Raspberry Pi. Официальное руководство для начинающих, Гарет Халфакри, 2021
Эта книга предназначена для тех, кто приступает к освоению Raspberry Pi. Показано, как настроить оборудование; описываются интерфейс устройства, его операционная система и базовые навыки работы.
Изучив примеры программирования на Scratch 3 и Python, вы сможете расширить функционал Raspberry Pi, написав собственные программы и игры.
#book #hardware
Эта книга предназначена для тех, кто приступает к освоению Raspberry Pi. Показано, как настроить оборудование; описываются интерфейс устройства, его операционная система и базовые навыки работы.
Изучив примеры программирования на Scratch 3 и Python, вы сможете расширить функционал Raspberry Pi, написав собственные программы и игры.
#book #hardware
👍1
Raspberry для начинающих.pdf
60.8 MB
Raspberry Pi. Официальное руководство для начинающих, Гарет Халфакри, 2021
👍2
Linux Security Fundamentals by David Clinton, 2020
Linux Security Fundamentals provides basic foundational concepts of securing a Linux environment. The focus is the digital self-defense of an individual user. This includes a general understanding of major threats against individual computing systems, networks, services and identity as well as approaches to prevent and mitigate them.
This book is useful for anyone considering a career as a Linux administrator or for those administrators who need to learn more about Linux security issues.
Topics include:
• Security Concepts
• Encryption
• Node, Device and Storage Security
• Network and Service Security
• Identity and Privacy
#book #linux
Linux Security Fundamentals provides basic foundational concepts of securing a Linux environment. The focus is the digital self-defense of an individual user. This includes a general understanding of major threats against individual computing systems, networks, services and identity as well as approaches to prevent and mitigate them.
This book is useful for anyone considering a career as a Linux administrator or for those administrators who need to learn more about Linux security issues.
Topics include:
• Security Concepts
• Encryption
• Node, Device and Storage Security
• Network and Service Security
• Identity and Privacy
#book #linux
🔥1
Спасибо всем кто остается с @w2hack комьюнити! Завершающийся 2021 год принес нам много новостей и изменений, однако непоколебимыми остаются принципы паблика - качество, практическая полезность и доступность контента! Поэтому еще раз спасибо всем кто участвовал в стримах, общался в чате, делится материалами, закидывал новые идеи, вносил предложения и просто поддерживал все это время.
Впереди большие новогодние выходные - желаю всем отлично провести это время, набраться сил и энергии, зарядиться позитивными эмоциями и на бодрой волне двигаться к новым задачам, к своему успеху! И я точно знаю, это сможет каждый! Я верю в тебя и в каждого кто идет по этому пути!
#info
Впереди большие новогодние выходные - желаю всем отлично провести это время, набраться сил и энергии, зарядиться позитивными эмоциями и на бодрой волне двигаться к новым задачам, к своему успеху! И я точно знаю, это сможет каждый! Я верю в тебя и в каждого кто идет по этому пути!
#info
🎉2
Go H*ck Yourself: An Ethical Approach to Cyber Attacks and Defense by Payne, Bryson, 2022
You’ll be guided through setting up a virtual hacking lab so you can safely try out attacks without putting yourself or others at risk. Then step-by-step instructions will walk you through executing every major type of attack, including physical access hacks, Google hacking and reconnaissance, social engineering and phishing, malware, password cracking, web hacking, and phone hacking.
#book
You’ll be guided through setting up a virtual hacking lab so you can safely try out attacks without putting yourself or others at risk. Then step-by-step instructions will walk you through executing every major type of attack, including physical access hacks, Google hacking and reconnaissance, social engineering and phishing, malware, password cracking, web hacking, and phone hacking.
#book
Go_Hck_Yourself_An_Ethical_Approach_to_Cyber_Attacks_and_Defense.epub
11.3 MB
Go H*ck Yourself: An Ethical Approach to Cyber Attacks and Defense by Payne, Bryson, 2022
👍1
Cloud Native Security Cookbook (Third Early Release) by Josh Armitage, 2022
This practical book provides recipes for AWS, Azure, and GCP to help you enhance the security of your own cloud native systems.
Learn how the cloud provides superior security to what was achievable in an on-premises world. Understand the principles and mental models that enable you to make optimal trade-offs as part of your solution. Learn how to implement existing solutions that are robust and secure, and devise design solutions to new and interesting problems
#book
This practical book provides recipes for AWS, Azure, and GCP to help you enhance the security of your own cloud native systems.
Learn how the cloud provides superior security to what was achievable in an on-premises world. Understand the principles and mental models that enable you to make optimal trade-offs as part of your solution. Learn how to implement existing solutions that are robust and secure, and devise design solutions to new and interesting problems
#book
Cloud_Native_Security_Cookbook_Third_Early_Release_by_Josh_Armitage.pdf
5.4 MB
Cloud Native Security Cookbook (Third Early Release) by Josh Armitage, 2022
👍1
О КРИПТОГРАФИИ ВСЕРЬЕЗ. Практическое введение в современное шифрование, Жан-Филипп Омассон, 2022
В данном практическом руководстве по современному шифрованию анализируются фундаментальные математические идеи, лежащие в основе криптографии. Рассказывается о шифровании с аутентификацией, безопасной случайности, функциях хеширования, блочных шифрах и методах криптографии с открытым ключом, в частности RSA и криптографии на эллиптических кривых.
Каждая глава содержит обсуждение типичных ошибок реализации с примерами из практики и подробное описание возможных проблем, сопровождаемое рекомендациями по их устранению.
#book #crypto
В данном практическом руководстве по современному шифрованию анализируются фундаментальные математические идеи, лежащие в основе криптографии. Рассказывается о шифровании с аутентификацией, безопасной случайности, функциях хеширования, блочных шифрах и методах криптографии с открытым ключом, в частности RSA и криптографии на эллиптических кривых.
Каждая глава содержит обсуждение типичных ошибок реализации с примерами из практики и подробное описание возможных проблем, сопровождаемое рекомендациями по их устранению.
#book #crypto
👍1
О криптографии всерьез.pdf
26.3 MB
О КРИПТОГРАФИИ ВСЕРЬЕЗ. Практическое введение в современное шифрование, Жан-Филипп Омассон, 2022
👍3
MSSQL Penetration Testing Metasploit by Gnite Techologies, 2022
Through this article, we will learn how to use Metasploit to exploit MSSQL. Therefore, we will go through every exploit Metasploit has to offer step by step, from finding the MSSQL server in the network to retrieving the sensitive information from the database and gaining control. Without any further ado, let us begin.
ДОПОЛНИТЕЛЬНО
Guide By Raj Chandel
https://bit.ly/3K5A15C
На русском языке
https://bit.ly/3FjHlH9
Penetration Testing SQL Servers
https://bit.ly/3qhwVU2
Attacking MSSQL with Metasploit
https://bit.ly/3FgpmBj
MSSQL penetration testing using metasploit framework
https://bit.ly/3reOMdP
#book #pentest #metasploit
Through this article, we will learn how to use Metasploit to exploit MSSQL. Therefore, we will go through every exploit Metasploit has to offer step by step, from finding the MSSQL server in the network to retrieving the sensitive information from the database and gaining control. Without any further ado, let us begin.
ДОПОЛНИТЕЛЬНО
Guide By Raj Chandel
https://bit.ly/3K5A15C
На русском языке
https://bit.ly/3FjHlH9
Penetration Testing SQL Servers
https://bit.ly/3qhwVU2
Attacking MSSQL with Metasploit
https://bit.ly/3FgpmBj
MSSQL penetration testing using metasploit framework
https://bit.ly/3reOMdP
#book #pentest #metasploit