Zdjęcie w tle

konik_polanowy

Fenomen
  • 1378wpisów
  • 153komentarzy

https://lubimyczytac.pl/profil/127443/joker

Zaloguj się aby komentować

Zaloguj się aby komentować

620 + 1 = 621


Tytuł: Cissp for Dummies

Autor: Lawrence C Miller

Kategoria: informatyka

Liczba stron: 608

Ocena: 7/10


Zdecydowanie lepsza niż oficjalny podręcznik. Raz, że lekka to jeszcze z obrazkowym tłumaczeniem zagadnień. Pisana w 2021 roku.


Prywatny licznik: 46/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

547cf11c-1041-4839-8261-f41257fec7ec

Zaloguj się aby komentować

619 + 1 = 620


Tytuł: (ISC)2 CISSP Certified Information Systems Security Professional Official Study Guide (Sybex Study Guide) 9th Edition

Autor: Mike Chapple, Darril Gibson

Kategoria: informatyka

Liczba stron: 1248

Ocena: 6/10


9 wersja oficjalnego podręcznika do CISSP. Grube na ponad 1000 stron, gdzie ciężko szukać prostych wytłumaczeń. Raczej na pierwszy rzut tak, aby zaznajomić się z tematem.


Prywatny licznik: 45/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

a916aa3d-0ed8-4f34-a250-349c21d59512

@konik_polanowy wypierdol to, albo potraktuj jako FAQ awaryjne…rób testy. Ja byłem gotowy po 3 miesiącach opierdalania się (nauka tylko wieczorami po 2-4h przy piwku). Tak, zaliczyłem w pierwszym podejściu. ¯\_(ツ)_/¯ Jak jesteś gościem od tabelek w ekselu to polegniesz (ale po Twoich wrzutkach widzę, że kręcisz się w temacie więc jest dobrze. Hint: bez abstrakcyjnego myślenia i zrozumienia jak działają Hamburgery może być trudniej zaliczyć - musisz przestawić umysł w tryb „Co by zrobił kandydat z US?). Na początek to ci wystarczy:

e18b41da-591b-4ff2-9530-b28dffc2691b

Zaloguj się aby komentować

617 + 1 = 618


Tytuł: Sztuka wojenna w średniowieczu, t. III

Autor: Charles Oman

Kategoria: historia

Ocena: 7/10


Tom III. Zdecydowanie najlepszy niż pozostałe części. Jest bitwa po Crécy, czy Poitiers, angielskie łuki, najazdy Mongołów, pierwsze armaty, wojny husyckie i o dziwo, jesteśmy też my. Tylko w dość negatywnym stopniu, bo nie mieliśmy dość zamków porządnie obwarowanych zamków. Generalnie to książka pisana z okresu międzywojennego i nastawieniem pro anglosaskim.


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

f5b9077e-9bf6-4a59-aa03-59430576c7ef

Zaloguj się aby komentować

605 + 1 = 606


Tytuł: Fallen Timbers 1794

Autor: Jarosław Wojtczak

Kategoria: historia

Ocena: 9/10


Wojna Amerykanów z Indianami była długa, wyboista i nawet po rozstrzygającej "bitwie" taka oczywista. Aby zrozumieć, o co chodzi w cudzysłowie, trzeba wiedzieć o dwóch amerykańskich kampaniach, które raz, że nie były nieprzygotowane należycie, co zakończyły się klęską i wielkimi stratami. Co gorsza, Indianie nabrali pewności i przekonania, że poradzą sobie z nie tylko z osadnikami jak i wojskiem, które przyjdzie im na pomoc. Dlatego trzecia kampania została powierzona generałowi Anthony Wayne, przystąpił do intensywnego szkolenia i wprowadzenia żelaznej dyscypliny. Taktyka została również całkowicie zmieniona. Wyprawiano się w głąb indiańskiego terytorium, a następnie budowano fort i załogą. Po prawie półtora roku takiego działania miała miejsce tytułowa bitwa. Tutaj tez Amerykanie wzięli na przeczekanie Indian po wykryciu ich pozycji. Krótki, ale intensywny bój zakończył się stratami i stornie Indian i śmiercią kilku wodzów. Skutki były gdzie indziej. W psychice. Brytyjczycy nie przyszli na pomoc Indianom, ci poczuli się zdradzeni. Cała wypracowana wcześniej pewność siebie, ulotniła się gdzieś.


Prywatny licznik: 43/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

6df6fc01-67ec-4a1f-8abc-91a656fe50ba

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2024.07.10.md


How the Nintendo Switch booting process was hacked http- s://blog.gistre.epita.fr/posts/victor-emmanuel.provost-2023-09-25-how_the_switch_was_hacked/

GitHub Copilot Chat: From Prompt Injection to Data Exfiltration - https://embracethered.com/blog/posts/2024/github-copilot-chat-prompt-injection-data-exfiltration/

Bypassing Okta’s Passwordless MFA: Technical Analysis and Detection - https://www.rezonate.io/blog/bypassing-oktas-passwordless-mfa-technical-analysis-and-detection/

Azure Attack Paths - https://cloudbrothers.info/en/azure-attack-paths/

Reverse Engineering a Restaurant Pager system - https://k3xec.com/td158/


#informatyka

Zaloguj się aby komentować