👍4
Survive The Deep End PHP Security Release 1.0a1.pdf
296.7 KB
Survive The Deep End: PHP Security (Release 1.0a1) by Padraic Brady, 2017
👍4
PEN200 - OSCP - 2023 version (Shared by Tamarisk).pdf
48.2 MB
Official book of PEN200 - OSCP ver.2023, shared by Tamarisk
👍10🔥2❤1
Атака и защита веб-сайтов по OWASP Top 10, УЦ Специалист, 2020
Курс посвящен методикам проведения тестирования на проникновение согласно классификации OWASP Top 10. В курсе представлены подробные материалы по работе веб-серверов и веб-приложений. Детально описаны уязвимости в соответствии с классификацией OWASP Top 10 и техники применения эксплойтов для многочисленных тестов на проникновение. А также предложены рекомендации по укреплению защищённости веб-приложений для каждого вида уязвимости.
#education #web
Курс посвящен методикам проведения тестирования на проникновение согласно классификации OWASP Top 10. В курсе представлены подробные материалы по работе веб-серверов и веб-приложений. Детально описаны уязвимости в соответствии с классификацией OWASP Top 10 и техники применения эксплойтов для многочисленных тестов на проникновение. А также предложены рекомендации по укреплению защищённости веб-приложений для каждого вида уязвимости.
#education #web
🔥4🙏2❤1
Spetsialist_Ataka_i_zashchita_veb_saytov_po_OWASP_Top_10_2020.torrent
52.2 KB
Атака и защита веб-сайтов по OWASP Top 10, УЦ Специалист, 2020 торрент файл
🔥6🤔2
Криптография с секретным ключом , Фрэнк Рубин, 2022
От шифра Цезаря времен Римской империи до шифровальной машины «Энигма», применявшейся во Второй мировой войне, секретные сообщения оказывали влияние на ход истории. В наши дни криптография с секретным ключом — становой хребет всей современной архитектуры вычислений. Будучи правильно спроектированы, эти алгоритмы практически эффективны. А некоторые невскрываемы даже с применением суперкомпьютеров и квантовых технологий!
В книге объясняется, как создавать шифры с секретным ключом — от простых, для которых хватает карандаша и бумаги, до очень сложных, применяемых в современной компьютерной криптографии. Вы научитесь эффективно шифровать большие файлы с помощью быстрых потоковых шифров, узнаете об альтернативах шифру AES и сможете избежать шифров, которые только кажутся стойкими. А для развлечения предлагается вскрыть несколько несложных мини-шифров.
#book #crypto
От шифра Цезаря времен Римской империи до шифровальной машины «Энигма», применявшейся во Второй мировой войне, секретные сообщения оказывали влияние на ход истории. В наши дни криптография с секретным ключом — становой хребет всей современной архитектуры вычислений. Будучи правильно спроектированы, эти алгоритмы практически эффективны. А некоторые невскрываемы даже с применением суперкомпьютеров и квантовых технологий!
В книге объясняется, как создавать шифры с секретным ключом — от простых, для которых хватает карандаша и бумаги, до очень сложных, применяемых в современной компьютерной криптографии. Вы научитесь эффективно шифровать большие файлы с помощью быстрых потоковых шифров, узнаете об альтернативах шифру AES и сможете избежать шифров, которые только кажутся стойкими. А для развлечения предлагается вскрыть несколько несложных мини-шифров.
#book #crypto
🔥4👍1
👍12
Ч_Петцольд_Код_Тайный_язык_информатики.pdf
3.3 MB
Код. Тайный язык информатики, Ч. Петцольд, 2001
❤5🙏2
Legendary computer hacker Kevin Mitnick dies at 59
Hero and Legends go away.. (c)
Пионеры индустрии и легенды во плоти тоже уходят. Чем бы ты не занимался и кем бы не был используй свое время по максимуму, живи реальностью, делай настоящие дела, меняй мир, меняй жизнь людей к лучшему!
#celebrety
Hero and Legends go away.. (c)
Пионеры индустрии и легенды во плоти тоже уходят. Чем бы ты не занимался и кем бы не был используй свое время по максимуму, живи реальностью, делай настоящие дела, меняй мир, меняй жизнь людей к лучшему!
#celebrety
🫡27😢6❤5
ЦБ РФ официально запустил "цировой рубль". Это не совсем про элеткронные деньги и это 100% не русская криптовалюта. Госы говорят про развитие, эксперты про новый этап слежки и "утягивание гаек" в фин секторе. Что думаешь ты как пользователь?
Anonymous Poll
44%
Норм тема, новые возможности, расширение функционала, удобство, простота, безопасность
23%
Очережная гос п#раша, новый виток контроля и централизации, выгода только погонам
10%
В целом задумка хорошая, но как будет реализована не ясно, нужно смотреть в перспективе, тестить
5%
Живу не в РФ и мне по #уй на все "инновации"
7%
Затрудняюсь ответить
9%
Ни кому не верь, истина где-то рядом (с)
2%
Свой вариант (пиши в чат)
🤔3🔥1😁1
Cloud Attack Vectors. Building Effective Cyber-Defense Strategies to Protect Cloud Resources by Morey J. Haber, Brian Chappell and Christopher Hills, 2022
Cloud Attack Vectors details the risks associated with cloud deployments, the techniques threat actors leverage, the empirically-tested defensive measures organizations should adopt, and shows how to improve detection of malicious activity.
What You’ll Learn
(+) Know the key definitions pertaining to cloud technologies, threats, and cybersecurity solutions
(+) Understand how ennoscriptments, permissions, rights, identities, accounts, credentials, and exploits can be leveraged to breach a cloud environment
(+) Implement defensive and monitoring strategies to mitigate cloud threats, including those unique to cloud and hybrid cloud environments
(+) Develop a comprehensive model for documenting risk, compliance, and reporting based on your cloud implementation
#book #DevSecOps
Cloud Attack Vectors details the risks associated with cloud deployments, the techniques threat actors leverage, the empirically-tested defensive measures organizations should adopt, and shows how to improve detection of malicious activity.
What You’ll Learn
(+) Know the key definitions pertaining to cloud technologies, threats, and cybersecurity solutions
(+) Understand how ennoscriptments, permissions, rights, identities, accounts, credentials, and exploits can be leveraged to breach a cloud environment
(+) Implement defensive and monitoring strategies to mitigate cloud threats, including those unique to cloud and hybrid cloud environments
(+) Develop a comprehensive model for documenting risk, compliance, and reporting based on your cloud implementation
#book #DevSecOps
👍3