По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
За прошлый год Роскомнадзор зафиксировал 168 утечек персональных данных, в результате которых в открытый доступ попало более 300 млн записей. Самое большое количество атак пришлось  на ИТ-отрасль (4,1 млрд строк). Крупная утечка произошла в сентябре 2023 года, когда в сеть попали данные 1 млн держателей карт МТС-банка. На втором месте оказались услуги (218,6 млн), на третьем – ритейл (187,4 млн). Все чаще крупный (и не только) бизнес задумывается о том, как защитить информацию и обезопасить своих пользователей. В связи с угрозой появилась отдельная должность в сфере информационной безопасности — пентестер. Ниже мы подробнее расскажем, кто это такой.   Пентестер ху из ит   Пентестер (от англ. penetration testing, «тест на проникновение») — специалист по информационной безопасности, который защищает системы от атак злоумышленников и анализирует их уязвимости. Еще его называют этичный или «белый» хакер. Звучит заманчиво, не правда ли? Заниматься взломом легаль и получать за это деньги. В этом материале мы подробнее рассмотрим, что это за работа, как стать пентестером, что они делают и сколько зарабатывают.   Навыки пентестера    Пентестер должен обладать широким спектром знаний и навыков в области информационной безопасности, компьютерных сетей, операционных систем, программирования и методов атаки. Ниже развернутый список необходимых навыков:   понимание операционных систем, таких как Linux, Windows, iOS, Android. Знание их уязвимостей является ключевым для защиты и отражения атак. знание  языков программирования. Часто это скриптовые языки, такие как Python, PHP или JavaScript. умение разбираться в типах уязвимостей, включая программные баги, недостатки конфигурации и слабые места в сетевых протоколах, а также способы их эксплуатации. знание основных сетевых протоколов (HTTP, TCP, DNS) / сетевых служб (Proxy, VPN, AD). знание методологии пентестинга, то есть методологии проведения тестирования на проникновение английский язык: часто он нужен для того, чтобы читать учебные материалы, техническую документацию или разобраться в кейсе.      Где учиться?   Путь в эту профессию может начинаться с базы: получите образование в области информационной безопасности или компьютерных наук: Многие пентестеры имеют степень бакалавра или магистра в информационной безопасности, компьютерных науках или смежных областях.    Дополнительно можно по максимуму использовать бесплатные ресурсы и источники: книги, курсы, сайты и YouTube-каналы для начинающих хакеров. К примеру можно заглянуть на сайт GitHub в раздел  Awesome Ethical Hacking Resources . Здесь как раз собраны разнообразные материалы по пентестингу.    Для начинающих практиков есть возможность принять участие в CTF (Capture The Flag) соревнованиях. В крупном CTF конкурсе можно протестировать свои скиллы, получить признание среди единомышленников, привлечь внимание работодателей или получить денежную награду.    Разнообразные онлайн-курсы и ИТ-школы. Здесь мы рады посоветовать вам наш  курс по кибербезопасности , где вы изучите хакерский майндсет и научитесь защищать инфраструктуру компании. Занятия рассчитаны на 2 месяца и подойдут как начинающим студентам, так и опытным специалистам. Для них подготовлены лабораторные работы.   Карьерный роадмап и зарплаты    Начнем с того, что у пентестера есть несколько вариантов развития карьеры. Во-первых, можно устроиться в отдел информационной безопасности крупной компании или присоединиться к команде пентестеров. Во-вторых, работать в качестве фрилансера по договору с малым или средним бизнесом, которому нет смысла нанимать постоянный штат специалистов. Следующая опция — Bug Bounty. Такие программы позволяют получить вознаграждение за найденные уязвимости в программном обеспечении компании. Принять участие может любой специалист, главное — придерживаться заявленных условий.    По состоянию на февраль 2024 года зарплаты белых хакеров на  hh.ru  варьируются от 80 до 400 тыс. рублей в месяц. Вакансий на русскоязычных ресурсах представлено не так много в отличие от программирования и разработки.    Итак, несмотря на то, что это развивающееся в России направление, востребованность специалистов по безопасности стабильно растёт. Пентестеры играют важную роль в компании, особенно в обеспечении безопасности информационных систем, и помогают защитить ее от кибератак. 
img
Регулярное проведение бэкапов (резервного копирования) IP – АТС дает страховку администратору от неожиданной потери данных. При аварии можно оперативно восстановить конфигурацию из бэкапа. О том, как настроить бэкап (backup) и выполнить процесс аварийного восстановления (restore) в Elastix 4 расскажем в сегодняшней статье. Настройка бэкапа Переходим к настройке бэкапов в IP – АТС Elastix. В административном интерфейсе переходим в раздел System → Backup/Restore. Перед нами открывается интерфейс настройки модуля: Начнем с настройки FTP сервера – места, куда мы будем складывать наши копии. Нажимаем на кнопку FTP Backup. Как видим, необходимо указать параметры FTP сервера, который мы ранее подняли на базе vsftpd. Server FTP - указываем IP – адрес нашего FTP - сервера Port - порт оставляем стандартным, 21 User - логин пользователя, которому разрешено FTP подключение Password - пароль указанного пользователя Path Server FTP - путь, по которому необходимо складывать бэкапы Заполняем реквизиты по примеру, указанному на скриншоте ниже: Нажимаем Save. Возвращаем на главную страницу и нажимаем + New Backup…. Открывается окно настройки самой архивной копии. Разберемся с возможными опциями: Endpoint - раздел по настройке бэкапа настроек конечных устройство (телефоны, шлюзы) Database - провести ли бэкап базы данных раздела EndPoint Configuration Files - производить ли бэкап файловой конфигурации указанного раздела Asterisk - копирование основных настроек IP - АТС. Рекомендуем поставить галочку Select all in this section Configuration Files - копировать ли файлы конфигурации Monitors (Heavy Content) - копировать ли аудио - записи разговоров. Elastix предупреждает, что это весьма большой объем данных. Voicemails - копировать ли голосовую почту (большой объем данных). Sounds - копировать ли записанные аудио - файлы (аннаунсменты, IVR) Music on Hold - добавлять ли в бэкап файлы музыки на ожидании DAHDI Configuration - если вы используете интерфейсные платы, укажите галочку. Fax - копировать ли факсимильные сообщения Database - копировать ли базу данных, с информацией о факсах (метаданные) PDF - копировать ли PDF файлы, в которых непосредственно хранятся факсы Email - добавлять ли email сообщения в бэкап Database - метаданные Mailbox - непосредственно письма Others - опциональные настройки, зависят от конкретной конфигурации После выбора, нажмите на кнопку Process и бэкап запустится. По окончанию, в основном интерфейсе модуля мы увидим новый бэкап: Возвращаемся к FTP. Снова заходим в раздел FTP Backup. В разделе Local выбираем мышкой наш бэкап и перетаскиваем его в сторону FTP сервера. Нажимаем Save. Готово. Для автоматизации бэкапа, выберите в основном интерфейсе настройки опцию Set Automatic Backup Восстановление из резервной копии Теперь рассмотрим вариант, когда настало худшее – все настройки вашей IP – АТС Elastix слетели и вы накатили чистый дистрибутив Elastix. Скопируйте файл бэкапа с FTP – сервера в директорию /var/www/backup/ и измените пользователя файла бэкапа на asterisk командой chown -R asterisk:asterisk /var/www/backup/. После этого, файл появится в интерфейсе настройки System → Backup/Restore. Заходим, и отмечаем галочкой бэкап и нажимаем Restore.Нам будет предложено выбрать параметры, которые необходимо восстановить из бэкапа. Нажимаем Select All options, а затем Process. Процесс восстановления может занимать несколько минут.
img
Когда базы данных Oracle не работают, целесообразно проверить подключения к ним. Периодически приходится проверять, работает ли база данных Oracle. Иногда процесс, запущенный на одном сервере, извлекает данные из базы данных на другом сервере, и, если процесс завершается неудачей, тестирование соединения с базой данных является хорошей отправной точкой для определения того, что пошло не так. Проверка локальной базы данных Если база данных находится в локальной системе, сперва проверяем состояние процесса и должны увидеть результат, подобный показанному на скриншоте ниже. Эти выходные данные говорят нам, что процессы Oracle запущены, включая tnslsnr, часто называемый «прослушивателем» и критически важный для подключения к локальной базе данных. Также можно проверить вывод команды netstat, чтобы увидеть, порт, который «опрашивает» Oracle и использует по умолчанию. Это порт, который должен был открыть «прослушиватель». Использование tnsping Другая, потенциально более полезная команда - это tnsping, которая использует информацию из файла БД Oracle tnsnames.ora для проверки возможности подключения. Если, например, набрать команду tnsping ORCL, команда будет искать базу данных с именем службы ORCL, отправит запрос типа ping на настроенный порт и сообщит об ответе. Успешный ответ от tnsping будет выглядеть примерно так: Обратите внимание на ответ «ОК» в последней строке. Также получен отчет о том, сколько времени потребовалось на ответ. Одиннадцать секунд - быстрый ответ. Если проверялась удаленная система, то потребовалось бы в десять или более раз больше времени, чтобы получить ответ. Если Oracle прослушивает порт, отличный от 1521, команда tnsping все равно будет работать, предполагая, что файл tnsnames.ora содержит правильную информацию. Запись tnsnames.ora для одной базы данных будет выглядеть примерно так: Обратите внимание, как имя службы (ORCL), которое использовалось в примере команды tnsping, и порт, на который отвечает «прослушиватель» Oracle (1521), настроены в этом дескрипторе базы данных. Использование sqlplus Другая команда, которую любят использовать администраторы БД для проверки связи с базой данных Oracle - это sqlplus. С помощью sqlplus (установленного вместе с Oracle) можно проверить, отвечает ли Oracle, а также и запустить несколько команд sqlplus, чтобы убедиться, что таблицы или их содержимое соответствуют тому, что мы ожидаем увидеть. Команда sqlplus имеет следующую форму для подключения к базе данных Oracle: sqlplus username/password@SID SID в этом описании может быть SID или SERVICE_NAME, взаимозаменяемыми в некоторых версиях Oracle. Например, можно ввести: % sqlplus admin/f0xtrawt@ORCL Эта команда определяет имя пользователя, пароль и SERVICE_NAME/SID в одной команде. После подключения можно ввести пару команд sql, чтобы убедиться, что база данных работает правильно. Можно подсчитать количество пользовательских таблиц с помощью такой команды: SQL> select count(*) from user_tables; COUNT(*) ---------- 45 Создание скрипта Поскольку я не так часто пытаюсь устранить неполадки в базах данных Oracle, я предпочитаю сохранять команды для подключения к конкретной базе данных в виде простого скрипта. Я мог бы назвать скрипт для подключения к локальной базе данных connect2local и аналогичный сценарий для подключения к базе данных на удаленном сервере connect2rem или connect2mars (если удаленная система была названа mars). Чтобы облегчить мне использование БД Oracle, я сохраню переменные, которые хочу использовать, в профиле и буду использовать их по мере необходимости: Мною написанный скрипт будет выглядеть так: Когда я набираю connect2local, я ожидаю увидеть в ответ OK и возможность остаться в приглашении SQL>, из которого я могу выдавать запросы или набрать quit для выхода. Быстрые тесты, позволяющие определить, реагирует ли база данных Oracle, имеют большое значение для устранения проблем с подключением.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59