CyBok The Cyber Security Body of Knowledge.pdf
19.4 MB
The Cyber Security Body of Knowledge by Awais Rashid, Howard Chivers, George Danezis, Emil Lupu, Andrew Martin, 2019
👍1
Pentest book by six2dez
This book contains a bunch of info, noscripts and knowledge used during pentests. Hack 'em all
Main page
https://pentestbook.six2dez.com/
GitHub
https://github.com/six2dez/pentest-book
#pentest #cft #useful
This book contains a bunch of info, noscripts and knowledge used during pentests. Hack 'em all
Main page
https://pentestbook.six2dez.com/
GitHub
https://github.com/six2dez/pentest-book
#pentest #cft #useful
🔥3👍1
Linux. Книга рецептов, Шредер Карл, издательство O'Reilly, 2022
Книга рецептов обучит начинающих пользователей и администраторов Linux управлять системой, используя как графические инструменты, так и командную строку. Независимо от того, используете ли вы Linux во встроенных или настольных системах, серверах, облачных или виртуальных средах, фундаментальные приемы одни. Цель книги - помочь вам быстро приступить к работе на простых и наглядных примерах. Карла Шредер приводит рецепты с объяснениями для конкретных ситуаций, а также ссылки для дополнительного изучения.
#linux #book
Книга рецептов обучит начинающих пользователей и администраторов Linux управлять системой, используя как графические инструменты, так и командную строку. Независимо от того, используете ли вы Linux во встроенных или настольных системах, серверах, облачных или виртуальных средах, фундаментальные приемы одни. Цель книги - помочь вам быстро приступить к работе на простых и наглядных примерах. Карла Шредер приводит рецепты с объяснениями для конкретных ситуаций, а также ссылки для дополнительного изучения.
#linux #book
👍8
Linux. Книга рецептов. 2-е изд..pdf
9.7 MB
Linux. Книга рецептов, Шредер Карл, издательство O'Reilly, 2022
👍2
Flutter: Все способы защиты данных
Эта статья расскажет, какими общими способами можно защитить свое приложение от взлома или получения персональной информации третьими лицами посредством исполнения нескольких простых шагов, но стоит помнить, что нет вещей, которые невозможно взломать, все зависит лишь от потраченного времени и наличия мотивации у взломщика, но т.к. у нас стоит цель обезопасить наше приложение, то давайте усложним им жизнь как можно сильнее.
Источник
https://habr.com/ru/post/659999/
#AppSec
Эта статья расскажет, какими общими способами можно защитить свое приложение от взлома или получения персональной информации третьими лицами посредством исполнения нескольких простых шагов, но стоит помнить, что нет вещей, которые невозможно взломать, все зависит лишь от потраченного времени и наличия мотивации у взломщика, но т.к. у нас стоит цель обезопасить наше приложение, то давайте усложним им жизнь как можно сильнее.
Источник
https://habr.com/ru/post/659999/
#AppSec
👍4
Ну, кажется теперь все стало однозначно понятно - мировые и отечественные тренды в вопросе наличия высшего образования для работы в ИТ
ИТ-компании не требуют корочки о высшем образовании
https://devby.io/news/trend-krupnye-it-kompanii-ne-trebuut-korochki-o-vysshem-obrazovanii-navyki-i-motivatsiya-vazhnee-1649767672
Университет в топку, поддерживаю. Apple отказалась от высшего образования
https://www.iphones.ru/iNotes/apple-prava-pochemu-pora-brat-na-rabotu-bez-vyshki-08-27-2018
Диплом для IT индустрии: Требуется ли он для устройства на работу?
https://pikabu.ru/story/diplom_dlya_it_industrii_trebuetsya_li_on_dlya_ustroystva_na_rabotu_7542784
Кому нужен диплом?
https://www.vedomosti.ru/society/articles/2020/10/25/844493-nuzhen-diplom
Обесценивание высшего образования в ИТ
https://habr.com/ru/company/headzio/blog/596641/
Нужен ли ИТ-специалисту диплом
https://dou.ua/lenta/articles/diploma-for-job/
#analytics
ИТ-компании не требуют корочки о высшем образовании
https://devby.io/news/trend-krupnye-it-kompanii-ne-trebuut-korochki-o-vysshem-obrazovanii-navyki-i-motivatsiya-vazhnee-1649767672
Университет в топку, поддерживаю. Apple отказалась от высшего образования
https://www.iphones.ru/iNotes/apple-prava-pochemu-pora-brat-na-rabotu-bez-vyshki-08-27-2018
Диплом для IT индустрии: Требуется ли он для устройства на работу?
https://pikabu.ru/story/diplom_dlya_it_industrii_trebuetsya_li_on_dlya_ustroystva_na_rabotu_7542784
Кому нужен диплом?
https://www.vedomosti.ru/society/articles/2020/10/25/844493-nuzhen-diplom
Обесценивание высшего образования в ИТ
https://habr.com/ru/company/headzio/blog/596641/
Нужен ли ИТ-специалисту диплом
https://dou.ua/lenta/articles/diploma-for-job/
#analytics
👏6🎉1
HacKing Tools Downloader
Downloading HacKing Tools and exporting by categories to $HOME directory
GitHub
https://github.com/Anlominus/HacKing
#hacktools #pentest
Downloading HacKing Tools and exporting by categories to $HOME directory
GitHub
https://github.com/Anlominus/HacKing
#hacktools #pentest
🔥5
Credential Dumping: Phishing Windows Credentials by Yashika Dhir
Today, we will trigger various scenarios where Windows will ask the user to perform authentication and retrieve their credentials. For security purposes, Windows makes it essential to validate user credentials for various authentications, such as Outlook, User Account Control, or to sign in Windows from the lock screen. We can use this feature to our advantage to dump the credentials after establishing a foothold on the Target system. To exploit this feature, we will use phishing techniques to harvest the credentials.
Source
https://www.hackingarticles.in/credential-dumping-phishing-windows-credentials/
#windows #pentest
Today, we will trigger various scenarios where Windows will ask the user to perform authentication and retrieve their credentials. For security purposes, Windows makes it essential to validate user credentials for various authentications, such as Outlook, User Account Control, or to sign in Windows from the lock screen. We can use this feature to our advantage to dump the credentials after establishing a foothold on the Target system. To exploit this feature, we will use phishing techniques to harvest the credentials.
Source
https://www.hackingarticles.in/credential-dumping-phishing-windows-credentials/
#windows #pentest
🔥3👍1
1649926075157.pdf
13.1 MB
Web Application Penetration Testing: A Complete Guide Ethical Hackers Academy
👍5