Evasion Techniques and Breaching Defenses by Offensive Security, 2020
Evasion Techniques and Breaching Defenses (PEN-300) is an advanced penetration testing course. It builds on the knowledge and techniques taught in Penetration Testing with Kali Linux, teaching students to perform advanced penetration tests against mature organizations with an established security function.
As a general rule, it will not specifically deal with the act of evading a blue team but rather focus on bypassing security mechanisms that are designed to block attacks. This course is one of the replacements for the Cracking the Perimeter (CTP) course, which was retired October 15, 2020.
Students will learn how to: Bypass defenses Perform advanced attacks while avoiding detection Compromise systems configured with security in mind Those who complete the course and pass the 48-hour exam earn the Offensive Security Experienced Penetration Tester (OSEP) certification
#book #pentest
Evasion Techniques and Breaching Defenses (PEN-300) is an advanced penetration testing course. It builds on the knowledge and techniques taught in Penetration Testing with Kali Linux, teaching students to perform advanced penetration tests against mature organizations with an established security function.
As a general rule, it will not specifically deal with the act of evading a blue team but rather focus on bypassing security mechanisms that are designed to block attacks. This course is one of the replacements for the Cracking the Perimeter (CTP) course, which was retired October 15, 2020.
Students will learn how to: Bypass defenses Perform advanced attacks while avoiding detection Compromise systems configured with security in mind Those who complete the course and pass the 48-hour exam earn the Offensive Security Experienced Penetration Tester (OSEP) certification
#book #pentest
👍3
Руководство_Cisco_по_усилению_защиты_устройств_Cisco_IOS.pdf
304.6 KB
Руководство Cisco по усилению защиты устройств Cisco IOS
👍7
ХАКЕРЫ. Герои Компьютерной Революции, Стивен Леви?
Книга Стивена Леви о движении хакеров, выпущенная в 1984 году. Автор описывает людей, технологии и события, которые формировали этические принципы и мировоззренческие основы движения со времен первых хакеров Массачусетского технологического института (МИТ)
#book
Книга Стивена Леви о движении хакеров, выпущенная в 1984 году. Автор описывает людей, технологии и события, которые формировали этические принципы и мировоззренческие основы движения со времен первых хакеров Массачусетского технологического института (МИТ)
#book
🔥7
Взламываем Хакера: Учимся у экспертов борьбе с хакерами (в 3-х частях), Роджер А. Гримс, 2017
Книга «взламываем хакера» поможет вам окунуться в мир кибербезопасности и покажет вам то, что происходит за кулисами. В ней вы так же познакомитесь с мужчинами и женщинами, которые находятся на передней линии гонки вооружений. 26 лучших белых хакеров, исследователей безопасности, писателей и лидеров описывают, что они делают и почему.
Перед описанием каждого профиля идет описание технологии, с которой пришлось столкнуться нашим героям. Дороти Деннинг расскажет о постоянных угрозах, Мартин Хеллман расскажет о том, как он помог изобрести шифрование с открытым ключом, Билл Чесвик расскажет о фаерволах, а другие эксперты по кибербезопасности со всего мира подробно расскажут об угрозах, о защите и об инструментах и техниках, которые они используют для того, чтобы предотвратить самые передовые преступления в истории, которые могли бы произойти.
#book
Книга «взламываем хакера» поможет вам окунуться в мир кибербезопасности и покажет вам то, что происходит за кулисами. В ней вы так же познакомитесь с мужчинами и женщинами, которые находятся на передней линии гонки вооружений. 26 лучших белых хакеров, исследователей безопасности, писателей и лидеров описывают, что они делают и почему.
Перед описанием каждого профиля идет описание технологии, с которой пришлось столкнуться нашим героям. Дороти Деннинг расскажет о постоянных угрозах, Мартин Хеллман расскажет о том, как он помог изобрести шифрование с открытым ключом, Билл Чесвик расскажет о фаерволах, а другие эксперты по кибербезопасности со всего мира подробно расскажут об угрозах, о защите и об инструментах и техниках, которые они используют для того, чтобы предотвратить самые передовые преступления в истории, которые могли бы произойти.
#book
🔥3
Введение в Linux и Bash. Курс, Светлана Шапошникова (plustilino), версия: сентябрь 2020
Курс "Введение в Linux и Bash" – серия статей-уроков, знакомящих с историей, особенностями и философией операционных систем GNU/Linux, принципами работы в режиме командной строки и основными командами, выполняемыми в Bash.
Курс будет полезен начинающим пользователям операционной системы GNU/Linux, будущим системным администраторам и веб-разработчикам, планирующим самостоятельно развертывать сайты на веб-серверах.
#book #linux
Курс "Введение в Linux и Bash" – серия статей-уроков, знакомящих с историей, особенностями и философией операционных систем GNU/Linux, принципами работы в режиме командной строки и основными командами, выполняемыми в Bash.
Курс будет полезен начинающим пользователям операционной системы GNU/Linux, будущим системным администраторам и веб-разработчикам, планирующим самостоятельно развертывать сайты на веб-серверах.
#book #linux
🔥3👍2❤1
Введение_в_баш_и_линкус_с_заданиями!.pdf
4.5 MB
Введение в Linux и Bash. Курс, Светлана Шапошникова (plustilino), версия: сентябрь 2020
🔥8❤1👍1
ТУЗ в рукаве: Проектирование бэкдоров Active Directory DACL, Уилл Шредер, Энди Роббинс, Ли Кристенсен
English version
https://specterops.io/assets/resources/an_ace_up_the_sleeve.pdf
YouTube
https://www.youtube.com/watch?v=_nGpZ1ydzS8
#windows
English version
https://specterops.io/assets/resources/an_ace_up_the_sleeve.pdf
YouTube
https://www.youtube.com/watch?v=_nGpZ1ydzS8
#windows
🔥5🤩1
Козырь в рукаве.pdf
6.1 MB
ТУЗ в рукаве: Проектирование бэкдоров Active Directory DACL, Уилл Шредер, Энди Роббинс, Ли Кристенсен
👍6👏1
Сетевые атаки и защита. Практический подход, перевод на русский Condor
Эта книга предназначена для ознакомления читателя с экспериментами по атакам и защите сетевой безопасности с использованием простого пошагового и практического подхода.
Цель этой книги - научить читателя тому, как выполнить несколько хорошо известных сетевых атак и реализовать соответствующие меры сетевой безопасности. Книга является катализатором для представления образовательного подхода, который основан только на защитных методах, чтобы позволить студентам лучше анатомировать и развивать как наступательные, так и защитные методы. В нем также описаны типовые сценарии, которые преподаватели могут использовать для разработки и реализации инновационных практических упражнений по обеспечению безопасности.
#book
Эта книга предназначена для ознакомления читателя с экспериментами по атакам и защите сетевой безопасности с использованием простого пошагового и практического подхода.
Цель этой книги - научить читателя тому, как выполнить несколько хорошо известных сетевых атак и реализовать соответствующие меры сетевой безопасности. Книга является катализатором для представления образовательного подхода, который основан только на защитных методах, чтобы позволить студентам лучше анатомировать и развивать как наступательные, так и защитные методы. В нем также описаны типовые сценарии, которые преподаватели могут использовать для разработки и реализации инновационных практических упражнений по обеспечению безопасности.
#book
👍7👏1