Время_UNIX_A_History_and_a_Memoir_Брайан_Керниган2021.pdf
6.3 MB
Время UNIX. A History and a Memoir, Керниган Брайан, 2021
👍4
Zashchishchennyiy i anonimnyiy Android telefon (2023).torrent
71.4 KB
Защищенный и анонимный Андроид телефон, "быдло.jazz", 2023
🔥8👍1
Paranoid Rebirth — курс по анонимности и безопасности, Codeby, 2022
Ethical Hacking Tutorial Group The Codeby представляет Курс по анонимности и безопасности в сети интернет. Твоя безопасность и свобода. Paranoid Rebirth — полностью переработанный и актуализированный курс по анонимности в сети Paranoid. Никакой теории и фантазирования — прочел и повторил, все работает.
#education #privacy
Ethical Hacking Tutorial Group The Codeby представляет Курс по анонимности и безопасности в сети интернет. Твоя безопасность и свобода. Paranoid Rebirth — полностью переработанный и актуализированный курс по анонимности в сети Paranoid. Никакой теории и фантазирования — прочел и повторил, все работает.
#education #privacy
🤡4🔥3
Codeby_Paranoid_Rebirth_—_kurs_po_anonimnosti_i_bezopasnosti_2022.torrent
50.5 KB
Paranoid Rebirth — курс по анонимности и безопасности , Codeby, 2022
🤡6🔥2
Дефрагментация мозга. Софтостроение изнутри, Сергей Тарасов, 2013
Эта книга для тех, кто давно связан с разработкой программного обеспечения. Или для тех, кто еще думает выбрать программирование своей профессией. Или для тех, кто просто привык думать и размышлять о происходящем в мире информационных технологий.
В книге мне хотелось показать наш софтостроительный мир разработки корпоративных информационных систем не с парадного фасада описаний программных сред, подходов и технологий, а изнутри.
#book #newbie
Эта книга для тех, кто давно связан с разработкой программного обеспечения. Или для тех, кто еще думает выбрать программирование своей профессией. Или для тех, кто просто привык думать и размышлять о происходящем в мире информационных технологий.
В книге мне хотелось показать наш софтостроительный мир разработки корпоративных информационных систем не с парадного фасада описаний программных сред, подходов и технологий, а изнутри.
#book #newbie
🤔4❤1
Дефрагментация_мозга_Софтостроение_изнутри_Сергей_Тарасов2013.pdf
3.3 MB
Дефрагментация мозга. Софтостроение изнутри, Сергей Тарасов, 2013
👍4
The Hidden Potential of DNS in
Security by Joshua M. Kuo and Ross Gibson, J.D., 2023
DNS is a foundational element of network communications. It’s also the starting point for countless cyberattacks. Threat actors abuse DNS to install malware, exfiltrate data, and perpetrate malware threats. Cyber threats that leverage DNS are widespread, sophisticated, and rapidly evolving. DNS is used by over 90 percent of malware and in an ever-growing range of pernicious attacks.
The book reveals how attackers exploit DNS and how cybersecurity professionals can proactively use DNS to turn the tables and mitigate those threats. Knowing how to leverage the protective capabilities of DNS can give you an unprecedented head start in stopping today’s advanced cyberthreats. This book gives you that knowledge.
#book #cisco
Security by Joshua M. Kuo and Ross Gibson, J.D., 2023
DNS is a foundational element of network communications. It’s also the starting point for countless cyberattacks. Threat actors abuse DNS to install malware, exfiltrate data, and perpetrate malware threats. Cyber threats that leverage DNS are widespread, sophisticated, and rapidly evolving. DNS is used by over 90 percent of malware and in an ever-growing range of pernicious attacks.
The book reveals how attackers exploit DNS and how cybersecurity professionals can proactively use DNS to turn the tables and mitigate those threats. Knowing how to leverage the protective capabilities of DNS can give you an unprecedented head start in stopping today’s advanced cyberthreats. This book gives you that knowledge.
#book #cisco
👍4
dns in security.pdf
4.2 MB
The Hidden Potential of DNS in
Security by Joshua M. Kuo and Ross Gibson, J.D., 2023
Security by Joshua M. Kuo and Ross Gibson, J.D., 2023
👍4
Practical Memory Forensics. Jumpstart effective forensic analysis of volatile memory by Svetlana Ostrovskaya and Oleg Skulkin, 2022
A practical guide to enhancing your digital investigations with cutting-edge memory forensics techniques
This book takes a practical approach and uses memory images from real incidents to help you gain a better understanding of the subject and develop the skills required to investigate and respond to malware-related incidents and complex targeted attacks.
You'll cover Windows, Linux, and macOS internals and explore techniques and tools to detect, investigate, and hunt threats using memory forensics. Equipped with this knowledge, you'll be able to create and analyze memory dumps on your own, examine user activity, detect traces of fileless and memory-based malware, and reconstruct the actions taken by threat actors.
Russian language
#book #forensic #windows #linux
A practical guide to enhancing your digital investigations with cutting-edge memory forensics techniques
This book takes a practical approach and uses memory images from real incidents to help you gain a better understanding of the subject and develop the skills required to investigate and respond to malware-related incidents and complex targeted attacks.
You'll cover Windows, Linux, and macOS internals and explore techniques and tools to detect, investigate, and hunt threats using memory forensics. Equipped with this knowledge, you'll be able to create and analyze memory dumps on your own, examine user activity, detect traces of fileless and memory-based malware, and reconstruct the actions taken by threat actors.
Russian language
#book #forensic #windows #linux
❤7
Practical_Memory_Forensics_Jumpstart_effective_forensic_analysis.pdf
21.8 MB
Practical Memory Forensics. Jumpstart effective forensic analysis of volatile memory by Svetlana Ostrovskaya and Oleg Skulkin, 2022
🔥7
Blue Fox. Arm Assembly Internals & Reverse Engineering, Maria Markstedter, 2023
Finding and mitigating security vulnerabilities in Arm devices is the next critical internet security frontier--Arm processors are already in use by more than 90% of all mobile devices, billions of Internet of Things (IoT) devices, and a growing number of current laptops from companies including Microsoft, Lenovo, and Apple.
Written by a leading expert on Arm security, Blue Fox: Arm Assembly Internals and Reverse Engineering introduces readers to modern Armv8-A instruction sets and the process of reverse-engineering Arm binaries for security research and defensive purposes.
#book #reverse
Finding and mitigating security vulnerabilities in Arm devices is the next critical internet security frontier--Arm processors are already in use by more than 90% of all mobile devices, billions of Internet of Things (IoT) devices, and a growing number of current laptops from companies including Microsoft, Lenovo, and Apple.
Written by a leading expert on Arm security, Blue Fox: Arm Assembly Internals and Reverse Engineering introduces readers to modern Armv8-A instruction sets and the process of reverse-engineering Arm binaries for security research and defensive purposes.
#book #reverse
👍3❤1
Markstedter_M_Blue_Fox_ARM_Assembly_Internals_and_Reverse_Engineering.pdf
14.4 MB
Blue Fox. Arm Assembly Internals & Reverse Engineering, Maria Markstedter, 2023
👍3
Хакинг на С++, Ярошенко А. А., 2022
Если вы хотите освоить программирование «взлома» на С++ и отойти от рутинных примеров, которых навалом в любом самоучителе, эта книга для вас. В ней мы не будем объяснять основы программирования на С++, т.к. считаем, что вы уже освоили азы и умеете пользоваться компилятором, чтобы откомпилировать программу.
Хакер умеет найти в программе недостатки, скрытые возможности, лазейки, и сделать так, чтобы заставить все это работать неправильно или необычно. Хакер видит то, что не видят другие. А чтобы у вас была возможность так видеть, вы должны знать языки программирования, и С++ для этого - отличный вариант.
Мы поговорим об объектно-ориентированном программировании; напишем приложение клиент/сервер; разберемся с алгоритмами поиска и сортировки; поищем «жертву» с помощью сканера портов; обсудим шифрованием файлов и займемся разработкой Malware. В общем, рассмотрим программирование на С++ глазами хакера.
#book #newbie
Если вы хотите освоить программирование «взлома» на С++ и отойти от рутинных примеров, которых навалом в любом самоучителе, эта книга для вас. В ней мы не будем объяснять основы программирования на С++, т.к. считаем, что вы уже освоили азы и умеете пользоваться компилятором, чтобы откомпилировать программу.
Хакер умеет найти в программе недостатки, скрытые возможности, лазейки, и сделать так, чтобы заставить все это работать неправильно или необычно. Хакер видит то, что не видят другие. А чтобы у вас была возможность так видеть, вы должны знать языки программирования, и С++ для этого - отличный вариант.
Мы поговорим об объектно-ориентированном программировании; напишем приложение клиент/сервер; разберемся с алгоритмами поиска и сортировки; поищем «жертву» с помощью сканера портов; обсудим шифрованием файлов и займемся разработкой Malware. В общем, рассмотрим программирование на С++ глазами хакера.
#book #newbie
❤4🔥2
Hackers: The History of Hacking (2001) - документальный фильм о хакерах в истинном понимании этого слова. Фильм рассказывает о начале зарождения хака как феномена и развития его в андерграунд культуру.
Интервью дают такие легенды как Капитан Кранч (Captain Crunch), Стив Возняк (Steve Wozniak) и Кевин Митник (Kevin Mitnick). От взлома телефонной линии до первых атак на государственные сети США и частных банков.
Фильм довольно старый, но хорошо передает атмосферу и рассказывает историю хакерства
Описание фильма
Кто такие настоящие хакеры + краткая история
Смотреть на YouTube (оригинал без перевода) + Mirror
#useful #celebrety
Интервью дают такие легенды как Капитан Кранч (Captain Crunch), Стив Возняк (Steve Wozniak) и Кевин Митник (Kevin Mitnick). От взлома телефонной линии до первых атак на государственные сети США и частных банков.
Фильм довольно старый, но хорошо передает атмосферу и рассказывает историю хакерства
Описание фильма
Кто такие настоящие хакеры + краткая история
Смотреть на YouTube (оригинал без перевода) + Mirror
#useful #celebrety
❤5🔥3
Друзья, закончена работа над первой версией брошюры посвященной вопросам (само)обучения и развития индивидуальных когнитивных способностей.
Электронная версия брошюры (PDF файл) будет доступна для загрузки за день до старта онлайн трансляции, которая состоится 19 декабря 2023 в 10.00 мск на авторском YouTube канале "CyberSecurity Eye".
Ориентировочная продолжительность эфира 40 минут. На эфире - самое важное о данной работе, целях исследования, источниках данных, миссии и некоторые комментарии по главам, которые не были отображены в тексте.
Для тех кто не сможет присоединиться эфир будет сохранен и доступен для просмотра. Брошюра свободна для личного использования и распространения.
До встречи!🤝
Смотреть на YouTube
Скачать PDF файл
#info #podcast #great
Электронная версия брошюры (PDF файл) будет доступна для загрузки за день до старта онлайн трансляции, которая состоится 19 декабря 2023 в 10.00 мск на авторском YouTube канале "CyberSecurity Eye".
Ориентировочная продолжительность эфира 40 минут. На эфире - самое важное о данной работе, целях исследования, источниках данных, миссии и некоторые комментарии по главам, которые не были отображены в тексте.
Для тех кто не сможет присоединиться эфир будет сохранен и доступен для просмотра. Брошюра свободна для личного использования и распространения.
До встречи!🤝
Смотреть на YouTube
Скачать PDF файл
#info #podcast #great
YouTube
w2hack. Презентация брошюры "(Само)обучение. Исследования, факты и лучшие практики"
Видео презентация работы - цели исследования, миссия, основные главы, ключевые моменты, комментарии по эмпирическим наблюдениям
О брошюре:
Вашему вниманию предоставлена брошюра собравшая в себя современные научные и эмпирические исследования на тему обучения…
О брошюре:
Вашему вниманию предоставлена брошюра собравшая в себя современные научные и эмпирические исследования на тему обучения…
🔥12👍6😁2👏1