Attacking Active Directory with Advanced Techniques With Lab, Udemy, upd August 2023, repack by Hide01
Attacking Active Directory Advanced - Red Team Hacking
The "Attacking Active Directory with Advanced Techniques" course is an intensive and hands-on training program designed for cybersecurity professionals, ethical hackers, and penetration testers who wish to elevate their skills in exploiting and attacking Active Directory (AD) environments.
This comprehensive course covers a wide array of advanced techniques that participants can use to discover and exploit vulnerabilities in AD systems, gaining invaluable insights into securing AD infrastructures effectively.
Official web page
Password: @redbluehit
#education #windows #pentest
Attacking Active Directory Advanced - Red Team Hacking
The "Attacking Active Directory with Advanced Techniques" course is an intensive and hands-on training program designed for cybersecurity professionals, ethical hackers, and penetration testers who wish to elevate their skills in exploiting and attacking Active Directory (AD) environments.
This comprehensive course covers a wide array of advanced techniques that participants can use to discover and exploit vulnerabilities in AD systems, gaining invaluable insights into securing AD infrastructures effectively.
Official web page
Password: @redbluehit
#education #windows #pentest
👍7🔥4
Если бы сегодня был последний день моей жизни, занялся бы я тем, чем я сегодня собираюсь заняться?
То, что я всегда помнил, что вскоре меня не станет, больше всего помогало мне делать выбор на перекрестках жизненного пути.
(с) Стив Джобс
Тебе выделено ограниченное время, так что не теряй его зря, пытаясь подражать другим людям. Не попадай в ловушку стереотипов, ставя себя в зависимость от привычного положения вещей. Не позволяй шуму мнений других людей заглушить твой собственный внутренний голос. И самое главное, не бойся, смело иди туда, куда тебя зовут твои сердце и интуиция.
Всем отличной недели! 🤝 Делай то что собирался делать! Твой день сегодня!
#great
То, что я всегда помнил, что вскоре меня не станет, больше всего помогало мне делать выбор на перекрестках жизненного пути.
(с) Стив Джобс
Тебе выделено ограниченное время, так что не теряй его зря, пытаясь подражать другим людям. Не попадай в ловушку стереотипов, ставя себя в зависимость от привычного положения вещей. Не позволяй шуму мнений других людей заглушить твой собственный внутренний голос. И самое главное, не бойся, смело иди туда, куда тебя зовут твои сердце и интуиция.
Всем отличной недели! 🤝 Делай то что собирался делать! Твой день сегодня!
#great
❤16🔥7🤡3👍1
Безопасность веб-приложений на Python, Бирн Д., 2023
В этой книге подробно рассказывается о нюансах написания безопасного кода на Python.
В первой части излагаются основы криптографии: рассмотрены базовые понятия, проверка подлинности данных, симметричное и асимметричное шифрование. Вторая часть содержит пошаговые инструкции для воплощения типичных сценариев взаимодействия пользователя с приложением. В третьей части показано, как противостоять атакам разного рода.
Все примеры кода воспроизводят реальные задачи, стоящие перед разработчиками.
#book #python #AppSec
В этой книге подробно рассказывается о нюансах написания безопасного кода на Python.
В первой части излагаются основы криптографии: рассмотрены базовые понятия, проверка подлинности данных, симметричное и асимметричное шифрование. Вторая часть содержит пошаговые инструкции для воплощения типичных сценариев взаимодействия пользователя с приложением. В третьей части показано, как противостоять атакам разного рода.
Все примеры кода воспроизводят реальные задачи, стоящие перед разработчиками.
#book #python #AppSec
👍5
Безопасность_веб_приложений_на_Python_2023_Деннис_Бирн.pdf
10.2 MB
Безопасность веб-приложений на Python, Бирн Д., 2023
🔥7
Hacking of Computer Networks by Dr. Hidaia Mahmood Alassouli, 2020
Part 7 of Certified Ethical Hacker (CEH) Course. The objective of the book is to summarize to the user with main issues in certified ethical hacker course.
The complete book consists of many parts:
1. Part 1: Lab Setup
2. Part2: Foot printing and Reconnaissance
3. Part 3: Scanning Methodology
4. Part 4: Enumeration
5. Part 5:System Hacking
6. Part 6: Trojans and Backdoors and Viruses
7. Part 7: Sniffer and Phishing Hacking
8. Part 8: Hacking Web Servers
9. Part 9:Hacking Windows and Linux Systems
10. Part 10: Wireless Hacking
11. Part 11: Hacking Mobile Applications
#book #cisco #pentest
Part 7 of Certified Ethical Hacker (CEH) Course. The objective of the book is to summarize to the user with main issues in certified ethical hacker course.
The complete book consists of many parts:
1. Part 1: Lab Setup
2. Part2: Foot printing and Reconnaissance
3. Part 3: Scanning Methodology
4. Part 4: Enumeration
5. Part 5:System Hacking
6. Part 6: Trojans and Backdoors and Viruses
7. Part 7: Sniffer and Phishing Hacking
8. Part 8: Hacking Web Servers
9. Part 9:Hacking Windows and Linux Systems
10. Part 10: Wireless Hacking
11. Part 11: Hacking Mobile Applications
#book #cisco #pentest
👍4🔥1
Hacking.of.Computer.Networks.pdf
22.7 MB
Hacking of Computer Networks by Dr. Hidaia Mahmood Alassouli
👍4
Attacking and Exploiting Modern Web Applications by Simone Onofri and Donato Onofri, 2023
Discover the mindset, techniques, and tools to perform modern web attacks and exploitation.
Master the art of web exploitation and bug bounty hunting with real CVEs and CTFs on SAML, WordPress, IoT, ElectronJS, and Ethereum Smart Contracts.
#book #web
Discover the mindset, techniques, and tools to perform modern web attacks and exploitation.
Master the art of web exploitation and bug bounty hunting with real CVEs and CTFs on SAML, WordPress, IoT, ElectronJS, and Ethereum Smart Contracts.
#book #web
👍8
Packt.Attacking.and.Exploiting.Modern.Web.Applications.pdf
81.3 MB
Attacking and Exploiting Modern Web Applications by Simone Onofri and Donato Onofri, 2023
🔥5👍2
Blockchain Applications in Cybersecurity Solutions by R. Agrawal and N. Gupta, 2023
Applications of Blockchain in Cybersecurity Solutions is a comprehensive guide to blockchain applications in computer security. it presents the concepts and practical techniques that are useful in creating and designing decentralized cybersecurity software through 9 carefully edited chapters.
Topics covered in the book include:
- An introduction to the use of blockchain technology in cybersecurity
- Attack surfaces in blockchains
- Anti-counterfeit solutions in blockchains
- blockchain based access control systems
- Multi-chain security deployment over smart contracts
- Cybersecurity as a decentralized service
#book
Applications of Blockchain in Cybersecurity Solutions is a comprehensive guide to blockchain applications in computer security. it presents the concepts and practical techniques that are useful in creating and designing decentralized cybersecurity software through 9 carefully edited chapters.
Topics covered in the book include:
- An introduction to the use of blockchain technology in cybersecurity
- Attack surfaces in blockchains
- Anti-counterfeit solutions in blockchains
- blockchain based access control systems
- Multi-chain security deployment over smart contracts
- Cybersecurity as a decentralized service
#book
👍3
Blockchain.Applications.in.Cybersecurity.pdf
24.2 MB
Blockchain Applications in Cybersecurity Solutions by R. Agrawal and N. Gupta, 2023
🔥2👍1
Программные и аппаратные трояны - способы внедрения и методы противодействия. Первая техническая энциклопедия в 2-х книгах, (Кн.1-2), Белоус Анатолий Иванович, Солодуха Виталий Александрович, 2019
Впервые в мировой научно-технической литературе в объеме одного комплексного издания последовательно и детально исследован феномен программных и аппаратных троянов, которые фактически являются технологической платформой современного и перспективного информационно-технического оружия (кибероружия). Материал энциклопедии представлен в виде 12 глав.
В главах с 5-й по 9-ю детально рассмотрены основные типы троянов в микросхемах, принципы их проектирования и работы, способы внедрения, методы их маскировки, выявления в микросхемах, а также защиты и противодействия. В главах с 10-й по 12-ю представлен детальный сравнительный ретроспективный анализ основ государственной политики в США и России в области обеспечения безопасности каналов поставки микросхем.
#book
Впервые в мировой научно-технической литературе в объеме одного комплексного издания последовательно и детально исследован феномен программных и аппаратных троянов, которые фактически являются технологической платформой современного и перспективного информационно-технического оружия (кибероружия). Материал энциклопедии представлен в виде 12 глав.
В главах с 5-й по 9-ю детально рассмотрены основные типы троянов в микросхемах, принципы их проектирования и работы, способы внедрения, методы их маскировки, выявления в микросхемах, а также защиты и противодействия. В главах с 10-й по 12-ю представлен детальный сравнительный ретроспективный анализ основ государственной политики в США и России в области обеспечения безопасности каналов поставки микросхем.
#book
👍7🤔5