Практический анализ двоичных файлов, Дэннис Эндриесс, 2022
Как самому создать в Linux инструментарий для оснащения, анализа и дизассемблирования двоичных файлов
В книге представлено подробное описание методов и инструментов, необходимых для анализа двоичного кода, который позволяет убедиться, что откомпилированная программа работает так же, как исходная, написанная на языке высокого уровня. Наряду с базовыми понятиями рассматриваются такие темы, как оснащение двоичной программы, динамический анализ заражения и символическое выполнение. В каждой главе приводится несколько примеров кода; к книге прилагается сконфигурированная виртуальная машина, включающая все примеры.
#book #reverse #coding #forensic
Как самому создать в Linux инструментарий для оснащения, анализа и дизассемблирования двоичных файлов
В книге представлено подробное описание методов и инструментов, необходимых для анализа двоичного кода, который позволяет убедиться, что откомпилированная программа работает так же, как исходная, написанная на языке высокого уровня. Наряду с базовыми понятиями рассматриваются такие темы, как оснащение двоичной программы, динамический анализ заражения и символическое выполнение. В каждой главе приводится несколько примеров кода; к книге прилагается сконфигурированная виртуальная машина, включающая все примеры.
#book #reverse #coding #forensic
👍2
Практический_анализ_двоичных_файлов_2023_Эндриесс_Дэннис.pdf
12.3 MB
Практический анализ двоичных файлов , Дэннис Эндриесс, 2022
🔥3👍2
Pentesting Active Directory and Windows-based Infrastructure, Denis Isakov, 2023
A comprehensive practical guide to penetration testing Microsoft infrastructure Denis Isakov.
You’ll begin by deploying your lab, where every technique can be replicated. The chapters help you master every step of the attack kill chain and put new knowledge into practice. You’ll discover how to evade defense of common built-in security mechanisms, such as AMSI, AppLocker, and Sysmon; perform reconnaissance and discovery activities in the domain environment by using common protocols and tools; and harvest domain-wide credentials. You’ll also learn how to move laterally by blending into the environment’s traffic to stay under radar, escalate privileges inside the domain and across the forest, and achieve persistence at the domain level and on the domain controller.
#book #pentest #windows
A comprehensive practical guide to penetration testing Microsoft infrastructure Denis Isakov.
You’ll begin by deploying your lab, where every technique can be replicated. The chapters help you master every step of the attack kill chain and put new knowledge into practice. You’ll discover how to evade defense of common built-in security mechanisms, such as AMSI, AppLocker, and Sysmon; perform reconnaissance and discovery activities in the domain environment by using common protocols and tools; and harvest domain-wide credentials. You’ll also learn how to move laterally by blending into the environment’s traffic to stay under radar, escalate privileges inside the domain and across the forest, and achieve persistence at the domain level and on the domain controller.
#book #pentest #windows
🔥5👍2
2023_Pentesting_Active_Directory_and_Windows_based_Infrastructure.pdf
35.6 MB
Pentesting Active Directory and Windows-based Infrastructure, Denis Isakov, 2023
🔥8
Windows and Linux Penetration Testing from Scratch, (Second Edition), Phil Bramwell, 2022
Harness the power of pen testing with Kali Linux for unbeatable hard-hitting results
This pen testing book is your guide to learning advanced techniques to attack Windows and Linux environments from the indispensable platform, Kali Linux. You'll work through core network hacking concepts and advanced exploitation techniques that leverage both technical and human factors to maximize success. You'll also explore how to leverage public resources to learn more about your target, discover potential targets, analyze them, and gain a foothold using a variety of exploitation techniques while dodging defenses like antivirus and firewalls. The book focuses on leveraging target resources, such as PowerShell, to execute powerful and difficult-to-detect attacks.
#book #pentest #windows #linux
Harness the power of pen testing with Kali Linux for unbeatable hard-hitting results
This pen testing book is your guide to learning advanced techniques to attack Windows and Linux environments from the indispensable platform, Kali Linux. You'll work through core network hacking concepts and advanced exploitation techniques that leverage both technical and human factors to maximize success. You'll also explore how to leverage public resources to learn more about your target, discover potential targets, analyze them, and gain a foothold using a variety of exploitation techniques while dodging defenses like antivirus and firewalls. The book focuses on leveraging target resources, such as PowerShell, to execute powerful and difficult-to-detect attacks.
#book #pentest #windows #linux
🔥5👍2
Windows and Linux Penetration Testing from Scratch 2022.pdf
14.9 MB
Windows and Linux Penetration Testing from Scratch, (Second Edition), Phil Bramwell, 2022
🔥5❤1👍1
Киберкрепость: всестороннее руководство по компьютерной безопасности, Левашов Петр, 2024
!!!Русскоязычная книга покрывающая большинство вопросов ИБ и дающее цельное общее представление о кибербезопасности!!!
Как обеспечить надежную защиту в эпоху, когда кибератаки становятся все более продвинутыми? Каковы последствия уязвимости цифровых систем? Петр Левашов, экс-хакер с богатым бэкграундом, рассматривает все грани кибербезопасности, начиная с базовых принципов и заканчивая новейшими технологиями.
#book #newbie #defensive
!!!Русскоязычная книга покрывающая большинство вопросов ИБ и дающее цельное общее представление о кибербезопасности!!!
Как обеспечить надежную защиту в эпоху, когда кибератаки становятся все более продвинутыми? Каковы последствия уязвимости цифровых систем? Петр Левашов, экс-хакер с богатым бэкграундом, рассматривает все грани кибербезопасности, начиная с базовых принципов и заканчивая новейшими технологиями.
#book #newbie #defensive
👍5❤1😱1
Киберкрепость.pdf
8.9 MB
Киберкрепость: всестороннее руководство по компьютерной безопасности, Левашов Петр, 2024
❤8🔥4😢1
AD Penetration Testing Lab
Active Directory Lab for Penetration Testing
GitHub
How to setup
#pentest #windows
Active Directory Lab for Penetration Testing
GitHub
How to setup
#pentest #windows
🔥5👍2
Манифест - некоммерческий проект. Аудит и независимая оценка качества ИТ курсов и онлайн обучения. Курсы не платят за участие в манифесте или за переходы на свои сайты.
Ориентируйся на профессиональную оценку от независимых аудиторов и тайных покупателей манифеста, и ты не совершишь ошибку и не потратишь деньги впустую.
Официальный сайт
Наблюдательный совет
Как и кто проводит аудит ИТ курсов
Дополнительно:
Результаты масштабного исследования QA-курсов
Риски не найти работу после окончания курсов
#education #analytics
Ориентируйся на профессиональную оценку от независимых аудиторов и тайных покупателей манифеста, и ты не совершишь ошибку и не потратишь деньги впустую.
Официальный сайт
Наблюдательный совет
Как и кто проводит аудит ИТ курсов
Дополнительно:
Результаты масштабного исследования QA-курсов
Риски не найти работу после окончания курсов
#education #analytics
🤔3
Путь в программисты, как эффективно изучать программирование, Шереметьев К.
В этой мини-книге мы поговорим о том, можно ли самостоятельно изучить программирование. С чего начать и в каком направлении двигаться, чтобы стать профессиональным программистом.
Пару слов о себе. Я семь лет работал программистом в космической отрасли, потом семь лет преподавал программирование в ВУЗе. Защитил кандидатскую диссертацию и стал кандидатом технических наук в области программирования. Параллельно с этим я писал много коммерческих программ на заказ. Поэтому программирование – это моя профессиональная тема.
Сайт автора
Дополнительно:
Похожая брошюра от GeekBrains
#book #job
В этой мини-книге мы поговорим о том, можно ли самостоятельно изучить программирование. С чего начать и в каком направлении двигаться, чтобы стать профессиональным программистом.
Пару слов о себе. Я семь лет работал программистом в космической отрасли, потом семь лет преподавал программирование в ВУЗе. Защитил кандидатскую диссертацию и стал кандидатом технических наук в области программирования. Параллельно с этим я писал много коммерческих программ на заказ. Поэтому программирование – это моя профессиональная тема.
Сайт автора
Дополнительно:
Похожая брошюра от GeekBrains
#book #job
🤔3😁2
Путь в программисты.pdf
1.6 MB
Путь в программисты, как эффективно изучать программирование, Шереметьев К.
😁3👍1
Полный курс по WireShark , части 1, 2, 3, вольный перевод ЦДС
WireShark изучается намного проще, если вы приобретете этот курс и сами попробуете все, что в нем увидели. WireShark это анализатор пакетов, программа номер один для сетевого анализа, траблшутинга, разработки программных и коммуникационных протоколов, а также всем, что связано с обучением нетворкингу.
Часть 1 + часть 2 + часть 3
Дополнительно:
Предыдущий пост с книгой Wireshark
Здесь 1 + еще здесь 2 + здесь 3 + и тут
#education #cisco
WireShark изучается намного проще, если вы приобретете этот курс и сами попробуете все, что в нем увидели. WireShark это анализатор пакетов, программа номер один для сетевого анализа, траблшутинга, разработки программных и коммуникационных протоколов, а также всем, что связано с обучением нетворкингу.
Часть 1 + часть 2 + часть 3
Дополнительно:
Предыдущий пост с книгой Wireshark
Здесь 1 + еще здесь 2 + здесь 3 + и тут
#education #cisco
👍5🔥4👏1