Ответы пользователя по тегу IT-образование
  • Как разработчику выделять время для изучения новых технологий и самообразования?

    insiki
    @insiki
    broken pipe
    До работы около 45-50 минут (пешком + на метро).
    Каждый день по чуть-чуть что-то изучаю. После работы это час-два в среднем (поужинал, полчаса-час отдохнул и к делу), в выходные дни в среднем полдня (бывает и весь день). Периодически ловлю себя на мысли, что чересчур увлекся, пора бы и отдохнуть, и тогда просто вечерами после работы занимаюсь ничегонеделанием, так как отдыхать тоже надо.
    Ответ написан
    Комментировать
  • Первые шаги в ИТ. Какими навыками можно овладеть за 3 месяца с нуля?

    insiki
    @insiki
    broken pipe
    Первые два момента, которые нужно прояснить:
    - что именно интересно вам
    - проанализировать сферу IT на рынке труда в вашей стране
    Ответ написан
    Комментировать
  • Что изучать специалисту по информационной безопасности?

    insiki
    @insiki
    broken pipe
    Наверное и варианты действий с "той стороны"? :)

    1. Основные понятия информационной безопасности. Примеры
    • Понятие информационных систем и их безопасности.
    • Критерии оценки рисков безопасности
    • Корпоративные политики безопасности
    • Исторические примеры. Червь Морриса.
    • Юридические аспекты

    2. Предварительная подготовка. Как они это делают?
    • Предварительная подготовка. Сбор информации
    • Разведка
    • Внедрение
    • Закрепление в системе

    3. Публичная и приватная информация. Сбор информации
    • Публичность информации
    • Разграничение прав доступа
    • Пароли, пароли, пароли
    • Шифрование
    • Безопасная передача информации

    4. Проводные и беспроводные сети. Возможности современных инструментов
    • Возможности внедрения
    • Аутентификация на уровне устройств
    • Анализ локальной сети при подготовке к атаке или защите
    • Сетевые атаки. DoS, DDoS

    5. IT-Безопасность операционных систем
    • Вирусы и трояны
    • Сетевые черви.
    • Аутентификация и обход ограничений
    • Технические методы взлома паролей. Брут-форс, перебор по словарю, радужные таблицы.
    • Распределение прав
    • Фаерволы

    6.​ Социальный инжениринг
    • Понятие социального инжениринга. Методы воздействия.
    • Психология и сценарии поведения.
    • Списки контактов и социальные сети.

    7. Уязвимости и их эксплуатация
    • Понятие уязвимости и эксплоита
    • Возможности эксплуатации уязвимостей

    8. Криптография
    • Использование алгоритмов криптографии
    • Сильные и слабые стороны алгоритмов криптографии
    • Соль и перец.
    • Ассиметричное шифрование

    9. Ботнеты
    • Примеры использования ботнетов
    • Принципы работы

    10.​ Обратный инжиниринг (реверс-инжиниринг)
    • Цели реверс-инжиниринга
    • Инструменты, используемые при обратном инжиниринге

    11.​ Инструментарий специалиста
    • Программы для смартфонов
    • Программы для Linux
    • Программы для Windows
    • Аппаратные средства. USB Rubber Ducky, WiFi Pinapple
    • Специализированные операционные системы. Kali Linux

    12. Проблемы безопасности, связанные с использованием веб-ресурсов
    • Неправильная настройка сервера
    • Использование рекламных сетей
    • Нарушения безопасности при хранении резервных копий веб-ресурсов
    • Фишинг
    • Cross-site scripting (XSS)
    • Внедрение SQL (SQL injection)

    13. Сценарии действия для проникновения в сеть
    • Проникновение через зараженный сайт
    • Проникновение через зараженную программу
    • Проникновение через "потерянный носитель"
    • Проникновение через уязвимости сервисов
    • Проникновение с получением физического доступа
    • Проникновение через социальный инжениринг
    • Проникновение через подставного сотрудника
    • Проникновение через кражу оборудования
    • Прикрытие при проникновении
    • Сокрытие следов после взлома

    14.​ Действия после проникновения
    • Повышение привелегий
    • Выделение полезного трафика
    • Подбор и перехват паролей
    • Маскировка программ и трафика
    • Пропуск трафика для других мероприятий

    15. Анализ по итогам атаки или проникновения
    • Анализ жестких дисков
    • Анализ трафика сети
    • Анализ прав доступа
    • Анализ логов
    • Привлечение правоохранительных органов

    16.​ Защита и профилактика
    • Системы диагностики вторжения (IDS)
    • Фаервол
    • Песочница
    • Централизованное логгирование
    • Баланс безопасности и удобства
    • Тренинги для персонала
    • Создание политик корпоративной безопасности и их внедрение
    • Создание отдела информационной безопасности
    Ответ написан
    1 комментарий
  • Где в СПб пройти хорошие IT курсы?

    insiki
    @insiki
    broken pipe
    Прохожу курсы по RoR здесь levelp.ru/courses
    У них есть курс и по Python, посмотрите.
    Еще вот курсы при ИТМО itmo-it.org/python-developer

    Больше курсов по Ruby здесь rubycourses.ru
    Ответ написан
    1 комментарий
  • Где поучиться IT-технологиям новичку?

    insiki
    @insiki
    broken pipe
    Заходите на hh.ru, смотрите интересующие IT-вакансии в вашем городе, обращаетесь к ним на почту с предложением?
    Или - узнаете каким-то любым способ про IT-конторы в вашем городе, обращаетесь к ним на почту с предложением?
    Ответ написан
    Комментировать
  • Как вы проводите свободное время?

    insiki
    @insiki
    broken pipe
    На эндурике своём дубашу, читаю, в ps4 играю, отправляюсь куда-нибудь вкусно покушать :)
    Ответ написан
    Комментировать
  • Хочу научиться программировать на Python. С чего начать?

    insiki
    @insiki
    broken pipe
    Мне очень понравился подход к обучению в книге Доусона Программируем на Python
    Её сейчас и читаю.
    Ответ написан
    Комментировать
  • Как лучше учить английский?

    insiki
    @insiki
    broken pipe
    На планшете учу в Дуолинго :)
    Ответ написан
    Комментировать