Реагирование на компьютерные инциденты. Прикладной курс, Стив Энсон, релиз 2021, язык русский
В этой книге подробно описываются эффективные способы реагирования на сложные атаки на локальные и удаленные сетевые ресурсы и предлагаются проверенные техники и фреймворки для их применения. Новички могут использовать ее в качестве отправной точки, а для опытных специалистов она может служить техническим справочником.
#book
В этой книге подробно описываются эффективные способы реагирования на сложные атаки на локальные и удаленные сетевые ресурсы и предлагаются проверенные техники и фреймворки для их применения. Новички могут использовать ее в качестве отправной точки, а для опытных специалистов она может служить техническим справочником.
#book
Реагирование_на_компьютерные_инциденты.pdf
33.8 MB
Реагирование на компьютерные инциденты. Прикладной курс, Стив Энсон, 2021
👍1
В субботу 18/12/2021 в 16.45 msk time zone пройдет третья сессия w2hack live session 2021#3. Самообучение. Выбор личного вектора - где мы поговорим как обучаться новым навыкам, как оптимально расходовать свои силы и время получая максимальный результат от обучения
Для тех кто не сможет присоединиться live будет сохранена видеозапись. Мнение, комментарии и свои впечатления, не стесняйтесь, оставляйте под постом
Ссылка на подключение:
https://news.1rj.ru/str/w2hack?livestream
#info #podcast
Для тех кто не сможет присоединиться live будет сохранена видеозапись. Мнение, комментарии и свои впечатления, не стесняйтесь, оставляйте под постом
Ссылка на подключение:
https://news.1rj.ru/str/w2hack?livestream
#info #podcast
white2hack 📚
За 3,5 года с первого поста @w2hack паблик прошел путь от нескольких десятков подписчиков до сегодняшних 6К+ человек! Кто-то уже давно с нами, а кто-то присоединился совсем недавно. И говорят ,ч то много молодежи у нас. Так ли это? - давай узнаем!
Продолжим опрос
https://news.1rj.ru/str/w2hack/1699
https://news.1rj.ru/str/w2hack/1699
Telegram
white2hack
За 3,5 года с первого поста @w2hack паблик прошел путь от нескольких десятков подписчиков до сегодняшних 6К+ человек! Кто-то уже давно с нами, а кто-то присоединился совсем недавно. И говорят ,ч то много молодежи у нас. Так ли это? - давай узнаем!
15 - 17…
15 - 17…
Запись w2hack live session 2021#3. Самообучение. Выбор личного вектора от 18/12/2021
Анонс
https://news.1rj.ru/str/w2hack/1711
#podcast
Анонс
https://news.1rj.ru/str/w2hack/1711
#podcast
Launching Exploits: One Small Vulnerability For A Company, One Giant Heap for Port Bind (Cyber Secrets) by Jeremy Martin, Richard Medlin, Vishal M Belbase, Frederico Ferreira, Mossaraf Zaman Khan, 2021
In this issue of Cyber Secrets, we are covering the attack and exploitation phase with a ton of examples ranging from vulnerability scans to egg hunter buffer overflows to privilege escalation. The hands on labs are fun and some take some public targets anyone can download and throw a new spin on them to help practice your trade craft. You will also find some interesting tips and tricks that may just help you fill in that one piece you have been looking for.
#book #pentest
In this issue of Cyber Secrets, we are covering the attack and exploitation phase with a ton of examples ranging from vulnerability scans to egg hunter buffer overflows to privilege escalation. The hands on labs are fun and some take some public targets anyone can download and throw a new spin on them to help practice your trade craft. You will also find some interesting tips and tricks that may just help you fill in that one piece you have been looking for.
#book #pentest
Launching_Exploits_One_Small_Vulnerability_For_A_Company,_One_Giant.pdf
21 MB
Launching Exploits: One Small Vulnerability For A Company, One Giant Heap for Port Bind (Cyber Secrets) by Jeremy Martin, Richard Medlin, Vishal M Belbase, Frederico Ferreira, Mossaraf Zaman Khan, 2021
👍1
Искусство тестирования на проникновение в сеть, Ройс Дэвис, 2021
Это руководство по моделированию недостатков внутренней безопасности компании. В роли злоумышленника вы пройдете все этапы профессионального пентеста, от сбора информации до захвата полного контроля над сетью. Подбирая пароли, обнаруживая открытые порты и повышая права доступа до уровня администратора, вы на практике усвоите, в чем заключаются сетевые уязвимости и как ими воспользоваться.
#book #pentest
Это руководство по моделированию недостатков внутренней безопасности компании. В роли злоумышленника вы пройдете все этапы профессионального пентеста, от сбора информации до захвата полного контроля над сетью. Подбирая пароли, обнаруживая открытые порты и повышая права доступа до уровня администратора, вы на практике усвоите, в чем заключаются сетевые уязвимости и как ими воспользоваться.
#book #pentest
👍3
Искусство_тестирования_на_проникновение_в_сеть.pdf
11.7 MB
Искусство тестирования на проникновение в сеть, Ройс Дэвис, 2021
👍4
Android глазами хакера, Евгений Зобнин, 2021
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструментов безопасности.
Рассказано о разграничении доступа в ОС Android, о привилегиях, методах получения прав root, кастомизации и установке нестандартных прошивок.
Описаны инструменты для дизассемблирования, отладки и анализа кода мобильных приложений, приведены примеры модификации кода с целью изменения функций ПО и внедрения в приложение сторонних модулей.
#book #reverse
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструментов безопасности.
Рассказано о разграничении доступа в ОС Android, о привилегиях, методах получения прав root, кастомизации и установке нестандартных прошивок.
Описаны инструменты для дизассемблирования, отладки и анализа кода мобильных приложений, приведены примеры модификации кода с целью изменения функций ПО и внедрения в приложение сторонних модулей.
#book #reverse
👍3