Forwarded from Hacking Brasil (C0mrade 2.0)
O Linux pode ser configurado como uma estação de trabalho em rede, um servidor DNS, um servidor de e-mail, um firewall, um roteador de gateway e muitas outras coisas. Tudo isso faz parte das tarefas de administração, portanto, a administração da rede é uma das principais tarefas da administração do sistema Linux. Sabendo como configurar as interfaces de rede do sistema de maneira confiável e ideal, os administradores do Linux podem implantar e configurar vários serviços de rede, incluindo arquivos, Web, e-mail e servidores, enquanto trabalham em grandes ambientes corporativos.
Forwarded from Hacking Brasil (C0mrade 2.0)
Linux Networking - Cookbook.pdf
1.4 MB
Javanoscript funcional - Alura live #93
https://www.youtube.com/watch?v=Khbekh1Rh5w
🕴🏼 @SrBiggs
🕴🏼 @Phantasm_Lab
Neste episódio do Alura Live, vamos conversar sobreJavanoscript e o paradigma funcional! Venha conversar com a gente e tirar suas dúvidas.https://www.youtube.com/watch?v=Khbekh1Rh5w
🕴🏼 @SrBiggs
🕴🏼 @Phantasm_Lab
YouTube
Javanoscript funcional - Alura live #93
Neste episódio do Alura Live, vamos conversar sobreJavanoscript e o paradigma funcional!
Venha conversar com a gente e tirar suas dúvidas.
Livros e links que a Ana e o Gabs citaram na live:
https://eloquentjavanoscript.net/
https://github.com/getify/You-Dont…
Venha conversar com a gente e tirar suas dúvidas.
Livros e links que a Ana e o Gabs citaram na live:
https://eloquentjavanoscript.net/
https://github.com/getify/You-Dont…
Forwarded from @Phantasm_Lab
The Mobile Application Hackers Handbook
🕴 @Phantasm_Lab
Mobile computing has changed the game. Your personal data is no longer just stored on your desktop in the sanctuary of your office or home. You now carry personally identifiable information, financial data, personal and corporate email, and much more in your pocket, wherever you go. The smartphone is quickly becoming ubiquitous, and with at least 40 applications installed on the average smartphone the attack surface is significant.The focus of this book is highly practical. Although we provide some background theory for you to understand the fundamentals of mobile application vulnerabilities, our primary concern is documenting the techniques you need to master to attack and exploit them. Where applicable, we include real-world examples derived from our many years of experience and from publically documented vulnerabilities.🕴 @Phantasm_Lab