Если бы сегодня был последний день моей жизни, занялся бы я тем, чем я сегодня собираюсь заняться?
То, что я всегда помнил, что вскоре меня не станет, больше всего помогало мне делать выбор на перекрестках жизненного пути.
(с) Стив Джобс
Тебе выделено ограниченное время, так что не теряй его зря, пытаясь подражать другим людям. Не попадай в ловушку стереотипов, ставя себя в зависимость от привычного положения вещей. Не позволяй шуму мнений других людей заглушить твой собственный внутренний голос. И самое главное, не бойся, смело иди туда, куда тебя зовут твои сердце и интуиция.
Всем отличной недели! 🤝 Делай то что собирался делать! Твой день сегодня!
#great
То, что я всегда помнил, что вскоре меня не станет, больше всего помогало мне делать выбор на перекрестках жизненного пути.
(с) Стив Джобс
Тебе выделено ограниченное время, так что не теряй его зря, пытаясь подражать другим людям. Не попадай в ловушку стереотипов, ставя себя в зависимость от привычного положения вещей. Не позволяй шуму мнений других людей заглушить твой собственный внутренний голос. И самое главное, не бойся, смело иди туда, куда тебя зовут твои сердце и интуиция.
Всем отличной недели! 🤝 Делай то что собирался делать! Твой день сегодня!
#great
❤16🔥7🤡3👍1
Безопасность веб-приложений на Python, Бирн Д., 2023
В этой книге подробно рассказывается о нюансах написания безопасного кода на Python.
В первой части излагаются основы криптографии: рассмотрены базовые понятия, проверка подлинности данных, симметричное и асимметричное шифрование. Вторая часть содержит пошаговые инструкции для воплощения типичных сценариев взаимодействия пользователя с приложением. В третьей части показано, как противостоять атакам разного рода.
Все примеры кода воспроизводят реальные задачи, стоящие перед разработчиками.
#book #python #AppSec
В этой книге подробно рассказывается о нюансах написания безопасного кода на Python.
В первой части излагаются основы криптографии: рассмотрены базовые понятия, проверка подлинности данных, симметричное и асимметричное шифрование. Вторая часть содержит пошаговые инструкции для воплощения типичных сценариев взаимодействия пользователя с приложением. В третьей части показано, как противостоять атакам разного рода.
Все примеры кода воспроизводят реальные задачи, стоящие перед разработчиками.
#book #python #AppSec
👍5
Безопасность_веб_приложений_на_Python_2023_Деннис_Бирн.pdf
10.2 MB
Безопасность веб-приложений на Python, Бирн Д., 2023
🔥7
Hacking of Computer Networks by Dr. Hidaia Mahmood Alassouli, 2020
Part 7 of Certified Ethical Hacker (CEH) Course. The objective of the book is to summarize to the user with main issues in certified ethical hacker course.
The complete book consists of many parts:
1. Part 1: Lab Setup
2. Part2: Foot printing and Reconnaissance
3. Part 3: Scanning Methodology
4. Part 4: Enumeration
5. Part 5:System Hacking
6. Part 6: Trojans and Backdoors and Viruses
7. Part 7: Sniffer and Phishing Hacking
8. Part 8: Hacking Web Servers
9. Part 9:Hacking Windows and Linux Systems
10. Part 10: Wireless Hacking
11. Part 11: Hacking Mobile Applications
#book #cisco #pentest
Part 7 of Certified Ethical Hacker (CEH) Course. The objective of the book is to summarize to the user with main issues in certified ethical hacker course.
The complete book consists of many parts:
1. Part 1: Lab Setup
2. Part2: Foot printing and Reconnaissance
3. Part 3: Scanning Methodology
4. Part 4: Enumeration
5. Part 5:System Hacking
6. Part 6: Trojans and Backdoors and Viruses
7. Part 7: Sniffer and Phishing Hacking
8. Part 8: Hacking Web Servers
9. Part 9:Hacking Windows and Linux Systems
10. Part 10: Wireless Hacking
11. Part 11: Hacking Mobile Applications
#book #cisco #pentest
👍4🔥1
Hacking.of.Computer.Networks.pdf
22.7 MB
Hacking of Computer Networks by Dr. Hidaia Mahmood Alassouli
👍4
Attacking and Exploiting Modern Web Applications by Simone Onofri and Donato Onofri, 2023
Discover the mindset, techniques, and tools to perform modern web attacks and exploitation.
Master the art of web exploitation and bug bounty hunting with real CVEs and CTFs on SAML, WordPress, IoT, ElectronJS, and Ethereum Smart Contracts.
#book #web
Discover the mindset, techniques, and tools to perform modern web attacks and exploitation.
Master the art of web exploitation and bug bounty hunting with real CVEs and CTFs on SAML, WordPress, IoT, ElectronJS, and Ethereum Smart Contracts.
#book #web
👍8
Packt.Attacking.and.Exploiting.Modern.Web.Applications.pdf
81.3 MB
Attacking and Exploiting Modern Web Applications by Simone Onofri and Donato Onofri, 2023
🔥5👍2
Blockchain Applications in Cybersecurity Solutions by R. Agrawal and N. Gupta, 2023
Applications of Blockchain in Cybersecurity Solutions is a comprehensive guide to blockchain applications in computer security. it presents the concepts and practical techniques that are useful in creating and designing decentralized cybersecurity software through 9 carefully edited chapters.
Topics covered in the book include:
- An introduction to the use of blockchain technology in cybersecurity
- Attack surfaces in blockchains
- Anti-counterfeit solutions in blockchains
- blockchain based access control systems
- Multi-chain security deployment over smart contracts
- Cybersecurity as a decentralized service
#book
Applications of Blockchain in Cybersecurity Solutions is a comprehensive guide to blockchain applications in computer security. it presents the concepts and practical techniques that are useful in creating and designing decentralized cybersecurity software through 9 carefully edited chapters.
Topics covered in the book include:
- An introduction to the use of blockchain technology in cybersecurity
- Attack surfaces in blockchains
- Anti-counterfeit solutions in blockchains
- blockchain based access control systems
- Multi-chain security deployment over smart contracts
- Cybersecurity as a decentralized service
#book
👍3
Blockchain.Applications.in.Cybersecurity.pdf
24.2 MB
Blockchain Applications in Cybersecurity Solutions by R. Agrawal and N. Gupta, 2023
🔥2👍1
Программные и аппаратные трояны - способы внедрения и методы противодействия. Первая техническая энциклопедия в 2-х книгах, (Кн.1-2), Белоус Анатолий Иванович, Солодуха Виталий Александрович, 2019
Впервые в мировой научно-технической литературе в объеме одного комплексного издания последовательно и детально исследован феномен программных и аппаратных троянов, которые фактически являются технологической платформой современного и перспективного информационно-технического оружия (кибероружия). Материал энциклопедии представлен в виде 12 глав.
В главах с 5-й по 9-ю детально рассмотрены основные типы троянов в микросхемах, принципы их проектирования и работы, способы внедрения, методы их маскировки, выявления в микросхемах, а также защиты и противодействия. В главах с 10-й по 12-ю представлен детальный сравнительный ретроспективный анализ основ государственной политики в США и России в области обеспечения безопасности каналов поставки микросхем.
#book
Впервые в мировой научно-технической литературе в объеме одного комплексного издания последовательно и детально исследован феномен программных и аппаратных троянов, которые фактически являются технологической платформой современного и перспективного информационно-технического оружия (кибероружия). Материал энциклопедии представлен в виде 12 глав.
В главах с 5-й по 9-ю детально рассмотрены основные типы троянов в микросхемах, принципы их проектирования и работы, способы внедрения, методы их маскировки, выявления в микросхемах, а также защиты и противодействия. В главах с 10-й по 12-ю представлен детальный сравнительный ретроспективный анализ основ государственной политики в США и России в области обеспечения безопасности каналов поставки микросхем.
#book
👍7🤔5
Ребята, за несколько лет в паблике собрано уже большое количество книг и обучающего контента по разным темам ИБ - пен-тест, форензика, реверс, комплаенс, редтиминг, администрирование, харденинг и т.д.
Иногда ваш покорный слуга делится книгами, которые выходят за тематику канала, но которые на личный взгляд очень полезны и могут что-то изменить в вашем мышлении и жизни.
Поэтому сейчас предлагаю каждому неравнодушному подписчику, участнику w2hack поделиться книгами не относящимися к ИБ, но которые на его взгляд очень крутые, полезные и must read для любого развивающегося и самообучающегося человека.
Пишите в коменты - автора, название, возможно то что вас привлекло в книге, какие-то свои рекомендации.
Спасибо все кто с w2hack! ❤️
#info
Иногда ваш покорный слуга делится книгами, которые выходят за тематику канала, но которые на личный взгляд очень полезны и могут что-то изменить в вашем мышлении и жизни.
Поэтому сейчас предлагаю каждому неравнодушному подписчику, участнику w2hack поделиться книгами не относящимися к ИБ, но которые на его взгляд очень крутые, полезные и must read для любого развивающегося и самообучающегося человека.
Пишите в коменты - автора, название, возможно то что вас привлекло в книге, какие-то свои рекомендации.
Спасибо все кто с w2hack! ❤️
#info
👍13🔥6❤4
Киберпреступник № 1. История создателя подпольной сетевой империи, Ник Билтон, 2017
Бестселлер The New York Times и Amazon! Реальная история о создателе крупнейшего онлайн-рынка для торговли наркотиками и оружием «Шелковый путь». Как ловили киберпреступника №1 и кем он оказался на самом деле ‒ читайте в этой книге.
Вас ждёт правдивая и захватывающая история о гении киберпреступного мира, создавшего самый неуязвимый и масштабный «черный рынок» в Сети. Журналист Ник Билтон провел масштабное расследование, изучил тысячи документов и сотни тысяч свидетельств, чтобы создать эту уникальную книгу.
#book
Бестселлер The New York Times и Amazon! Реальная история о создателе крупнейшего онлайн-рынка для торговли наркотиками и оружием «Шелковый путь». Как ловили киберпреступника №1 и кем он оказался на самом деле ‒ читайте в этой книге.
Вас ждёт правдивая и захватывающая история о гении киберпреступного мира, создавшего самый неуязвимый и масштабный «черный рынок» в Сети. Журналист Ник Билтон провел масштабное расследование, изучил тысячи документов и сотни тысяч свидетельств, чтобы создать эту уникальную книгу.
#book
🔥6
Киберпреступник_№_1_История_создателя_подпольной_сетевой_империи.pdf
4.1 MB
Киберпреступник № 1. История создателя подпольной сетевой империи, Ник Билтон, 2017
🔥6👍1