Как_написать_и_продать_свой_PHP_скрипт.pdf
1.5 MB
Как написать и продать свой PHP скрипт, Самуэль Акопян, 2021
👍4
Mastering Reverse Engineering. Re-engineer your ethical hacking skills, Reginald Wong, 2018
If you want to analyze software in order to exploit its weaknesses and strengthen its defenses, then you should explore reverse engineering. Reverse Engineering is a hackerfriendly tool used to expose security flaws and questionable privacy practices.In this book, you will learn how to analyse software even without having access to its source code or design documents. You will start off by learning the low-level language used to communicate with the computer and then move on to covering reverse engineering techniques. Next, you will explore analysis techniques using real-world tools such as IDA Pro and x86dbg.
What you will learn:
(+) Learn core reverse engineering
(+) Identify and extract malware components
(+) Run programs under non-native operating systems
(+) Understand binary obfuscation techniques
(+) Identify and analyze anti-debugging and anti-analysis tricks
#book #reverse
If you want to analyze software in order to exploit its weaknesses and strengthen its defenses, then you should explore reverse engineering. Reverse Engineering is a hackerfriendly tool used to expose security flaws and questionable privacy practices.In this book, you will learn how to analyse software even without having access to its source code or design documents. You will start off by learning the low-level language used to communicate with the computer and then move on to covering reverse engineering techniques. Next, you will explore analysis techniques using real-world tools such as IDA Pro and x86dbg.
What you will learn:
(+) Learn core reverse engineering
(+) Identify and extract malware components
(+) Run programs under non-native operating systems
(+) Understand binary obfuscation techniques
(+) Identify and analyze anti-debugging and anti-analysis tricks
#book #reverse
👍6
Mastering Reverse Engineering.pdf
14.2 MB
Mastering Reverse Engineering. Re-engineer your ethical hacking skills, Reginald Wong, 2018
👍6
Друзья, с каждым днем нас становится все больше и больше!
Это непременно радует, ведь это означает, что тема ИБ все больше востребована, а паблик w2hack предлагает что-то интересное, дельное, актуальное! И каждый из вас может внести свой вклад в пополнении копилки знаний - выкладывать материалы в хранилище w2hack storage, общаться в чате w2hack discussion или писать в личку через бота обратной связи w2hack feedback.
Отдельно благодарность всем активным участникам чата и тем кто пополняет сторедж! Ребята, мы вместе делаем общее дело!
И небольшой бонус, поделись интересным, эксклюзивным или очень полезным материалом и получи промо код на 50% дисконт на годовую подписку журнала ][акер!
#info
Это непременно радует, ведь это означает, что тема ИБ все больше востребована, а паблик w2hack предлагает что-то интересное, дельное, актуальное! И каждый из вас может внести свой вклад в пополнении копилки знаний - выкладывать материалы в хранилище w2hack storage, общаться в чате w2hack discussion или писать в личку через бота обратной связи w2hack feedback.
Отдельно благодарность всем активным участникам чата и тем кто пополняет сторедж! Ребята, мы вместе делаем общее дело!
И небольшой бонус, поделись интересным, эксклюзивным или очень полезным материалом и получи промо код на 50% дисконт на годовую подписку журнала ][акер!
#info
👍7❤4🔥1
iOS и iPhone глазами хакера, коллектив авторов журнала "Хакер",
Книга посвящена разным аспектам безопасности iOS, а также штатным и нештатным средствам настройки и кастомизации системы.
В книге подробно описаны:
(+) Средства безопасности и новые возможности в iOS 16
(+) Особенности распространения троянов для iOS
(+) Шпионаж за пользователем при помощи выключенного iPhone
(+) Эксплоит checkm8 и его использование
(+) Джейлбрейк — как сделать и зачем он нужен?
(+) Неофициальные твики и приложения для iOS с джейлбрейком
(+) Альтернативы для Cydia
(+) Установка сторонних приложений на iPhone без джейлбрейка
(+) Настройка VPN на iPhone
(+) Автоматизация iOS с помощью инструмента «Команды»
(+) Установка альтернативных ОС на iPhone с помощью виртуальных машин
(+) Написание программ на Python в среде разработки Pyto
Приобрести книгу в магазине
Анонс на сайте ][акера
Читать онлайн
#book #mobile
Книга посвящена разным аспектам безопасности iOS, а также штатным и нештатным средствам настройки и кастомизации системы.
В книге подробно описаны:
(+) Средства безопасности и новые возможности в iOS 16
(+) Особенности распространения троянов для iOS
(+) Шпионаж за пользователем при помощи выключенного iPhone
(+) Эксплоит checkm8 и его использование
(+) Джейлбрейк — как сделать и зачем он нужен?
(+) Неофициальные твики и приложения для iOS с джейлбрейком
(+) Альтернативы для Cydia
(+) Установка сторонних приложений на iPhone без джейлбрейка
(+) Настройка VPN на iPhone
(+) Автоматизация iOS с помощью инструмента «Команды»
(+) Установка альтернативных ОС на iPhone с помощью виртуальных машин
(+) Написание программ на Python в среде разработки Pyto
Приобрести книгу в магазине
Анонс на сайте ][акера
Читать онлайн
#book #mobile
👍10🤡1
Space Rogue How the Hackers Known As L0pht Changed the World by Cris Thomas, 2023
In May 1998, the US Congress invited the seven members of the L0pht to testify on the state of government computer security. Two years later, that same group rode the Dot-com bubble to create the preeminent security consultancy the industry has ever known, @stake. Along the way, they stood up against tech giants like Microsoft, Oracle, Novell and others to expose weaknesses in those companies' premiere products. Despite the L0pht's technical prowess, the group could not keep what they had built together as money and internal politics turned friend against friend.
Look inside L0pht Heavy Industries, or simply The L0pht, one of the most influential hacker groups in history. From formation, to congressional testimony, to going legit and the aftermath that followed.
#book #fun
In May 1998, the US Congress invited the seven members of the L0pht to testify on the state of government computer security. Two years later, that same group rode the Dot-com bubble to create the preeminent security consultancy the industry has ever known, @stake. Along the way, they stood up against tech giants like Microsoft, Oracle, Novell and others to expose weaknesses in those companies' premiere products. Despite the L0pht's technical prowess, the group could not keep what they had built together as money and internal politics turned friend against friend.
Look inside L0pht Heavy Industries, or simply The L0pht, one of the most influential hacker groups in history. From formation, to congressional testimony, to going legit and the aftermath that followed.
#book #fun
👍5
Space_Rogue_How_the_Hackers_Known_As_L0pht_Changed_the_World_by.epub
2.1 MB
Space Rogue How the Hackers Known As L0pht Changed the World by Cris Thomas, 2023
🔥5
Хакерская этика и дух информационализма, Пекка Химанен, 2020
Пекка Химанен – финский социолог, теоретик и исследователь информационной эпохи. Его «Хакерская этика» – настоящий программный манифест информационализма – концепции общественного переустройства на основе свободного доступа к любой информации. Книга, написанная еще в конце 1990-х, не утратила значения как памятник романтической эпохи, когда структура стремительно развивавшегося интернета воспринималась многими как прообраз свободного сетевого общества будущего.
Не случайно пролог и эпилог для этой книги написали соответственно Линус Торвальдс – создатель Linux, самой известной ОС на основе открытого кода, и Мануэль Кастельс – ведущий теоретик информационального общества.
#book #fun
Пекка Химанен – финский социолог, теоретик и исследователь информационной эпохи. Его «Хакерская этика» – настоящий программный манифест информационализма – концепции общественного переустройства на основе свободного доступа к любой информации. Книга, написанная еще в конце 1990-х, не утратила значения как памятник романтической эпохи, когда структура стремительно развивавшегося интернета воспринималась многими как прообраз свободного сетевого общества будущего.
Не случайно пролог и эпилог для этой книги написали соответственно Линус Торвальдс – создатель Linux, самой известной ОС на основе открытого кода, и Мануэль Кастельс – ведущий теоретик информационального общества.
#book #fun
👍4🔥2❤1
Хакерская_этика_и_дух_информационализма_Пекка_Химанен.fb2
979 KB
Хакерская этика и дух информационализма, Пекка Химанен, 2020
🔥5👍2
Взлом программного обеспечения: анализ и использование кода, Грег Хогланд, Гари Мак-Гроу, 2005
Эта книга рассказывает о том, как взламывать программный код. Самым подробным образом, чем это было сделано когда-либо ранее, высококвалифицированные авторы расскажут о технологии проведения атак и взлома программного кода. Книга насыщена примерами кода из реальных программ атаки и исправлений, вносимых хакерами в популярные приложения. Читателям наглядно демонстрируется, как выявлять неизвестные уязвимые места в программном обеспечении и как можно их использовать для взлома компьютеров. Книга предназначена для профессионалов в области программного обеспечения и может использоваться как пособие для создания более безопасного кода.
#book #AppSec
Эта книга рассказывает о том, как взламывать программный код. Самым подробным образом, чем это было сделано когда-либо ранее, высококвалифицированные авторы расскажут о технологии проведения атак и взлома программного кода. Книга насыщена примерами кода из реальных программ атаки и исправлений, вносимых хакерами в популярные приложения. Читателям наглядно демонстрируется, как выявлять неизвестные уязвимые места в программном обеспечении и как можно их использовать для взлома компьютеров. Книга предназначена для профессионалов в области программного обеспечения и может использоваться как пособие для создания более безопасного кода.
#book #AppSec
🔥6
Gyu_Khogland_Vzlom_programmnogo_obesspecheniya_Analiz_i_ispolzlvanie.pdf
6.2 MB
Взлом программного обеспечения: анализ и использование кода, Грег Хогланд, Гари Мак-Гроу, 2005
🔥5
Художественная литература, Книги о хакерах и киберпанке
На KupiKnigu
На RuLibPro
Дополнительно:
предыдущий пост с книжной серией
#book #fun
На KupiKnigu
На RuLibPro
Дополнительно:
предыдущий пост с книжной серией
#book #fun
❤5
Брать или не брать? или Как собеседовать разработчика, К. Е. Борисов, 2018
В книге рассказывается о целостном подходе к оценке кандидатов при приёме на работу в сфере IT. Большое внимание уделено оценке личностных качеств кандидатов. Также рассказано о методах саморазвития качеств самих интервьюеров, необходимых для успешной работы в этой роли. Описанные в книге концепции проиллюстрированы реальными историями из богатой практики автора.
Книга будет полезна тем, кто занимается собеседованиями разработчиков, а также всем, интересующимся темой найма в области
#book #softskill #job
В книге рассказывается о целостном подходе к оценке кандидатов при приёме на работу в сфере IT. Большое внимание уделено оценке личностных качеств кандидатов. Также рассказано о методах саморазвития качеств самих интервьюеров, необходимых для успешной работы в этой роли. Описанные в книге концепции проиллюстрированы реальными историями из богатой практики автора.
Книга будет полезна тем, кто занимается собеседованиями разработчиков, а также всем, интересующимся темой найма в области
#book #softskill #job
👍4
Borisov_K_Brat_Ili_Ne_Brat_Ili_Kak_a4.pdf
1.4 MB
Брать или не брать? или Как собеседовать разработчика, К. Е. Борисов, 2018
🔥4❤1
Кто. Решите вашу проблему номер один, Джефф Смарт, Рэнди Стрит, 2017
Прием на работу неподходящего сотрудника обходится компании в сумму, которая превышает размер его заработной платы в 15 раз. Чтобы избавить руководителей от таких убытков, Джефф Смарт и Рэнди Стрит разработали простую и понятную стратегию найма сотрудников.
В книге нет абстрактных рассуждений. Авторы дают конкретные рекомендации, практические советы, основанные на интервью с 20 миллиардерами, 30 топ-менеджерами крупных компаний, а также успешными директорами, менеджерами, руководителями некоммерческих организаций и экспертами. Эти интервью суммарно заняли 13 тысяч часов. Также в основе книги — собственный опыт авторов: они консультируют компании по вопросам найма персонала, 12 тысяч раз помогали им отвечать на вопрос «Кто?» и обучили 30 тысяч менеджеров применять методы в работе.
#book #job #softskill
Прием на работу неподходящего сотрудника обходится компании в сумму, которая превышает размер его заработной платы в 15 раз. Чтобы избавить руководителей от таких убытков, Джефф Смарт и Рэнди Стрит разработали простую и понятную стратегию найма сотрудников.
В книге нет абстрактных рассуждений. Авторы дают конкретные рекомендации, практические советы, основанные на интервью с 20 миллиардерами, 30 топ-менеджерами крупных компаний, а также успешными директорами, менеджерами, руководителями некоммерческих организаций и экспертами. Эти интервью суммарно заняли 13 тысяч часов. Также в основе книги — собственный опыт авторов: они консультируют компании по вопросам найма персонала, 12 тысяч раз помогали им отвечать на вопрос «Кто?» и обучили 30 тысяч менеджеров применять методы в работе.
#book #job #softskill
❤6
Кто. Решите вашу проблему номер.pdf
1.7 MB
Кто. Решите вашу проблему номер один, Джефф Смарт, Рэнди Стрит, 2017
👍7
👍4