@wutermelon: CCENT > CCNA > Security+ > Cysa+ Przygotowanie się do niego było całkiem ciekawe i wymagające, ponieważ wiele z pytań odpowiada założeniu że mamy już 5 lat doświadczenia w cyberbezpieczeństwie. Więc tego typu pytań nie znajdziemy w żadnej z dostępnych książek czy kursach i zawsze może być coś na co nie będziemy przygotowani. Wtedy po prostu pozostaje droga eliminacji.
@Dapson: Generalnie egzamin był dość ciekawy i skupiał
@Dapson: Nie wiem jak wygląda SSCP, natomiast na temat Sec+ mogę powiedzieć tyle, że dość łatwo/szybko można się do niego przygotować i jest bardzo rozpoznawalny. Jest tez jednym z najczęściej wymienianych certow w ogłoszeniach o prace :P Także myślę ze dobrze go mieć w zanadrzu
@wutermelon: właśnie robię aktualnie, wydaje się być praktycznie to samo co Sec+ plus dodatkowo analiza logów i troche wiedzy na temat narzędzi. Aczkolwiek jest znacznie rzadziej wspominany w ogłoszeniach o prace niż podstawowy Sec+ czy CCNA
@wutermelon: Sec wydaje się przede wszystkim skupiać na pojęciach używanych na codzień w bezpieczeństwie, co daje solidną podstawę do nauki jako junior. Przygotowanie do niego nie zajmuje jakoś dużo czasu, więc chętnie go zrobiłem po CCNA
Do Cysa używałem videokursu od Jason Diona. Dwóch książek: Study guide i Practice Tests od Mike Chapple. I aktualnie szlifuję wiedzę praktycznymi egzaminami od Diona na Udemy, które wydają się "słabsze" od książki Chapple'a.
Mireczki z #hacking #cybersecurity #windows #linux .Przesyłem drugi filmik z maszyną legacy z hackthebox. W nim hackowanie windowsa xp sp3 z podatnościami ms08-067 i ms17-010 z użyciem metasploita i bez. Dzięki za poprzednie komentarze i rady. Mam nadzieję że się spodoba. https://www.youtube.com/watch?v=ZrrInoQLIdM
@norther: Fajny kanał, zostawiam suba na zachętę ;D Sam również mam rozpoczęcie kanału na YouTube w planach w podobnej tematyce. Do jakiego egzaminu się przygotowujesz mireczku jeśli mozna wiedzieć? OSCP?
@norther: Szczerze mówiąc to bardziej do mnie przemawiają te pozostałe tematy, niż walkthrough z HTB, wydaje mi się ze po prostu jest ich juz bardzo duzo na YouTube. No ale mimo wszystko, powodzenia z OSCP, ja aktualnie robie CySa, chętnie podejdę do OSCP w przyszłości, jak mój przyszły pracodawca będzie chciał za niego zapłacić ( ͡°͜ʖ͡°)
Skąd czerpiecie informacje o IT? Głównie chodzi o #security ale i też ogólną. Może jakieś kanały na YouTube? Bo niestety wyemigrowywuję z Wykopu #usunkonto ( ͡°͜ʖ͡°) dość wojenek PO / PIS <dziękuję @m__b i @a__s oraz "wspaniałej" @Moderacja @wykop która ma Cię w d***e, zero kontaktu, olewanie, stronniczość ect.
@Tucano95: powodzenia mireczku. Tez jestem w trakcie, natomiast ja zdecydowałem się na audbiobooka do którego głosu udzielił Jordan Peterson i Ignat Solzhenitsyn - również polecam. Wersja skrócona, blisko 24h
Mirki, polećcie jakąś książeczkę albo fajne źródło, które opisuje fazę po skanowaniu a przed zdobyciem shella ogólnie ujmując :D. Porusza temat buffer overflow, znalezienie luki w danej usłudze na danym porcie i jak to ugryźć, gdy nie jest dostępny gotowy exploit w msf :D
@Futrzasty: @Andylon: Książka faktycznie zapowiada się ciekawie ale raczej nie polecam jej jeśli jesteś początkującym. Wszystko zależy od tego czy masz jakiekolwiek doświadczenie i co Cie interesuje konkretnie. Jeśli jesteś kompletnie świeży w temacie to polecam Kukułcze Jajo Clifforda Stolla, żeby złapać większy obraz. Jeśli szukasz czegoś bardziej technicznego, to Metasploit. Jeśli nie masz podstaw programowania to Automate boring stuff with python ( ͡°͜ʖ͡
@Futrzasty: Mhm. Uważam że to dobre miejsce, żeby zacząć bo daje okazje do przetestowania i zobaczenia jak to wszystko działa na wczesnym etapie. Książka po połowie opisuje jak działają, jak napisane są skrypty w metasploit i jak je edytować i pisać dla własnych potrzeb. Tą wiedzę później można uzupełnić fajnie np poprzez zapoznanie się z chociażby "Hacking: The Art of Exploitation". Myślę ze jest bardzo wiele dróg do osiągnięcia tego
@Andylon: Jak zdobędziesz trochę wiedzy to możesz legalnie spróbować swoich sił na stronach takich jak tryhackme, vulnhub, overthewire, hackthebox, czy też postawić swój własny serwer i go atakować (np metasploitable2)
Mireczki, Mirabelki z #security. Jest duża szansa, że pracodawca będzie chciał mi sfinansować dowolne szkolenie z dziedziny cybersecurity. Co moglibyście polecić? Na pewno lepiej spojrzy na coś kończącego się certyfikatem.
@pan_doktor: Sporo zależy od tego jaka dziedzina Cie głównie interesuje i poziomu doświadczenia. Kiedy sam zastanawiam się nad swoją ścieżką kariery lubie odwoływać się do tej grafiki
Dziecięce smartwatche tej firmy dają wszystkim nieuwierzytelniony dostęp do lokalizacji, zdjęć, imion, adresów, wiadomości głosowych (!) dzieci. Chyba najwięcej dotkniętych w Polsce:
Technicznie: API dostępne bez uwierzytelnienia, można enumerować wszystkich użytkowników (tj wyciągać bez uwierzytelnienia ich dane podając kolejne numerki). Można też sparować swoją aplikację (jako rodzic) z dowolnym dzieckiem na świecie korzystającym (!) ze smartwatcha SMA-WATCH-M2
4 certy w rok, feelsgoodman
#chwalesie #security
Przygotowanie się do niego było całkiem ciekawe i wymagające, ponieważ wiele z pytań odpowiada założeniu że mamy już 5 lat doświadczenia w cyberbezpieczeństwie. Więc tego typu pytań nie znajdziemy w żadnej z dostępnych książek czy kursach i zawsze może być coś na co nie będziemy przygotowani. Wtedy po prostu pozostaje droga eliminacji.
@Dapson: Generalnie egzamin był dość ciekawy i skupiał