Серия книг по кибербезопасности «для чайников», язык английский
Загрузить с Яндекс.Облако
#book #newbie
Загрузить с Яндекс.Облако
#book #newbie
👍10
40 Methods for Privilege Escalation P1 by Hadess
Privilege escalation is the act of exploiting a bug, a design flaw, or a configuration oversight in an operating system or software application to gain elevated access to resources that are normally protected from an application or user.
Privilege escalation occurs in two forms:
(+) Vertical privilege escalation, also known as privilege elevation, where a lower privilege user or application accesses functions or content reserved for higher privilege users or applications
(+) Horizontal privilege escalation, where a normal user accesses functions or content reserved for other normal users
In this Papper HADESS shows 40 different methods to perform potential privilege escalations.
#book #pentest
Privilege escalation is the act of exploiting a bug, a design flaw, or a configuration oversight in an operating system or software application to gain elevated access to resources that are normally protected from an application or user.
Privilege escalation occurs in two forms:
(+) Vertical privilege escalation, also known as privilege elevation, where a lower privilege user or application accesses functions or content reserved for higher privilege users or applications
(+) Horizontal privilege escalation, where a normal user accesses functions or content reserved for other normal users
In this Papper HADESS shows 40 different methods to perform potential privilege escalations.
#book #pentest
🔥4❤1👍1
Methods-for-Privilege-Escalation-Part-One.pdf
8.5 MB
40 Methods for Privilege Escalation P1 by Hadess
🔥4❤1
Open Source Intelligence Methods and Tools // Практическое руководство по онлайн-разведке, авторы Nihad A., Hassan Rami Hijazi, 2018, русский вольный перевод
В данной книге основное внимание уделяется методам и инструментам для разведки с открытым исходным кодом.
Эта книга не пытается быть историческим учебником разведки, однако она расскажет социальной разведке, о том, как использовать службы геолокации для OSINT., как собирать техническую информацию и рассматриваются будущие тенденции разведки по открытым данным.
Книгу писали Нихад А. Хасан, который является независимым консультантом по информационной безопасности и Рами Хиджази, опытный ИТ-специалист, магистр в области информационных технологий.
#book #OSINT
В данной книге основное внимание уделяется методам и инструментам для разведки с открытым исходным кодом.
Эта книга не пытается быть историческим учебником разведки, однако она расскажет социальной разведке, о том, как использовать службы геолокации для OSINT., как собирать техническую информацию и рассматриваются будущие тенденции разведки по открытым данным.
Книгу писали Нихад А. Хасан, который является независимым консультантом по информационной безопасности и Рами Хиджази, опытный ИТ-специалист, магистр в области информационных технологий.
#book #OSINT
🔥7
Практическое_руководство_по_онлайн_разведке_RUS_PDF.pdf
10.5 MB
Open Source Intelligence Methods and Tools // Практическое руководство по онлайн-разведке, авторы Nihad A., Hassan Rami Hijazi, 2018, русский вольный перевод
👍5👏1
👍5
Start_Pentesting_Now_2023_A_Guide_to_Ethical_Hacking_Tools_and_Techniques.pdf
1.3 MB
Start Pentesting Now. A Guide to Ethical Hacking Tools and Techniques, Brian Lucero
🔥7
Криминалистика компьютерной памяти на практике, Светлана Островская, Олег Скулкин (перевод А.А. Слинкин), ДМК-Пресс, 2022
Криминалистика компьютерной памяти — действенный метод анализа, применимый в разных областях, от реагирования на инциденты до анализа вредоносных программ. Он позволяет не только получить представление о контексте пользователя, но и искать уникальные следы вредоносных программ, а иногда и полностью реконструировать сложную целевую атаку.
Авторы книги знакомят читателя с современными концепциями активного поиска угроз и исследования передового вредоносного ПО с применением свободно распространяемых инструментов и фреймворков для анализа памяти. В издании принят практический подход, используются образы памяти из реальных инцидентов.
#book #forensic
Криминалистика компьютерной памяти — действенный метод анализа, применимый в разных областях, от реагирования на инциденты до анализа вредоносных программ. Он позволяет не только получить представление о контексте пользователя, но и искать уникальные следы вредоносных программ, а иногда и полностью реконструировать сложную целевую атаку.
Авторы книги знакомят читателя с современными концепциями активного поиска угроз и исследования передового вредоносного ПО с применением свободно распространяемых инструментов и фреймворков для анализа памяти. В издании принят практический подход, используются образы памяти из реальных инцидентов.
#book #forensic
👍10🔥3❤1
Криминалистика_компьютерной_памяти_на_практике_2023.pdf
89.9 MB
Криминалистика компьютерной памяти на практике, Светлана Островская, Олег Скулкин (перевод А.А. Слинкин), ДМК-Пресс, 2022
👍5🔥2