Здесь ты сможешь найти только проверенные образовательные материалы для кибербезопасников и айтишников, прямые эфиры и стримы с людьми из индустрии.
Список хэштегов для навигации по постам
Предложка
Если у вас есть что-то интересное, чем вы бы хотели поделиться с этим миром через этот канал, пишите мне (@romanpnn) или соавтору канала – Валере (@Valerka321)
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3⚡1👏1
Опенсорсная, а значит живая энциклопедия по тактикам и техникам атак на всевозможные облака – ссылка
Ребята пишут, что делают проект в сугубо гуманистических (если так можно сказать) целях для кибербеза и всего киберсообщества, а мы такое любим.
#Pentest #DevSecOps #SecArch
Твой Пакет Знаний | Кибербезопасность
Ребята пишут, что делают проект в сугубо гуманистических (если так можно сказать) целях для кибербеза и всего киберсообщества, а мы такое любим.
#Pentest #DevSecOps #SecArch
Твой Пакет Знаний | Кибербезопасность
hackingthe.cloud
Hacking The Cloud
The encyclopedia for offensive security in the cloud
🔥3⚡2👍1
🌩
Тут один хороший человек поделился полезной ссылкой по безопасности облаков – ссылка. А точнее – по ландрафту угроз для облачных технологий. Там и про то, как атаковать, и про то, как защищать всё это добро. За дизайн этим ребятам отдельное спасибо.
Ну а еще в канале появились комментарии, поэтому, если у вас есть чем поделиться и вы не хотите писать мне личку, то просто накидывайте всё сокровенное прямо туда.
#Pentest #DevSecOps #SecArch #CloudSecurity
Твой Пакет Знаний | Кибербезопасность
Тут один хороший человек поделился полезной ссылкой по безопасности облаков – ссылка. А точнее – по ландрафту угроз для облачных технологий. Там и про то, как атаковать, и про то, как защищать всё это добро. За дизайн этим ребятам отдельное спасибо.
Ну а еще в канале появились комментарии, поэтому, если у вас есть чем поделиться и вы не хотите писать мне личку, то просто накидывайте всё сокровенное прямо туда.
#Pentest #DevSecOps #SecArch #CloudSecurity
Твой Пакет Знаний | Кибербезопасность
Cloud Threat Landscape
A comprehensive threat intelligence database of cloud security incidents, actors, tools and techniques. Powered by Wiz Research.
🥰4🔥3🙏1
HLD со всеми СЗИ.pdf
271.9 KB
Поговаривают, что любая безопасность начинается с сетей. По факту, так и есть, ведь вне зависимости от того, насколько современными технологиями нашпиговано ваше мобильное приложение или веб-сервис, рано или поздно они отправят свои запросы на бэкенд, где всё прописано сетями, межсервисными взаимодействями и прочей инфраструктурщиной.
Так вот, прикладываю для вас сокровище – максимально нашпигованную архитектурную схему со всеми возможными (кажется) средствами защиты информации и связями между ними. Ах да, оно еще и на русском языке!
#SecArch
Твой Пакет Знаний | Кибербезопасность
Так вот, прикладываю для вас сокровище – максимально нашпигованную архитектурную схему со всеми возможными (кажется) средствами защиты информации и связями между ними. Ах да, оно еще и на русском языке!
#SecArch
Твой Пакет Знаний | Кибербезопасность
🔥15❤4🙏2
Отличное чтиво на тему безопасного проектирования – Secure by Design at Google
Там и про современные челленджи ребят из Гугла, и про облака, и про разработку, и про практики защиты всего этого добра. Еще и свежак от марта 2024 года.
https://storage.googleapis.com/gweb-research2023-media/pubtools/7661.pdf
#SecArch #DevSecOps
Твой Пакет Знаний | Кибербезопасность
Там и про современные челленджи ребят из Гугла, и про облака, и про разработку, и про практики защиты всего этого добра. Еще и свежак от марта 2024 года.
https://storage.googleapis.com/gweb-research2023-media/pubtools/7661.pdf
#SecArch #DevSecOps
Твой Пакет Знаний | Кибербезопасность
❤6🔥3
DevSecOps checklist.pdf
11.2 MB
Просто и лаконично. Делаем безопасным всё, что есть у нас в инфраструктуре, архитектуре и пайплайне. Основные сервисы – на месте, домены, которые нужно обезопасить – на месте, даже команды прописаны.
Ребятам из Hadess (в очередной раз) большое спасибо.
P.S. Если у кого-то есть Part 2, то поделитесь, пожалуйста.
#DevSecOps #SecArch
Твой Пакет Знаний | Кибербезопасность
Ребятам из Hadess (в очередной раз) большое спасибо.
#DevSecOps #SecArch
Твой Пакет Знаний | Кибербезопасность
❤5🔥2⚡1
Так как кибербезопасность была создана для того, что защищать IT от угроз, безопасникам очень важно знать и понимать, как работает само IT. С нуля сейчас уже мало что пишется, почти под любую задачу есть свой инструмент или фреймворк. И есть определенный набор инструментов, знать который хорошо бы всем, в том числе и кибербезопасникам.
Так что, ловите крутую картинку, на которой все (ну или почти все) эти инструменты не только отображены, но еще и сгруппированы по своим функциям. Будет полезно для работы, собесов, и для подготовки к ним. Такое мы сохраняем.
Источник тут – ссылка
#BaseSecurity #SecArch
Твой Пакет Знаний | Кибербезопасность
Так что, ловите крутую картинку, на которой все (ну или почти все) эти инструменты не только отображены, но еще и сгруппированы по своим функциям. Будет полезно для работы, собесов, и для подготовки к ним. Такое мы сохраняем.
Источник тут – ссылка
#BaseSecurity #SecArch
Твой Пакет Знаний | Кибербезопасность
platformengineering.org
Platform Tooling | Platform Engineering
Explore the right tools to build your Internal Developer Platform. Based on 100s of platform engineering setups, this landscape distills the best practices in designing Internal Developer Platforms. Understand what’s out there and learn the right combination…
👍8❤1🍌1
Безопасность API
Как сказал однажды один умный человек, "Надо знать прошлое, чтобы понимать настоящее и предвидеть будущее", так что сегодня делюсь с вами полезными историческими данными по безопасности API от некой Escape Security Research team – ссылка
Там есть информация по инцидентам, векторам атак и уязвимостям API. На настольную книгу не тянет, но разок пробежаться точно будет полезно. Ну и в дополнение ловите модель угроз для всё тех же API (а вот такого я еще не видел) – ссылка
#SecArch #AppSec #Pentest
🧠 Твой Пакет Знаний | Кибербезопасность
Как сказал однажды один умный человек, "Надо знать прошлое, чтобы понимать настоящее и предвидеть будущее", так что сегодня делюсь с вами полезными историческими данными по безопасности API от некой Escape Security Research team – ссылка
Там есть информация по инцидентам, векторам атак и уязвимостям API. На настольную книгу не тянет, но разок пробежаться точно будет полезно. Ну и в дополнение ловите модель угроз для всё тех же API (а вот такого я еще не видел) – ссылка
#SecArch #AppSec #Pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤2⚡1
Автоботы, сегментируемся
Это вам не ванильный систем-дизайн с собеседований на архитектора. Ловите годный пример (а точнее даже 4 примера) по правильному распилу инфраструктуры на сетевые сегменты, да еще и с обоснованием – ссылка
Можете брать как референс, а можете попробовать приложить к тому, что есть уже сейчас, осознать, насколько всё плохо/хорошо и понять, что нужно делать дальше.
#SecArch #DevSecOps #BaseSecurity
Твой Пакет Знаний | Кибербезопасность
Это вам не ванильный систем-дизайн с собеседований на архитектора. Ловите годный пример (а точнее даже 4 примера) по правильному распилу инфраструктуры на сетевые сегменты, да еще и с обоснованием – ссылка
Можете брать как референс, а можете попробовать приложить к тому, что есть уже сейчас, осознать, насколько всё плохо/хорошо и понять, что нужно делать дальше.
#SecArch #DevSecOps #BaseSecurity
Твой Пакет Знаний | Кибербезопасность
GitHub
GitHub - sergiomarotco/Network-segmentation-cheat-sheet: Best practices for segmentation of the corporate network of any company
Best practices for segmentation of the corporate network of any company - sergiomarotco/Network-segmentation-cheat-sheet
👍6❤2👏1
Механизмы аутентификации для микросервисной архитектуры
"Что такое микросервисы" мы на собеседованиях уже научились отвечать, поэтому такие базовые вопросы встречаются всё реже. Но лично меня все чаще просят рассказать о безопасных и эффективных способах аутентификации между теми самыми микросервисами.
Погнали разбираться. Будет тезисно + я нашел для вас картиночку на просторах ЛинкедИна.
#BaseSecurity #SecArch
🧠 Твой Пакет Знаний | 👨🏫 Менторство ИБ
📂 Другие каналы
"Что такое микросервисы" мы на собеседованиях уже научились отвечать, поэтому такие базовые вопросы встречаются всё реже. Но лично меня все чаще просят рассказать о безопасных и эффективных способах аутентификации между теми самыми микросервисами.
Погнали разбираться. Будет тезисно + я нашел для вас картиночку на просторах ЛинкедИна.
1. API-ключи
◾️ Простые уникальные идентификаторы, назначаемые каждому клиенту или сервису.
◾️ Передаются в заголовке или параметре запроса при каждом обращении.
◾️ Подходят для внутренних сервисов, API с низкими требованиями к безопасности или для предоставления доступа к определённым функциям.
◾️ Легко внедрять и управлять ими.
◾️ Менее безопасны, чем методы на основе токенов. Ключи могут быть легко украдены или скомпрометированы.
2. Базовая аутентификация (Basic Auth)
◾️ Логин и пароль отправляются в заголовке `Authorization` в виде строки, закодированной в base64.
◾️ Простая реализация, но требует использования HTTPS для безопасности.
◾️ Подходит для сценариев с низкими требованиями к защите.
◾️ Широко поддерживается и проста для понимания.
◾️ Уязвима к атакам «человек посередине» без HTTPS.
◾️ Пароли передаются в открытом виде (даже в закодированной форме).
3. JSON Web Tokens (JWT)
◾️ Самостоятельные токены, содержащие информацию о пользователе и параметры (claims) в формате JSON.
◾️ Выдаются сервером аутентификации после успешного входа, затем клиент отправляет их в заголовке `Authorization`.
◾️ Часто используются для статусной аутентификации в микросервисах, едином входе (SSO) и авторизации.
◾️ Без состояния, безопасны, компактны и могут включать дополнительные данные.
◾️ Требуют правильного управления ключами для подписи и проверки.
4. OAuth 2.0
◾️ Фреймворк авторизации, позволяющий сторонним приложениям получать ограниченный доступ к ресурсам от имени пользователя без передачи его учётных данных.
◾️ Использует типы разрешений (authorization code, implicit, client credentials и др.) для получения токенов доступа и токенов обновления.
◾️ Широко применяется для делегированного доступа к API.
◾️ Стандартизированный способ защиты ресурсов без раскрытия паролей.
◾️ Сложен в реализации, требует учёта уязвимостей (например, CSRF).
5. OpenID Connect (OIDC)
◾️ Слой идентификации поверх OAuth 2.0, добавляющий аутентификацию и данные профиля пользователя.
◾️ Использует ID-токен вместе с токеном доступа для подтверждения личности.
◾️ Комбинируется с OAuth 2.0: аутентификация через OIDC, авторизация через OAuth.
◾️ Упрощает аутентификацию благодаря стандартизированному формату.
◾️ Требует интеграции с провайдером OIDC (например, Google, Okta).
6. Mutual TLS (mTLS)
◾️ Клиент и сервер аутентифицируют друг друга с помощью сертификатов X.509.
◾️ Требует центра сертификации (CA) для выпуска и управления сертификатами.
◾️ Идеален для защиты коммуникации между внутренними сервисами или API с высокой секретностью.
◾️ Высокая безопасность за счёт взаимной аутентификации и шифрования.
◾️ Сложнее в настройке и управлении по сравнению с другими методами.
#BaseSecurity #SecArch
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥5🙏2🤣2❤1🐳1
Пакет Знаний | Кибербезопасность
Чуть поменял закрепленный пост и добавил туда напоминание о предложке. Поэтому, если у вас есть что-то интересное, чем вы бы хотели поделиться с миром через этот канал – смело пишите @romanpnn
🫡3⚡1🤝1