Хочу наконец уже поведать удивительную историю одного из наших постоянных читателей, которая стала возможной благодаря сайту linkmeup.ru.
Саша Sinister — один из самых верных читателей нашего сайта с первых дней.
Я пригласил его в подкаст после нескольких месяцев дружеского общения, когда я понял, что тема ИБ может быть раскрыта им с весьма интересной стороны.
В результате он выступил у нас 6-м выпуске с рассказом о самых громких атаках последних лет и их расследовании.
Выпуск оказался очень популярным (на данный момент более 2500 прослушиваний) и слушатели хотели продолжения в виде Best Practice по настройкам оборудования в плане Информационной безопасности.
В итоге я снова пригласил Сашу в 8-й выпуск, где он выступил вместе с Романом Романовым — представителем Pentestit — с буквально уникальным материалом по атаке на OSPF — описания этой атаки на тот момент не было в рунете.
Сразу после публикации подкаста с Александром связались редакторы легендарного ][акера с предложением написать для них статью про эту атаку.
Материал был опубликован в декабрьском выпуске.
.
Я считаю, она вышла очень удачной: лаконичное погружение в OSPF и весьма подробное описание атаки с примерами реализации и методами отката. Статья вошла в главные темы выпуска.
А буквально через несколько дней Пентестит сделал деловое предложением Александру — вести вебинары по Информационной Безопасности в области телекоммуникаций.
Вот так внезапно исполнилась одна маленькая мечта — стать автором ][акера и совершенно внезапно появился новый заработок.
При этом Саша написал уже три статьи для проекта linkmeup:
- Сети для самых маленьких. Микровыпуск №2. Обзор эмуляторов/симуляторов Cisco
- Сети для Самых Маленьких. Микровыпуск №4. Погружение в IOU
- Wireshark — приручение акулы
И в ближайшее время появится замечательная статья про то, как своими руками собрать IP-пакет. Я считаю, каждый уважающий себя инженер должен уметь это делать или прочитать эту статью.
Спасибо!
1 коментарий
С почином!