OpenSSL_3_ключ_к_тайнам_криптографии_2023_Хлебников_А_.pdf
9.8 MB
OpenSSL 3. Ключ к тайнам криптографии, Алексей Хлебников, 2023
👍6🤔1
Апдейт свежих рабочих адресов электронных библиотек, где еще можно скачать книги по различным тематикам. П#идоры периодически банят домены, смотрите за зеркалами, юзайте VPN. В некоторых случаях требуется простая регистрация, не обязательный донат за премиум возможности.
1.Vtome Library - одна из немногих уцелевших библиотек в Рунете, все линки на рапиды
2. Zlib возрожденный легендарный проект 1, 2, 3, 4, 5, 6, 7, 8, 9 + windows client + MacOS Client + APK official + Telegram Official
3. PDF Book - отлчиный поисковый двжок с возможностью качать в разных форматах по прямым ссылкам без рапид
4. Z Library PDF и зеркало - еще один мощный движок аналогичный предыдущему, качаем по прямым ссылкам
5. Twirpx проект 1, 2, 3, 4 + VK group - ох#еннейший проект с огромной библиотекой книг, журналов и матераилов для студентов
Предыдущие посты на эту же тему здесь 1 и здесь 2
P.S. У кого будут рабочие ссылки на зеркала и другие подобные проекты - пишите @w2hack_feed_bot
#book #useful
1.Vtome Library - одна из немногих уцелевших библиотек в Рунете, все линки на рапиды
2. Zlib возрожденный легендарный проект 1, 2, 3, 4, 5, 6, 7, 8, 9 + windows client + MacOS Client + APK official + Telegram Official
3. PDF Book - отлчиный поисковый двжок с возможностью качать в разных форматах по прямым ссылкам без рапид
4. Z Library PDF и зеркало - еще один мощный движок аналогичный предыдущему, качаем по прямым ссылкам
5. Twirpx проект 1, 2, 3, 4 + VK group - ох#еннейший проект с огромной библиотекой книг, журналов и матераилов для студентов
Предыдущие посты на эту же тему здесь 1 и здесь 2
P.S. У кого будут рабочие ссылки на зеркала и другие подобные проекты - пишите @w2hack_feed_bot
#book #useful
❤10👍4🔥2
Всем кто топит за лучшую жизнь и ради этого переезжает в столицу
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Столица – город обман, город призрак.
Город ждёт очередного безумца, кто бросит ему вызов.
Маленький человек – всего лишь деталь большого механизма.
Так сложилась жизнь, слишком рано вырос.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
По стене до небес срываться вниз и карабкаться снова.
Это последний раз, клянусь, я даю себе слово.
Моя мечта – это витраж из разбитых осколков.
Ещё попытка, и таких попыток ещё будет сколько!
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Чай остыл и ты остынь, ну ты хоть час поспи.
Сны наяву, ночь до Москвы.
Всё, что было задумано – пусть исполнится;
Встречай меня, моя Москва, моя бессонница.
Баста и Наргиз - Прощай, любимый город (с)
Источник
Еще почитать тут и тут и тут
#great
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Столица – город обман, город призрак.
Город ждёт очередного безумца, кто бросит ему вызов.
Маленький человек – всего лишь деталь большого механизма.
Так сложилась жизнь, слишком рано вырос.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
По стене до небес срываться вниз и карабкаться снова.
Это последний раз, клянусь, я даю себе слово.
Моя мечта – это витраж из разбитых осколков.
Ещё попытка, и таких попыток ещё будет сколько!
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Чай остыл и ты остынь, ну ты хоть час поспи.
Сны наяву, ночь до Москвы.
Всё, что было задумано – пусть исполнится;
Встречай меня, моя Москва, моя бессонница.
Баста и Наргиз - Прощай, любимый город (с)
Источник
Еще почитать тут и тут и тут
#great
🤡19🔥8👍4🤣2❤1👏1
Cybersecurity tech radar
Tracking innovations for an efficient, agile and smart security
This cybersecurity wheel cover:
1. Cloud Security
2. Network Security
3. Device Security
4. Data Security
5. Enterprise IAM
6. Application Security
7. Advanced Detection & Response
8. Cyber Incident Response
Maturity levels (0-2 years : mainstream ; 2-5 : proven technologies which will be adopted in 2-5 years 5 + : emerging).
Official page
PNG HD
Report 2023
#useful
Tracking innovations for an efficient, agile and smart security
This cybersecurity wheel cover:
1. Cloud Security
2. Network Security
3. Device Security
4. Data Security
5. Enterprise IAM
6. Application Security
7. Advanced Detection & Response
8. Cyber Incident Response
Maturity levels (0-2 years : mainstream ; 2-5 : proven technologies which will be adopted in 2-5 years 5 + : emerging).
Official page
PNG HD
Report 2023
#useful
🤔5👍1
Kubernetes Best Practices by MS Azure Cloud
This guide gives recommendations around multi-tenancy, security, network and storage, and running enterprise-ready workloads. It is aimed at developers and application owners who are familiar with Kubernetes and have a good understanding of Azure Kubernetes Service (AKS) core concepts. The following best practices are based on real-world deployments of Kubernetes that we have gathered directly from our experience in the field.
#SecDevOps
This guide gives recommendations around multi-tenancy, security, network and storage, and running enterprise-ready workloads. It is aimed at developers and application owners who are familiar with Kubernetes and have a good understanding of Azure Kubernetes Service (AKS) core concepts. The following best practices are based on real-world deployments of Kubernetes that we have gathered directly from our experience in the field.
#SecDevOps
👍3
Kubernetes Best Practices by MS Azure Cloud.pdf
2.4 MB
Kubernetes Best Practices by MS Azure Cloud
👍3
This media is not supported in your browser
VIEW IN TELEGRAM
8 Main Docker Commands everyone should know about with animation
🔹 create Dockerfile - Craft custom images like a pro 📄🔨
🔹 docker build - Build images effortlessly 🏗
🔹 docker push - Share your images like a champ 🚀🌐
🔹 docker rmi - Delete image with ease 🗑
🔹 docker run - Launch containers like a breeze 🏃♂️
🔹 docker pull - Access ready-to-use images instantly ⬇️
🔹 docker stop - Gracefully say goodbye to running containers 🛑
🔹 docker rm - Delete containers with ease 🗑
#SecDevOps
🔹 create Dockerfile - Craft custom images like a pro 📄🔨
🔹 docker build - Build images effortlessly 🏗
🔹 docker push - Share your images like a champ 🚀🌐
🔹 docker rmi - Delete image with ease 🗑
🔹 docker run - Launch containers like a breeze 🏃♂️
🔹 docker pull - Access ready-to-use images instantly ⬇️
🔹 docker stop - Gracefully say goodbye to running containers 🛑
🔹 docker rm - Delete containers with ease 🗑
#SecDevOps
👍4🔥2
The Coming AI Hackers by Bruce Schneier, 2021
n this essay, I will talk about the implications of AI hackers. First, I will generalize “hacking” to include economic, social, and political systems—and also our brains. Next, I will describe how AI systems will be used to hack us. Then, I will explain how AIs will hack the economic, social, and political systems that comprise society. Finally, I will discuss the implications of a world of AI hackers, and point towards possible defenses. It’s not all as bleak as it might sound.
Source
#book
n this essay, I will talk about the implications of AI hackers. First, I will generalize “hacking” to include economic, social, and political systems—and also our brains. Next, I will describe how AI systems will be used to hack us. Then, I will explain how AIs will hack the economic, social, and political systems that comprise society. Finally, I will discuss the implications of a world of AI hackers, and point towards possible defenses. It’s not all as bleak as it might sound.
Source
#book
👍4
Web Pentest via CompTIA Pentest+ (PT0-002) Guide.pdf
16.1 MB
Web Pentest via CompTIA Pentest+ (PT0-002) Guide
👍4
Threat Hunting 101
8 Threat Hunts You Can Do with Available Resources
In this white paper, we will discuss the minimum toolset and data requirements you need for successful threat hunting. We will take into account that, while some readers can devote most of their time to threat hunting, like most, you have limited time and resources for this activity. The good news is that threat hunting is flexible, and anyone can do it, regardless if you are spending just a few hours a week to full time.
#book
8 Threat Hunts You Can Do with Available Resources
In this white paper, we will discuss the minimum toolset and data requirements you need for successful threat hunting. We will take into account that, while some readers can devote most of their time to threat hunting, like most, you have limited time and resources for this activity. The good news is that threat hunting is flexible, and anyone can do it, regardless if you are spending just a few hours a week to full time.
#book
👍3