Network Attacks & Exploitation. A Framework, Matthew Monte, 2015
Written by an expert in both government and corporate vulnerability and security operations, this guide helps you understand the principles of the space and look beyond the individual technologies of the moment to develop durable comprehensive solutions. Numerous real-world examples illustrate the offensive and defensive concepts at work, including Conficker, Stuxnet, the Target compromise, and more. You will find clear guidance toward strategy, tools, and implementation, with practical advice on blocking systematic computer espionage and the theft of information from governments, companies, and individuals.
This book clears the confusion by outlining the approaches that work, the tools that work, and resources:
(+) Understand the fundamental concepts of computer network exploitation
(+) Learn the nature and tools of systematic attacks
(+) Examine offensive strategy and how attackers will seek to maintain their advantage
#book #cisco
Written by an expert in both government and corporate vulnerability and security operations, this guide helps you understand the principles of the space and look beyond the individual technologies of the moment to develop durable comprehensive solutions. Numerous real-world examples illustrate the offensive and defensive concepts at work, including Conficker, Stuxnet, the Target compromise, and more. You will find clear guidance toward strategy, tools, and implementation, with practical advice on blocking systematic computer espionage and the theft of information from governments, companies, and individuals.
This book clears the confusion by outlining the approaches that work, the tools that work, and resources:
(+) Understand the fundamental concepts of computer network exploitation
(+) Learn the nature and tools of systematic attacks
(+) Examine offensive strategy and how attackers will seek to maintain their advantage
#book #cisco
👍2
Network Attacks and Exploitation.pdf
25.1 MB
Network Attacks & Exploitation. A Framework, Matthew Monte, 2015
👍4
Linux для сетевых инженеров, Роб Ванденбринк, 2023
Книга даст исчерпывающее представление о том, как устроена работа с сетью в Linux. В начале описаны основные дистрибутивы и рассказано, как выбрать правильный и настроить простейшую сетевую конфигурацию. Затем идет речь о диагностике, брандмауэре и использовании Linux в качестве узла для сетевых служб. Наконец, работая с примерами сборок, вы овладеете различными вариантами защиты от распространенных видов атак. Освоив последние главы, станете еще на шаг ближе к тому, чтобы построить надежный каркас для центра обработки данных, функционирующего полностью под управлением Linux.
#book #linux #cisco
Книга даст исчерпывающее представление о том, как устроена работа с сетью в Linux. В начале описаны основные дистрибутивы и рассказано, как выбрать правильный и настроить простейшую сетевую конфигурацию. Затем идет речь о диагностике, брандмауэре и использовании Linux в качестве узла для сетевых служб. Наконец, работая с примерами сборок, вы овладеете различными вариантами защиты от распространенных видов атак. Освоив последние главы, станете еще на шаг ближе к тому, чтобы построить надежный каркас для центра обработки данных, функционирующего полностью под управлением Linux.
#book #linux #cisco
👍7
Android глазами хакера. 2-е изд., Зобнин Е.Е., 2024
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструментов безопасности. Рассказано о разграничении доступа в ОС Android, о привилегиях, методах получения прав root, кастомизации и установке нестандартных прошивок. Описаны инструменты для дизассемблирования, отладки и анализа кода мобильных приложений, приведены примеры модификации кода с целью изменения функций ПО и внедрения в приложение сторонних модулей. Даны подробные рекомендации по деобфускации кода и обходу антиотладки.
Во втором издании приводятся сведения об изменениях и нововведениях в Android 14:
(+) Безопасность Android
(+) Внутреннее устройство системы
(+) Кастомизация прошивки
(+) Получение root
(+) Практические приемы взлома
(+) Реверс-инжиниринг
(+) Предотвращение взлома и исследования приложений
(+) Мобильные вредоносные программы
Оф сайт для приобретения
Первая редакция книги
#book #mobile
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструментов безопасности. Рассказано о разграничении доступа в ОС Android, о привилегиях, методах получения прав root, кастомизации и установке нестандартных прошивок. Описаны инструменты для дизассемблирования, отладки и анализа кода мобильных приложений, приведены примеры модификации кода с целью изменения функций ПО и внедрения в приложение сторонних модулей. Даны подробные рекомендации по деобфускации кода и обходу антиотладки.
Во втором издании приводятся сведения об изменениях и нововведениях в Android 14:
(+) Безопасность Android
(+) Внутреннее устройство системы
(+) Кастомизация прошивки
(+) Получение root
(+) Практические приемы взлома
(+) Реверс-инжиниринг
(+) Предотвращение взлома и исследования приложений
(+) Мобильные вредоносные программы
Оф сайт для приобретения
Первая редакция книги
#book #mobile
👍7🔥4
Hacker's Manual - 15th Edition, 2023, Jon White (Editor), 2023
Over 80 hacking tutorials to get your teeth into! Networking – dive into the protocols, build a network and analyse your traffic. Sysadmin – harness the power of Docker and learn time-saving terminal tricks. Hacking – get a full Linux OS on your phone and hack your distro for speed. Privacy – give The Man the slip and protect your privacy with our help.
#linux
Over 80 hacking tutorials to get your teeth into! Networking – dive into the protocols, build a network and analyse your traffic. Sysadmin – harness the power of Docker and learn time-saving terminal tricks. Hacking – get a full Linux OS on your phone and hack your distro for speed. Privacy – give The Man the slip and protect your privacy with our help.
#linux
🔥7👍1
Hacker_39_s_Manual_-_15th_Edition_-_24_August_2023.pdf
166.6 MB
Hacker's Manual - 15th Edition, 2023, Jon White (Editor), 2023
👍6
Книжная серия "Глазами хакера" [28 книг +17СD, files], Михаил Фленов, БХВ-Петербург, 2003-2024
Серия книг Михаила Фленова, специалиста по безопасности, операционным системам и программированию, и Сергея Бабина специалиста по информационным технологиям, в которых рассмотрена организация безопасной и эффективной работы на ПК.
Рассмотрены основные методы атак хакеров, и описаны рекомендации по оптимизации ПК, которые позволят Вам сделать компьютер быстрее, надежнее и безопаснее
#book
Серия книг Михаила Фленова, специалиста по безопасности, операционным системам и программированию, и Сергея Бабина специалиста по информационным технологиям, в которых рассмотрена организация безопасной и эффективной работы на ПК.
Рассмотрены основные методы атак хакеров, и описаны рекомендации по оптимизации ПК, которые позволят Вам сделать компьютер быстрее, надежнее и безопаснее
#book
❤5🔥4👍2🤡2
Knizhnaya seriya Glazami hakera.torrent
22.2 KB
Книжная серия "Глазами хакера" [28 книг +17СD, files], Михаил Фленов, БХВ-Петербург, 2003-2024
🔥9❤3
Книжная серия "Бестселлеры O'Reilly" в 144 книгах, 2008–2022
Серия познакомит читателя с различными областями программирования. Это уникальная серия "визуальных" книг, созданных по последним методикам эффективного обучения. Книги имеют огромное количество иллюстраций, графиков и таблиц, что позволяет усваивать материал намного эффективнее.
Разговорный стиль изложения концентрирует внимание читателя, а упражнения, контрольные вопросы и задания позволяют эффективно закрепить полученные знания.
#book
Серия познакомит читателя с различными областями программирования. Это уникальная серия "визуальных" книг, созданных по последним методикам эффективного обучения. Книги имеют огромное количество иллюстраций, графиков и таблиц, что позволяет усваивать материал намного эффективнее.
Разговорный стиль изложения концентрирует внимание читателя, а упражнения, контрольные вопросы и задания позволяют эффективно закрепить полученные знания.
#book
🔥7❤3👍2
Bestselleryi O'Reilly.torrent
33.4 KB
Книжная серия "Бестселлеры O'Reilly" в 144 книгах, 2008–2022
👍7❤3🔥3
Книжная серия | Для профессионалов [111 книг], 2001-2024
Серия "Для профессионалов" — книги по программированию, разработке сайтов, принципам работы с операционными системами, платформами для создания игр и приложений и т. п. Издания «Unity в действии», «UNIX. Профессиональное программирование», «Android. Программирование для профессионалов» и другие содержат подробную и актуальную информацию для профессиональных разработчиков приложений.
В серии представлены руководства для системных администраторов, пособия по детальному изучению Linux, Windows и др. Создателям сайтов и техническим специалистам пригодится «WordPress для профессионалов».
#book #mobile #linux #malware #reverse #newbie
Серия "Для профессионалов" — книги по программированию, разработке сайтов, принципам работы с операционными системами, платформами для создания игр и приложений и т. п. Издания «Unity в действии», «UNIX. Профессиональное программирование», «Android. Программирование для профессионалов» и другие содержат подробную и актуальную информацию для профессиональных разработчиков приложений.
В серии представлены руководства для системных администраторов, пособия по детальному изучению Linux, Windows и др. Создателям сайтов и техническим специалистам пригодится «WordPress для профессионалов».
#book #mobile #linux #malware #reverse #newbie
🔥6
Knizhnaya seriya Dlya professionalov.torrent
27.6 KB
Книжная серия | Для профессионалов [111 книг], 2001-2024
🔥10👍1
Сборник книг "КиберБез. Лучшие книги о безопасности в сети." в 3-х книгах, 2023
Серия объединит в себе все книги, посвященные кибербезопасности, противостоянию хакерским атакам и взломам, криптографическим технологиям и цифровой гигиене.
Список книг:
(+) Таня Янка. Безопасность веб-приложений. Исчерпывающий гид для начинающих разработчиков
(+) Роджер Граймс. Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
(+) Кит Мартин. Криптография. Как защитить свои данные в цифровом пространстве
#book
Серия объединит в себе все книги, посвященные кибербезопасности, противостоянию хакерским атакам и взломам, криптографическим технологиям и цифровой гигиене.
Список книг:
(+) Таня Янка. Безопасность веб-приложений. Исчерпывающий гид для начинающих разработчиков
(+) Роджер Граймс. Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
(+) Кит Мартин. Криптография. Как защитить свои данные в цифровом пространстве
#book
👍6🔥3
kiberbez-luchshie-knigi-o-bezopasnosti-sb3.torrent
20.7 KB
Сборник книг "КиберБез. Лучшие книги о безопасности в сети." в 3-х книгах, 2023
👍7❤2