The Security Development Lifecycle, Howard Michael and Lipner Steve, Microsoft Press, 2009
This book is the first to detail a rigorous, proven methodology that measurably minimizes security bugsthe Security Development Lifecycle (SDL). In this long-awaited book, security experts Michael Howard and Steve Lipner from the Microsoft Security Engineering Team guide you through each stage of the SDLfrom education and design to testing and post-release. You get their first-hand insights, best practices, a practical history of the SDL, and lessons to help you implement the SDL in any development organization
#book #AppSec
This book is the first to detail a rigorous, proven methodology that measurably minimizes security bugsthe Security Development Lifecycle (SDL). In this long-awaited book, security experts Michael Howard and Steve Lipner from the Microsoft Security Engineering Team guide you through each stage of the SDLfrom education and design to testing and post-release. You get their first-hand insights, best practices, a practical history of the SDL, and lessons to help you implement the SDL in any development organization
#book #AppSec
🔥4❤1
Rootkits_and_Bootkit__by_Alex_Matrosov_Eugen.pdf
15.3 MB
The Security Development Lifecycle, Howard Michael and Lipner Steve, Microsoft Press, 2009
👍4
👍4
Survive The Deep End PHP Security Release 1.0a1.pdf
296.7 KB
Survive The Deep End: PHP Security (Release 1.0a1) by Padraic Brady, 2017
👍4
PEN200 - OSCP - 2023 version (Shared by Tamarisk).pdf
48.2 MB
Official book of PEN200 - OSCP ver.2023, shared by Tamarisk
👍10🔥2❤1
Атака и защита веб-сайтов по OWASP Top 10, УЦ Специалист, 2020
Курс посвящен методикам проведения тестирования на проникновение согласно классификации OWASP Top 10. В курсе представлены подробные материалы по работе веб-серверов и веб-приложений. Детально описаны уязвимости в соответствии с классификацией OWASP Top 10 и техники применения эксплойтов для многочисленных тестов на проникновение. А также предложены рекомендации по укреплению защищённости веб-приложений для каждого вида уязвимости.
#education #web
Курс посвящен методикам проведения тестирования на проникновение согласно классификации OWASP Top 10. В курсе представлены подробные материалы по работе веб-серверов и веб-приложений. Детально описаны уязвимости в соответствии с классификацией OWASP Top 10 и техники применения эксплойтов для многочисленных тестов на проникновение. А также предложены рекомендации по укреплению защищённости веб-приложений для каждого вида уязвимости.
#education #web
🔥4🙏2❤1
Spetsialist_Ataka_i_zashchita_veb_saytov_po_OWASP_Top_10_2020.torrent
52.2 KB
Атака и защита веб-сайтов по OWASP Top 10, УЦ Специалист, 2020 торрент файл
🔥6🤔2
Криптография с секретным ключом , Фрэнк Рубин, 2022
От шифра Цезаря времен Римской империи до шифровальной машины «Энигма», применявшейся во Второй мировой войне, секретные сообщения оказывали влияние на ход истории. В наши дни криптография с секретным ключом — становой хребет всей современной архитектуры вычислений. Будучи правильно спроектированы, эти алгоритмы практически эффективны. А некоторые невскрываемы даже с применением суперкомпьютеров и квантовых технологий!
В книге объясняется, как создавать шифры с секретным ключом — от простых, для которых хватает карандаша и бумаги, до очень сложных, применяемых в современной компьютерной криптографии. Вы научитесь эффективно шифровать большие файлы с помощью быстрых потоковых шифров, узнаете об альтернативах шифру AES и сможете избежать шифров, которые только кажутся стойкими. А для развлечения предлагается вскрыть несколько несложных мини-шифров.
#book #crypto
От шифра Цезаря времен Римской империи до шифровальной машины «Энигма», применявшейся во Второй мировой войне, секретные сообщения оказывали влияние на ход истории. В наши дни криптография с секретным ключом — становой хребет всей современной архитектуры вычислений. Будучи правильно спроектированы, эти алгоритмы практически эффективны. А некоторые невскрываемы даже с применением суперкомпьютеров и квантовых технологий!
В книге объясняется, как создавать шифры с секретным ключом — от простых, для которых хватает карандаша и бумаги, до очень сложных, применяемых в современной компьютерной криптографии. Вы научитесь эффективно шифровать большие файлы с помощью быстрых потоковых шифров, узнаете об альтернативах шифру AES и сможете избежать шифров, которые только кажутся стойкими. А для развлечения предлагается вскрыть несколько несложных мини-шифров.
#book #crypto
🔥4👍1
👍12
Ч_Петцольд_Код_Тайный_язык_информатики.pdf
3.3 MB
Код. Тайный язык информатики, Ч. Петцольд, 2001
❤5🙏2
Legendary computer hacker Kevin Mitnick dies at 59
Hero and Legends go away.. (c)
Пионеры индустрии и легенды во плоти тоже уходят. Чем бы ты не занимался и кем бы не был используй свое время по максимуму, живи реальностью, делай настоящие дела, меняй мир, меняй жизнь людей к лучшему!
#celebrety
Hero and Legends go away.. (c)
Пионеры индустрии и легенды во плоти тоже уходят. Чем бы ты не занимался и кем бы не был используй свое время по максимуму, живи реальностью, делай настоящие дела, меняй мир, меняй жизнь людей к лучшему!
#celebrety
🫡27😢6❤5
ЦБ РФ официально запустил "цировой рубль". Это не совсем про элеткронные деньги и это 100% не русская криптовалюта. Госы говорят про развитие, эксперты про новый этап слежки и "утягивание гаек" в фин секторе. Что думаешь ты как пользователь?
Anonymous Poll
44%
Норм тема, новые возможности, расширение функционала, удобство, простота, безопасность
23%
Очережная гос п#раша, новый виток контроля и централизации, выгода только погонам
10%
В целом задумка хорошая, но как будет реализована не ясно, нужно смотреть в перспективе, тестить
5%
Живу не в РФ и мне по #уй на все "инновации"
7%
Затрудняюсь ответить
9%
Ни кому не верь, истина где-то рядом (с)
2%
Свой вариант (пиши в чат)
🤔3🔥1😁1