Безопасность_веб_приложений_на_Python_2023_Деннис_Бирн.pdf
10.2 MB
Безопасность веб-приложений на Python, Бирн Д., 2023
🔥7
Hacking of Computer Networks by Dr. Hidaia Mahmood Alassouli, 2020
Part 7 of Certified Ethical Hacker (CEH) Course. The objective of the book is to summarize to the user with main issues in certified ethical hacker course.
The complete book consists of many parts:
1. Part 1: Lab Setup
2. Part2: Foot printing and Reconnaissance
3. Part 3: Scanning Methodology
4. Part 4: Enumeration
5. Part 5:System Hacking
6. Part 6: Trojans and Backdoors and Viruses
7. Part 7: Sniffer and Phishing Hacking
8. Part 8: Hacking Web Servers
9. Part 9:Hacking Windows and Linux Systems
10. Part 10: Wireless Hacking
11. Part 11: Hacking Mobile Applications
#book #cisco #pentest
Part 7 of Certified Ethical Hacker (CEH) Course. The objective of the book is to summarize to the user with main issues in certified ethical hacker course.
The complete book consists of many parts:
1. Part 1: Lab Setup
2. Part2: Foot printing and Reconnaissance
3. Part 3: Scanning Methodology
4. Part 4: Enumeration
5. Part 5:System Hacking
6. Part 6: Trojans and Backdoors and Viruses
7. Part 7: Sniffer and Phishing Hacking
8. Part 8: Hacking Web Servers
9. Part 9:Hacking Windows and Linux Systems
10. Part 10: Wireless Hacking
11. Part 11: Hacking Mobile Applications
#book #cisco #pentest
👍4🔥1
Hacking.of.Computer.Networks.pdf
22.7 MB
Hacking of Computer Networks by Dr. Hidaia Mahmood Alassouli
👍4
Attacking and Exploiting Modern Web Applications by Simone Onofri and Donato Onofri, 2023
Discover the mindset, techniques, and tools to perform modern web attacks and exploitation.
Master the art of web exploitation and bug bounty hunting with real CVEs and CTFs on SAML, WordPress, IoT, ElectronJS, and Ethereum Smart Contracts.
#book #web
Discover the mindset, techniques, and tools to perform modern web attacks and exploitation.
Master the art of web exploitation and bug bounty hunting with real CVEs and CTFs on SAML, WordPress, IoT, ElectronJS, and Ethereum Smart Contracts.
#book #web
👍8
Packt.Attacking.and.Exploiting.Modern.Web.Applications.pdf
81.3 MB
Attacking and Exploiting Modern Web Applications by Simone Onofri and Donato Onofri, 2023
🔥5👍2
Blockchain Applications in Cybersecurity Solutions by R. Agrawal and N. Gupta, 2023
Applications of Blockchain in Cybersecurity Solutions is a comprehensive guide to blockchain applications in computer security. it presents the concepts and practical techniques that are useful in creating and designing decentralized cybersecurity software through 9 carefully edited chapters.
Topics covered in the book include:
- An introduction to the use of blockchain technology in cybersecurity
- Attack surfaces in blockchains
- Anti-counterfeit solutions in blockchains
- blockchain based access control systems
- Multi-chain security deployment over smart contracts
- Cybersecurity as a decentralized service
#book
Applications of Blockchain in Cybersecurity Solutions is a comprehensive guide to blockchain applications in computer security. it presents the concepts and practical techniques that are useful in creating and designing decentralized cybersecurity software through 9 carefully edited chapters.
Topics covered in the book include:
- An introduction to the use of blockchain technology in cybersecurity
- Attack surfaces in blockchains
- Anti-counterfeit solutions in blockchains
- blockchain based access control systems
- Multi-chain security deployment over smart contracts
- Cybersecurity as a decentralized service
#book
👍3
Blockchain.Applications.in.Cybersecurity.pdf
24.2 MB
Blockchain Applications in Cybersecurity Solutions by R. Agrawal and N. Gupta, 2023
🔥2👍1
Программные и аппаратные трояны - способы внедрения и методы противодействия. Первая техническая энциклопедия в 2-х книгах, (Кн.1-2), Белоус Анатолий Иванович, Солодуха Виталий Александрович, 2019
Впервые в мировой научно-технической литературе в объеме одного комплексного издания последовательно и детально исследован феномен программных и аппаратных троянов, которые фактически являются технологической платформой современного и перспективного информационно-технического оружия (кибероружия). Материал энциклопедии представлен в виде 12 глав.
В главах с 5-й по 9-ю детально рассмотрены основные типы троянов в микросхемах, принципы их проектирования и работы, способы внедрения, методы их маскировки, выявления в микросхемах, а также защиты и противодействия. В главах с 10-й по 12-ю представлен детальный сравнительный ретроспективный анализ основ государственной политики в США и России в области обеспечения безопасности каналов поставки микросхем.
#book
Впервые в мировой научно-технической литературе в объеме одного комплексного издания последовательно и детально исследован феномен программных и аппаратных троянов, которые фактически являются технологической платформой современного и перспективного информационно-технического оружия (кибероружия). Материал энциклопедии представлен в виде 12 глав.
В главах с 5-й по 9-ю детально рассмотрены основные типы троянов в микросхемах, принципы их проектирования и работы, способы внедрения, методы их маскировки, выявления в микросхемах, а также защиты и противодействия. В главах с 10-й по 12-ю представлен детальный сравнительный ретроспективный анализ основ государственной политики в США и России в области обеспечения безопасности каналов поставки микросхем.
#book
👍7🤔5
Ребята, за несколько лет в паблике собрано уже большое количество книг и обучающего контента по разным темам ИБ - пен-тест, форензика, реверс, комплаенс, редтиминг, администрирование, харденинг и т.д.
Иногда ваш покорный слуга делится книгами, которые выходят за тематику канала, но которые на личный взгляд очень полезны и могут что-то изменить в вашем мышлении и жизни.
Поэтому сейчас предлагаю каждому неравнодушному подписчику, участнику w2hack поделиться книгами не относящимися к ИБ, но которые на его взгляд очень крутые, полезные и must read для любого развивающегося и самообучающегося человека.
Пишите в коменты - автора, название, возможно то что вас привлекло в книге, какие-то свои рекомендации.
Спасибо все кто с w2hack! ❤️
#info
Иногда ваш покорный слуга делится книгами, которые выходят за тематику канала, но которые на личный взгляд очень полезны и могут что-то изменить в вашем мышлении и жизни.
Поэтому сейчас предлагаю каждому неравнодушному подписчику, участнику w2hack поделиться книгами не относящимися к ИБ, но которые на его взгляд очень крутые, полезные и must read для любого развивающегося и самообучающегося человека.
Пишите в коменты - автора, название, возможно то что вас привлекло в книге, какие-то свои рекомендации.
Спасибо все кто с w2hack! ❤️
#info
👍13🔥6❤4
Киберпреступник № 1. История создателя подпольной сетевой империи, Ник Билтон, 2017
Бестселлер The New York Times и Amazon! Реальная история о создателе крупнейшего онлайн-рынка для торговли наркотиками и оружием «Шелковый путь». Как ловили киберпреступника №1 и кем он оказался на самом деле ‒ читайте в этой книге.
Вас ждёт правдивая и захватывающая история о гении киберпреступного мира, создавшего самый неуязвимый и масштабный «черный рынок» в Сети. Журналист Ник Билтон провел масштабное расследование, изучил тысячи документов и сотни тысяч свидетельств, чтобы создать эту уникальную книгу.
#book
Бестселлер The New York Times и Amazon! Реальная история о создателе крупнейшего онлайн-рынка для торговли наркотиками и оружием «Шелковый путь». Как ловили киберпреступника №1 и кем он оказался на самом деле ‒ читайте в этой книге.
Вас ждёт правдивая и захватывающая история о гении киберпреступного мира, создавшего самый неуязвимый и масштабный «черный рынок» в Сети. Журналист Ник Билтон провел масштабное расследование, изучил тысячи документов и сотни тысяч свидетельств, чтобы создать эту уникальную книгу.
#book
🔥6
Киберпреступник_№_1_История_создателя_подпольной_сетевой_империи.pdf
4.1 MB
Киберпреступник № 1. История создателя подпольной сетевой империи, Ник Билтон, 2017
🔥6👍1
Хакеры части 1,2,3, издательский цикл "Этногенез", Александр Чубарьян, Юрий Бурносов, 2011 - 2012
Художественная литература! Киберпанк для чтения на досуге
Действие книги начинается в 1998 году в Питере. Лекс и Ник, два побратавшихся пацана из образцово-показательного детдома, не на шутку увлекаются информатикой и программированием. Однажды они взламывают локальную сеть в компьютерном клубе, принадлежащем отставному ФСБ-шнику. Череда событий, вызванных этой шалостью, заставит друзей кочевать по всем уголкам нашей страны - да и не только нашей.
Тайные организации, промышленный шпионаж, быстрые деньги, кибервойны, успешные сетевые проекты, заказные убийства, воля сильных мира сего - все это и многое другое сделает в конце концов бывших побратимов смертельными врагами.
#book #fun
Художественная литература! Киберпанк для чтения на досуге
Действие книги начинается в 1998 году в Питере. Лекс и Ник, два побратавшихся пацана из образцово-показательного детдома, не на шутку увлекаются информатикой и программированием. Однажды они взламывают локальную сеть в компьютерном клубе, принадлежащем отставному ФСБ-шнику. Череда событий, вызванных этой шалостью, заставит друзей кочевать по всем уголкам нашей страны - да и не только нашей.
Тайные организации, промышленный шпионаж, быстрые деньги, кибервойны, успешные сетевые проекты, заказные убийства, воля сильных мира сего - все это и многое другое сделает в конце концов бывших побратимов смертельными врагами.
#book #fun
👍8