка методики противодействия, что обусловливает необходимость выполнения следующих задач: проведение анализа; проведение анализа ошибок, допущенных властью при подавлении беспорядков в Тунисе и на Украине; изучение мер, предпринятых для подавления беспорядков в Москве; сравнение причин возникновения проблем, выделение особенностей. В процессе написания статьи используются следующие методы исследования: сравненительный анализ, синтез, индукция, аналогия, исторический метод, классификация. Новизна исследования заключается в разработке подробной системы борьбы включающий в себя профилактику, предотвращение зарождения конфликта и ликвидацию конфликта. Данная методика является комплексной и полноценной.
Пол Кристиан Раду.pdf
1.2 MB
Следите за деньгами, пособие для журналистов разоблачающих коррупцию. OSINT.
Пол Кристиан Раду

Данная книга это профессиональное пособия по расследовательской журналистике. Содержит теоретические и практические рекомендации журналистам-расследователям. В нём изложены правовые основы работы журналистов-расследователей, практические рекомендации по планированию журналистского расследования, работы с источниками информации, методам ее сбора и подачи результатов расследования. Помимо 150 страниц текста вы найдёте множество дополнительного материала в привязанных к тексту ссылках. Пособие рекомендовано журналистам, преподавателям и всем кто занимается частными расследованиями.
👍1
Attacking Active Directory with Linux by Altered Security

В этом курсе вы будете практиковать такие методы, как сетевое обнаружение, перечисление, злоупотребление общими файловыми ресурсами, обход AMSI и Защитника Windows, полезные нагрузки метасплоита, перечисление доменов, распыление и повторное использование учетных данных, извлечение секретов, тестирование LOLBAS, обход белых списков приложений, злоупотребление SQL Server, поворот, злоупотребление ACL и т. д. использование делегирования, повышение привилегий домена и многое другое!

#cours
ОБХОДИМ APPLOCKER
И АТАКУЕМ AD ПРИ ПОМОЩИ DCSYNC И PASSTHETICKET


В этом райтапе я покажу, как использовать и доработать бэкшелл на ASP.NET, затем обойдем политики AppLocker с помощью DLL Hijacking, а в конце применим популярные атаки DCSync и PassTheTicket для получения полного доступа к хосту.
👍1
HTB HATHOR.pdf
3.9 MB
ОБХОДИМ APPLOCKER
И АТАКУЕМ AD ПРИ ПОМОЩИ DCSYNC И PASSTHETICKET


Библиотека Cobalt Strike
Practical Bug Bounty (2023)

Этот комплексный курс посвящен выявлению и ответственному использованию уязвимостей приложений, закладке прочной основы в архитектуре веб-приложений и углублению в важнейшую десятку лучших OWASP. Участники научатся отличать Bug Bounty Hunty от тестирования на проникновение, примут участие в практическом моделировании и освоят ключевые инструменты. как Burp Suite. Учебная программа охватывает передовые методы уклонения и обход брандмауэров веб-приложений (WAF), уделяя особое внимание этической отчетности и ответственному раскрытию информации. Курс завершается обучением учащихся правильному выбору программ Bug Bounty и получению эксклюзивных приглашений, что открывает путь к успешной карьере в Bug Bounty Hunting.

#cours
👍1