Хакерство. Физические атаки с использованием хакерских устройств, Жуков Андрей, 2023
Книга посвящена физическим атакам на беспроводные сети и компьютеры с использованием самодельных хакерских устройств и защите от них. Показан способ дампа памяти компьютера при помощи обычной флешки, метод перехвата сетевого трафика посредством зажимов-«крокодилов». Подробно освещены различные атаки BadUSB, продемонстрирован метод организации несанкционированного доступа к компьютеру при помощи 4G-модема и подключения к локальной сети через хакерское устройство на базе одноплатного компьютера. Описаны атаки на беспроводные сети и уличные IP-камеры с помощью самодельного устройства Wi-Fi Pineapple. Продемонстрирован способ атаки на сеть и устройства с использованием дрона, оборудованного одноплатным компьютером.
Официальный магазин
Анонс на ][акере
#book #pentest #hardware
Книга посвящена физическим атакам на беспроводные сети и компьютеры с использованием самодельных хакерских устройств и защите от них. Показан способ дампа памяти компьютера при помощи обычной флешки, метод перехвата сетевого трафика посредством зажимов-«крокодилов». Подробно освещены различные атаки BadUSB, продемонстрирован метод организации несанкционированного доступа к компьютеру при помощи 4G-модема и подключения к локальной сети через хакерское устройство на базе одноплатного компьютера. Описаны атаки на беспроводные сети и уличные IP-камеры с помощью самодельного устройства Wi-Fi Pineapple. Продемонстрирован способ атаки на сеть и устройства с использованием дрона, оборудованного одноплатным компьютером.
Официальный магазин
Анонс на ][акере
#book #pentest #hardware
👍9🤡8🔥5
Хакерство_Физические_атаки_с_использованием_хакерских_устройств.pdf
37.2 MB
Хакерство. Физические атаки с использованием хакерских устройств, Жуков Андрей, 2023
🔥18🤡6
OSINT Techniques resources for uncovering online information, Michael Bazzell,Tenth edition, 2023
New (2023) 10th Edition contains many updated techniques, noscripts, and tools!
This book puts the power back in your hands. The new OSINT professional must be self-sustaining and possess their own tools and resources. You will become a more proficient subject matter expert who will be armed with the knowledge and readiness to articulate the sources of your findings. This new edition contains hundreds of pages which have been updated to keep your OSINT investigative methods fresh, and completely rebuilt digital assets which complement the teachings. Brand-new search methods for Facebook, Instagram, LinkedIn, YouTube, and others ensure you have the latest techniques within your online investigation arsenal. This edition presents six new chapters unavailable within previous versions discussing Broadcast Streams, Application Programming Interfaces.
#bopk #OSINT
New (2023) 10th Edition contains many updated techniques, noscripts, and tools!
This book puts the power back in your hands. The new OSINT professional must be self-sustaining and possess their own tools and resources. You will become a more proficient subject matter expert who will be armed with the knowledge and readiness to articulate the sources of your findings. This new edition contains hundreds of pages which have been updated to keep your OSINT investigative methods fresh, and completely rebuilt digital assets which complement the teachings. Brand-new search methods for Facebook, Instagram, LinkedIn, YouTube, and others ensure you have the latest techniques within your online investigation arsenal. This edition presents six new chapters unavailable within previous versions discussing Broadcast Streams, Application Programming Interfaces.
#bopk #OSINT
👍8❤1🤔1
osint-techniques-resources.pdf
40.2 MB
OSINT Techniques resources for uncovering online information, Michael Bazzell,Tenth edition, 2023
👍5
Гид по Computer Science, расширенное издание, Спрингер Вильям, 2021
Колосс на глиняных ногах – так можно назвать программиста без подготовки в области Computer Science. Уверенное владение основами позволяет «не изобретать велосипеды» и закладывать в архитектуру программ эффективные решения. Всё это избавляет от ошибок и чрезмерных затрат на тестирование и рефакторинг. Не беда, если вы чувствуете себя не у дел, когда другие программисты обсуждают аппроксимативный предел. Даже специалисты с опытом допускают ошибки из-за того, что подзабыли Computer Science.
#book #newbie
Колосс на глиняных ногах – так можно назвать программиста без подготовки в области Computer Science. Уверенное владение основами позволяет «не изобретать велосипеды» и закладывать в архитектуру программ эффективные решения. Всё это избавляет от ошибок и чрезмерных затрат на тестирование и рефакторинг. Не беда, если вы чувствуете себя не у дел, когда другие программисты обсуждают аппроксимативный предел. Даже специалисты с опытом допускают ошибки из-за того, что подзабыли Computer Science.
#book #newbie
🔥4❤2
Гид_по_Computer_Science,_расширенное_издание_Спрингер_В2021.pdf
7.6 MB
Гид по Computer Science, расширенное издание, Спрингер Вильям, 2021
👍3
Время UNIX. A History and a Memoir, Керниган Брайан, 2021
Операционная система Unix завоевала мир, чего совсем не могли представить ее создатели, творя историю на последнем этаже Bell Labs в 1969 году. Идея этой ОС оказала колоссальное влияние на разработку программного обеспечения и развитие операционных систем. Вы узнаете о том, как зарождалась система Unix, чем она примечательна и почему занимает столь важное место в компьютерном мире, а также об удивительных людях, вложивших в нее силы и душу. Книга представляет собой честный и остроумный рассказ о жизни айтишного сообщества тех времен — никакой зауми, страниц кода и ссылок. Расслабьтесь и получайте удовольствие, погрузившись в историю, полную приключений и открытий.
Брайан Керниган — автор и соавтор дюжины книг по программированию, включая легендарные «Язык программирования Си» и «Unix. Программное окружение».
#book #newbie #linux #fun
Операционная система Unix завоевала мир, чего совсем не могли представить ее создатели, творя историю на последнем этаже Bell Labs в 1969 году. Идея этой ОС оказала колоссальное влияние на разработку программного обеспечения и развитие операционных систем. Вы узнаете о том, как зарождалась система Unix, чем она примечательна и почему занимает столь важное место в компьютерном мире, а также об удивительных людях, вложивших в нее силы и душу. Книга представляет собой честный и остроумный рассказ о жизни айтишного сообщества тех времен — никакой зауми, страниц кода и ссылок. Расслабьтесь и получайте удовольствие, погрузившись в историю, полную приключений и открытий.
Брайан Керниган — автор и соавтор дюжины книг по программированию, включая легендарные «Язык программирования Си» и «Unix. Программное окружение».
#book #newbie #linux #fun
❤3👍2
Время_UNIX_A_History_and_a_Memoir_Брайан_Керниган2021.pdf
6.3 MB
Время UNIX. A History and a Memoir, Керниган Брайан, 2021
👍4
Zashchishchennyiy i anonimnyiy Android telefon (2023).torrent
71.4 KB
Защищенный и анонимный Андроид телефон, "быдло.jazz", 2023
🔥8👍1
Paranoid Rebirth — курс по анонимности и безопасности, Codeby, 2022
Ethical Hacking Tutorial Group The Codeby представляет Курс по анонимности и безопасности в сети интернет. Твоя безопасность и свобода. Paranoid Rebirth — полностью переработанный и актуализированный курс по анонимности в сети Paranoid. Никакой теории и фантазирования — прочел и повторил, все работает.
#education #privacy
Ethical Hacking Tutorial Group The Codeby представляет Курс по анонимности и безопасности в сети интернет. Твоя безопасность и свобода. Paranoid Rebirth — полностью переработанный и актуализированный курс по анонимности в сети Paranoid. Никакой теории и фантазирования — прочел и повторил, все работает.
#education #privacy
🤡4🔥3
Codeby_Paranoid_Rebirth_—_kurs_po_anonimnosti_i_bezopasnosti_2022.torrent
50.5 KB
Paranoid Rebirth — курс по анонимности и безопасности , Codeby, 2022
🤡6🔥2
Дефрагментация мозга. Софтостроение изнутри, Сергей Тарасов, 2013
Эта книга для тех, кто давно связан с разработкой программного обеспечения. Или для тех, кто еще думает выбрать программирование своей профессией. Или для тех, кто просто привык думать и размышлять о происходящем в мире информационных технологий.
В книге мне хотелось показать наш софтостроительный мир разработки корпоративных информационных систем не с парадного фасада описаний программных сред, подходов и технологий, а изнутри.
#book #newbie
Эта книга для тех, кто давно связан с разработкой программного обеспечения. Или для тех, кто еще думает выбрать программирование своей профессией. Или для тех, кто просто привык думать и размышлять о происходящем в мире информационных технологий.
В книге мне хотелось показать наш софтостроительный мир разработки корпоративных информационных систем не с парадного фасада описаний программных сред, подходов и технологий, а изнутри.
#book #newbie
🤔4❤1
Дефрагментация_мозга_Софтостроение_изнутри_Сергей_Тарасов2013.pdf
3.3 MB
Дефрагментация мозга. Софтостроение изнутри, Сергей Тарасов, 2013
👍4
The Hidden Potential of DNS in
Security by Joshua M. Kuo and Ross Gibson, J.D., 2023
DNS is a foundational element of network communications. It’s also the starting point for countless cyberattacks. Threat actors abuse DNS to install malware, exfiltrate data, and perpetrate malware threats. Cyber threats that leverage DNS are widespread, sophisticated, and rapidly evolving. DNS is used by over 90 percent of malware and in an ever-growing range of pernicious attacks.
The book reveals how attackers exploit DNS and how cybersecurity professionals can proactively use DNS to turn the tables and mitigate those threats. Knowing how to leverage the protective capabilities of DNS can give you an unprecedented head start in stopping today’s advanced cyberthreats. This book gives you that knowledge.
#book #cisco
Security by Joshua M. Kuo and Ross Gibson, J.D., 2023
DNS is a foundational element of network communications. It’s also the starting point for countless cyberattacks. Threat actors abuse DNS to install malware, exfiltrate data, and perpetrate malware threats. Cyber threats that leverage DNS are widespread, sophisticated, and rapidly evolving. DNS is used by over 90 percent of malware and in an ever-growing range of pernicious attacks.
The book reveals how attackers exploit DNS and how cybersecurity professionals can proactively use DNS to turn the tables and mitigate those threats. Knowing how to leverage the protective capabilities of DNS can give you an unprecedented head start in stopping today’s advanced cyberthreats. This book gives you that knowledge.
#book #cisco
👍4
dns in security.pdf
4.2 MB
The Hidden Potential of DNS in
Security by Joshua M. Kuo and Ross Gibson, J.D., 2023
Security by Joshua M. Kuo and Ross Gibson, J.D., 2023
👍4
Practical Memory Forensics. Jumpstart effective forensic analysis of volatile memory by Svetlana Ostrovskaya and Oleg Skulkin, 2022
A practical guide to enhancing your digital investigations with cutting-edge memory forensics techniques
This book takes a practical approach and uses memory images from real incidents to help you gain a better understanding of the subject and develop the skills required to investigate and respond to malware-related incidents and complex targeted attacks.
You'll cover Windows, Linux, and macOS internals and explore techniques and tools to detect, investigate, and hunt threats using memory forensics. Equipped with this knowledge, you'll be able to create and analyze memory dumps on your own, examine user activity, detect traces of fileless and memory-based malware, and reconstruct the actions taken by threat actors.
Russian language
#book #forensic #windows #linux
A practical guide to enhancing your digital investigations with cutting-edge memory forensics techniques
This book takes a practical approach and uses memory images from real incidents to help you gain a better understanding of the subject and develop the skills required to investigate and respond to malware-related incidents and complex targeted attacks.
You'll cover Windows, Linux, and macOS internals and explore techniques and tools to detect, investigate, and hunt threats using memory forensics. Equipped with this knowledge, you'll be able to create and analyze memory dumps on your own, examine user activity, detect traces of fileless and memory-based malware, and reconstruct the actions taken by threat actors.
Russian language
#book #forensic #windows #linux
❤7