Practical_Memory_Forensics_Jumpstart_effective_forensic_analysis.pdf
21.8 MB
Practical Memory Forensics. Jumpstart effective forensic analysis of volatile memory by Svetlana Ostrovskaya and Oleg Skulkin, 2022
🔥7
Blue Fox. Arm Assembly Internals & Reverse Engineering, Maria Markstedter, 2023
Finding and mitigating security vulnerabilities in Arm devices is the next critical internet security frontier--Arm processors are already in use by more than 90% of all mobile devices, billions of Internet of Things (IoT) devices, and a growing number of current laptops from companies including Microsoft, Lenovo, and Apple.
Written by a leading expert on Arm security, Blue Fox: Arm Assembly Internals and Reverse Engineering introduces readers to modern Armv8-A instruction sets and the process of reverse-engineering Arm binaries for security research and defensive purposes.
#book #reverse
Finding and mitigating security vulnerabilities in Arm devices is the next critical internet security frontier--Arm processors are already in use by more than 90% of all mobile devices, billions of Internet of Things (IoT) devices, and a growing number of current laptops from companies including Microsoft, Lenovo, and Apple.
Written by a leading expert on Arm security, Blue Fox: Arm Assembly Internals and Reverse Engineering introduces readers to modern Armv8-A instruction sets and the process of reverse-engineering Arm binaries for security research and defensive purposes.
#book #reverse
👍3❤1
Markstedter_M_Blue_Fox_ARM_Assembly_Internals_and_Reverse_Engineering.pdf
14.4 MB
Blue Fox. Arm Assembly Internals & Reverse Engineering, Maria Markstedter, 2023
👍3
Хакинг на С++, Ярошенко А. А., 2022
Если вы хотите освоить программирование «взлома» на С++ и отойти от рутинных примеров, которых навалом в любом самоучителе, эта книга для вас. В ней мы не будем объяснять основы программирования на С++, т.к. считаем, что вы уже освоили азы и умеете пользоваться компилятором, чтобы откомпилировать программу.
Хакер умеет найти в программе недостатки, скрытые возможности, лазейки, и сделать так, чтобы заставить все это работать неправильно или необычно. Хакер видит то, что не видят другие. А чтобы у вас была возможность так видеть, вы должны знать языки программирования, и С++ для этого - отличный вариант.
Мы поговорим об объектно-ориентированном программировании; напишем приложение клиент/сервер; разберемся с алгоритмами поиска и сортировки; поищем «жертву» с помощью сканера портов; обсудим шифрованием файлов и займемся разработкой Malware. В общем, рассмотрим программирование на С++ глазами хакера.
#book #newbie
Если вы хотите освоить программирование «взлома» на С++ и отойти от рутинных примеров, которых навалом в любом самоучителе, эта книга для вас. В ней мы не будем объяснять основы программирования на С++, т.к. считаем, что вы уже освоили азы и умеете пользоваться компилятором, чтобы откомпилировать программу.
Хакер умеет найти в программе недостатки, скрытые возможности, лазейки, и сделать так, чтобы заставить все это работать неправильно или необычно. Хакер видит то, что не видят другие. А чтобы у вас была возможность так видеть, вы должны знать языки программирования, и С++ для этого - отличный вариант.
Мы поговорим об объектно-ориентированном программировании; напишем приложение клиент/сервер; разберемся с алгоритмами поиска и сортировки; поищем «жертву» с помощью сканера портов; обсудим шифрованием файлов и займемся разработкой Malware. В общем, рассмотрим программирование на С++ глазами хакера.
#book #newbie
❤4🔥2
Hackers: The History of Hacking (2001) - документальный фильм о хакерах в истинном понимании этого слова. Фильм рассказывает о начале зарождения хака как феномена и развития его в андерграунд культуру.
Интервью дают такие легенды как Капитан Кранч (Captain Crunch), Стив Возняк (Steve Wozniak) и Кевин Митник (Kevin Mitnick). От взлома телефонной линии до первых атак на государственные сети США и частных банков.
Фильм довольно старый, но хорошо передает атмосферу и рассказывает историю хакерства
Описание фильма
Кто такие настоящие хакеры + краткая история
Смотреть на YouTube (оригинал без перевода) + Mirror
#useful #celebrety
Интервью дают такие легенды как Капитан Кранч (Captain Crunch), Стив Возняк (Steve Wozniak) и Кевин Митник (Kevin Mitnick). От взлома телефонной линии до первых атак на государственные сети США и частных банков.
Фильм довольно старый, но хорошо передает атмосферу и рассказывает историю хакерства
Описание фильма
Кто такие настоящие хакеры + краткая история
Смотреть на YouTube (оригинал без перевода) + Mirror
#useful #celebrety
❤5🔥3
Друзья, закончена работа над первой версией брошюры посвященной вопросам (само)обучения и развития индивидуальных когнитивных способностей.
Электронная версия брошюры (PDF файл) будет доступна для загрузки за день до старта онлайн трансляции, которая состоится 19 декабря 2023 в 10.00 мск на авторском YouTube канале "CyberSecurity Eye".
Ориентировочная продолжительность эфира 40 минут. На эфире - самое важное о данной работе, целях исследования, источниках данных, миссии и некоторые комментарии по главам, которые не были отображены в тексте.
Для тех кто не сможет присоединиться эфир будет сохранен и доступен для просмотра. Брошюра свободна для личного использования и распространения.
До встречи!🤝
Смотреть на YouTube
Скачать PDF файл
#info #podcast #great
Электронная версия брошюры (PDF файл) будет доступна для загрузки за день до старта онлайн трансляции, которая состоится 19 декабря 2023 в 10.00 мск на авторском YouTube канале "CyberSecurity Eye".
Ориентировочная продолжительность эфира 40 минут. На эфире - самое важное о данной работе, целях исследования, источниках данных, миссии и некоторые комментарии по главам, которые не были отображены в тексте.
Для тех кто не сможет присоединиться эфир будет сохранен и доступен для просмотра. Брошюра свободна для личного использования и распространения.
До встречи!🤝
Смотреть на YouTube
Скачать PDF файл
#info #podcast #great
YouTube
w2hack. Презентация брошюры "(Само)обучение. Исследования, факты и лучшие практики"
Видео презентация работы - цели исследования, миссия, основные главы, ключевые моменты, комментарии по эмпирическим наблюдениям
О брошюре:
Вашему вниманию предоставлена брошюра собравшая в себя современные научные и эмпирические исследования на тему обучения…
О брошюре:
Вашему вниманию предоставлена брошюра собравшая в себя современные научные и эмпирические исследования на тему обучения…
🔥12👍6😁2👏1
Обзор процессов для построения ИБ в организации, Артемий Понамарев
В настоящей статье предлагается фреймворк процессной модели ИБ, при помощи которой можно взглянуть на картину процессов, обеспечивающих ИБ в организациях, целиком.
При создании фреймворка процессной модели ИБ сначала рассматривается архитектура организации с различных перспектив, затем анализируется IT-фреймворк COBIT 5; далее, т. к. ИБ предъявляет более широкие требования, чем IT, рассматриваются другие процессы, необходимые для обеспечения ИБ. Фреймворк процессной модели представлен в виде карты.
#docs #audit
В настоящей статье предлагается фреймворк процессной модели ИБ, при помощи которой можно взглянуть на картину процессов, обеспечивающих ИБ в организациях, целиком.
При создании фреймворка процессной модели ИБ сначала рассматривается архитектура организации с различных перспектив, затем анализируется IT-фреймворк COBIT 5; далее, т. к. ИБ предъявляет более широкие требования, чем IT, рассматриваются другие процессы, необходимые для обеспечения ИБ. Фреймворк процессной модели представлен в виде карты.
#docs #audit
👍4
Obzor_proczessov_dlya_postroeniya_kiberbezopasnosti_v_organizaczii.pdf
7.6 MB
Обзор процессов для построения ИБ в организации, Артемий Понамарев
🔥5👍2
Ассемблер в задачах защиты информации, С. И. Штеренберг, А. В. Красов, В. Е. Радынская, 2019
В учебном пособии дано представление об использовании особенностей низко-уровневого языка программирования Ассемблер в средах обеспечения защиты информации. Приведены примеры применения средств дизассемблирования приложений, разбора уязвимостей программного обеспечения и различной отладки.
#book #reverse #malware
В учебном пособии дано представление об использовании особенностей низко-уровневого языка программирования Ассемблер в средах обеспечения защиты информации. Приведены примеры применения средств дизассемблирования приложений, разбора уязвимостей программного обеспечения и различной отладки.
#book #reverse #malware
👍3🔥2
Ассемблер_в_задачах_защиты_информации.pdf
3.4 MB
Ассемблер в задачах защиты информации, С. И. Штеренберг, А. В. Красов, В. Е. Радынская, 2019
❤2🔥2
Прагматичный ИИ. Машинное обучение и облачные технологии. - СПб.: Питер, Гифт Ной, 2019
Искусственный интеллект - это мощный инструмент в руках современного архитектора, разработчика и аналитика. Облачные технологии - ваш путь к укрощению искусственного интеллекта. Тщательно изучив эту незаменимую книгу от Ноя Гифта, легендарного эксперта по языку Python, вы легко научитесь писать облачные приложения с использованием средств искусственного интеллекта и машинного обучения, решать реалистичные задачи из таких востребованных областей, как спортивный маркетинг, управление программами, ценообразование, сделки с недвижимостью.
Все примеры разобраны на языке Python, № 1 в сфере современных стремительных вычислений.
#book #Python
Искусственный интеллект - это мощный инструмент в руках современного архитектора, разработчика и аналитика. Облачные технологии - ваш путь к укрощению искусственного интеллекта. Тщательно изучив эту незаменимую книгу от Ноя Гифта, легендарного эксперта по языку Python, вы легко научитесь писать облачные приложения с использованием средств искусственного интеллекта и машинного обучения, решать реалистичные задачи из таких востребованных областей, как спортивный маркетинг, управление программами, ценообразование, сделки с недвижимостью.
Все примеры разобраны на языке Python, № 1 в сфере современных стремительных вычислений.
#book #Python
👍6
Прагматичный_ИИ_Машинное_обучение_и_облачные_технологии.pdf
31.2 MB
Прагматичный ИИ. Машинное обучение и облачные технологии. - СПб.: Питер, Гифт Ной, 2019
👍5
Друзья, долгожданный релиз брошюры "Обучение. Исследования, факты и лучшие практики", White2hack, версия 1.0 (Декабрь 2023)
Вашему вниманию предоставлена брошюра собравшая в себя современные научные и эмпирические исследования на тему обучения (получение знаний, навыков, усвоения информации, запоминание, скорочтение) и самообучения, теории и факты, включающие последние открытия в области психологии, нейрофизиологии, педагогики, лингвистики, собственные изыскания автора в познании когнитивных способностей человека.
YouTube презентация + анонс в ленте
Зеркало на Google drive
#book #info #great
Вашему вниманию предоставлена брошюра собравшая в себя современные научные и эмпирические исследования на тему обучения (получение знаний, навыков, усвоения информации, запоминание, скорочтение) и самообучения, теории и факты, включающие последние открытия в области психологии, нейрофизиологии, педагогики, лингвистики, собственные изыскания автора в познании когнитивных способностей человека.
YouTube презентация + анонс в ленте
Зеркало на Google drive
#book #info #great
🔥18👍3❤2🤔1
Обучение_Исследования,_факты_и_лучшие_практики_final_ver_1_2023.pdf
5.1 MB
"Обучение. Исследования, факты и лучшие практики", White2hack, версия 1.0 (Декабрь 2023)
🔥33👍2🤔2😱1