Markstedter_M_Blue_Fox_ARM_Assembly_Internals_and_Reverse_Engineering.pdf
14.4 MB
Blue Fox. Arm Assembly Internals & Reverse Engineering, Maria Markstedter, 2023
👍3
Хакинг на С++, Ярошенко А. А., 2022
Если вы хотите освоить программирование «взлома» на С++ и отойти от рутинных примеров, которых навалом в любом самоучителе, эта книга для вас. В ней мы не будем объяснять основы программирования на С++, т.к. считаем, что вы уже освоили азы и умеете пользоваться компилятором, чтобы откомпилировать программу.
Хакер умеет найти в программе недостатки, скрытые возможности, лазейки, и сделать так, чтобы заставить все это работать неправильно или необычно. Хакер видит то, что не видят другие. А чтобы у вас была возможность так видеть, вы должны знать языки программирования, и С++ для этого - отличный вариант.
Мы поговорим об объектно-ориентированном программировании; напишем приложение клиент/сервер; разберемся с алгоритмами поиска и сортировки; поищем «жертву» с помощью сканера портов; обсудим шифрованием файлов и займемся разработкой Malware. В общем, рассмотрим программирование на С++ глазами хакера.
#book #newbie
Если вы хотите освоить программирование «взлома» на С++ и отойти от рутинных примеров, которых навалом в любом самоучителе, эта книга для вас. В ней мы не будем объяснять основы программирования на С++, т.к. считаем, что вы уже освоили азы и умеете пользоваться компилятором, чтобы откомпилировать программу.
Хакер умеет найти в программе недостатки, скрытые возможности, лазейки, и сделать так, чтобы заставить все это работать неправильно или необычно. Хакер видит то, что не видят другие. А чтобы у вас была возможность так видеть, вы должны знать языки программирования, и С++ для этого - отличный вариант.
Мы поговорим об объектно-ориентированном программировании; напишем приложение клиент/сервер; разберемся с алгоритмами поиска и сортировки; поищем «жертву» с помощью сканера портов; обсудим шифрованием файлов и займемся разработкой Malware. В общем, рассмотрим программирование на С++ глазами хакера.
#book #newbie
❤4🔥2
Hackers: The History of Hacking (2001) - документальный фильм о хакерах в истинном понимании этого слова. Фильм рассказывает о начале зарождения хака как феномена и развития его в андерграунд культуру.
Интервью дают такие легенды как Капитан Кранч (Captain Crunch), Стив Возняк (Steve Wozniak) и Кевин Митник (Kevin Mitnick). От взлома телефонной линии до первых атак на государственные сети США и частных банков.
Фильм довольно старый, но хорошо передает атмосферу и рассказывает историю хакерства
Описание фильма
Кто такие настоящие хакеры + краткая история
Смотреть на YouTube (оригинал без перевода) + Mirror
#useful #celebrety
Интервью дают такие легенды как Капитан Кранч (Captain Crunch), Стив Возняк (Steve Wozniak) и Кевин Митник (Kevin Mitnick). От взлома телефонной линии до первых атак на государственные сети США и частных банков.
Фильм довольно старый, но хорошо передает атмосферу и рассказывает историю хакерства
Описание фильма
Кто такие настоящие хакеры + краткая история
Смотреть на YouTube (оригинал без перевода) + Mirror
#useful #celebrety
❤5🔥3
Друзья, закончена работа над первой версией брошюры посвященной вопросам (само)обучения и развития индивидуальных когнитивных способностей.
Электронная версия брошюры (PDF файл) будет доступна для загрузки за день до старта онлайн трансляции, которая состоится 19 декабря 2023 в 10.00 мск на авторском YouTube канале "CyberSecurity Eye".
Ориентировочная продолжительность эфира 40 минут. На эфире - самое важное о данной работе, целях исследования, источниках данных, миссии и некоторые комментарии по главам, которые не были отображены в тексте.
Для тех кто не сможет присоединиться эфир будет сохранен и доступен для просмотра. Брошюра свободна для личного использования и распространения.
До встречи!🤝
Смотреть на YouTube
Скачать PDF файл
#info #podcast #great
Электронная версия брошюры (PDF файл) будет доступна для загрузки за день до старта онлайн трансляции, которая состоится 19 декабря 2023 в 10.00 мск на авторском YouTube канале "CyberSecurity Eye".
Ориентировочная продолжительность эфира 40 минут. На эфире - самое важное о данной работе, целях исследования, источниках данных, миссии и некоторые комментарии по главам, которые не были отображены в тексте.
Для тех кто не сможет присоединиться эфир будет сохранен и доступен для просмотра. Брошюра свободна для личного использования и распространения.
До встречи!🤝
Смотреть на YouTube
Скачать PDF файл
#info #podcast #great
YouTube
w2hack. Презентация брошюры "(Само)обучение. Исследования, факты и лучшие практики"
Видео презентация работы - цели исследования, миссия, основные главы, ключевые моменты, комментарии по эмпирическим наблюдениям
О брошюре:
Вашему вниманию предоставлена брошюра собравшая в себя современные научные и эмпирические исследования на тему обучения…
О брошюре:
Вашему вниманию предоставлена брошюра собравшая в себя современные научные и эмпирические исследования на тему обучения…
🔥12👍6😁2👏1
Обзор процессов для построения ИБ в организации, Артемий Понамарев
В настоящей статье предлагается фреймворк процессной модели ИБ, при помощи которой можно взглянуть на картину процессов, обеспечивающих ИБ в организациях, целиком.
При создании фреймворка процессной модели ИБ сначала рассматривается архитектура организации с различных перспектив, затем анализируется IT-фреймворк COBIT 5; далее, т. к. ИБ предъявляет более широкие требования, чем IT, рассматриваются другие процессы, необходимые для обеспечения ИБ. Фреймворк процессной модели представлен в виде карты.
#docs #audit
В настоящей статье предлагается фреймворк процессной модели ИБ, при помощи которой можно взглянуть на картину процессов, обеспечивающих ИБ в организациях, целиком.
При создании фреймворка процессной модели ИБ сначала рассматривается архитектура организации с различных перспектив, затем анализируется IT-фреймворк COBIT 5; далее, т. к. ИБ предъявляет более широкие требования, чем IT, рассматриваются другие процессы, необходимые для обеспечения ИБ. Фреймворк процессной модели представлен в виде карты.
#docs #audit
👍4
Obzor_proczessov_dlya_postroeniya_kiberbezopasnosti_v_organizaczii.pdf
7.6 MB
Обзор процессов для построения ИБ в организации, Артемий Понамарев
🔥5👍2
Ассемблер в задачах защиты информации, С. И. Штеренберг, А. В. Красов, В. Е. Радынская, 2019
В учебном пособии дано представление об использовании особенностей низко-уровневого языка программирования Ассемблер в средах обеспечения защиты информации. Приведены примеры применения средств дизассемблирования приложений, разбора уязвимостей программного обеспечения и различной отладки.
#book #reverse #malware
В учебном пособии дано представление об использовании особенностей низко-уровневого языка программирования Ассемблер в средах обеспечения защиты информации. Приведены примеры применения средств дизассемблирования приложений, разбора уязвимостей программного обеспечения и различной отладки.
#book #reverse #malware
👍3🔥2
Ассемблер_в_задачах_защиты_информации.pdf
3.4 MB
Ассемблер в задачах защиты информации, С. И. Штеренберг, А. В. Красов, В. Е. Радынская, 2019
❤2🔥2
Прагматичный ИИ. Машинное обучение и облачные технологии. - СПб.: Питер, Гифт Ной, 2019
Искусственный интеллект - это мощный инструмент в руках современного архитектора, разработчика и аналитика. Облачные технологии - ваш путь к укрощению искусственного интеллекта. Тщательно изучив эту незаменимую книгу от Ноя Гифта, легендарного эксперта по языку Python, вы легко научитесь писать облачные приложения с использованием средств искусственного интеллекта и машинного обучения, решать реалистичные задачи из таких востребованных областей, как спортивный маркетинг, управление программами, ценообразование, сделки с недвижимостью.
Все примеры разобраны на языке Python, № 1 в сфере современных стремительных вычислений.
#book #Python
Искусственный интеллект - это мощный инструмент в руках современного архитектора, разработчика и аналитика. Облачные технологии - ваш путь к укрощению искусственного интеллекта. Тщательно изучив эту незаменимую книгу от Ноя Гифта, легендарного эксперта по языку Python, вы легко научитесь писать облачные приложения с использованием средств искусственного интеллекта и машинного обучения, решать реалистичные задачи из таких востребованных областей, как спортивный маркетинг, управление программами, ценообразование, сделки с недвижимостью.
Все примеры разобраны на языке Python, № 1 в сфере современных стремительных вычислений.
#book #Python
👍6
Прагматичный_ИИ_Машинное_обучение_и_облачные_технологии.pdf
31.2 MB
Прагматичный ИИ. Машинное обучение и облачные технологии. - СПб.: Питер, Гифт Ной, 2019
👍5
Друзья, долгожданный релиз брошюры "Обучение. Исследования, факты и лучшие практики", White2hack, версия 1.0 (Декабрь 2023)
Вашему вниманию предоставлена брошюра собравшая в себя современные научные и эмпирические исследования на тему обучения (получение знаний, навыков, усвоения информации, запоминание, скорочтение) и самообучения, теории и факты, включающие последние открытия в области психологии, нейрофизиологии, педагогики, лингвистики, собственные изыскания автора в познании когнитивных способностей человека.
YouTube презентация + анонс в ленте
Зеркало на Google drive
#book #info #great
Вашему вниманию предоставлена брошюра собравшая в себя современные научные и эмпирические исследования на тему обучения (получение знаний, навыков, усвоения информации, запоминание, скорочтение) и самообучения, теории и факты, включающие последние открытия в области психологии, нейрофизиологии, педагогики, лингвистики, собственные изыскания автора в познании когнитивных способностей человека.
YouTube презентация + анонс в ленте
Зеркало на Google drive
#book #info #great
🔥18👍3❤2🤔1
Обучение_Исследования,_факты_и_лучшие_практики_final_ver_1_2023.pdf
5.1 MB
"Обучение. Исследования, факты и лучшие практики", White2hack, версия 1.0 (Декабрь 2023)
🔥33👍2🤔2😱1
Automation and Scripting for Cybersecurity. Hacking and defense for red and blue teamers by Miriam C. Wiesner, 2023
Take your cybersecurity skills to the next level with this comprehensive guide to PowerShell security! Whether you’re a red or blue teamer, you’ll gain a deep understanding of PowerShell’s security capabilities and how to use them. After revisiting PowerShell basics and noscripting fundamentals, you’ll dive into PowerShell Remoting and remote management technologies. You’ll learn how to configure and analyze Windows event logs and understand the most important event logs and IDs to monitor your environment. You’ll dig deeper into PowerShell’s capabilities to interact with the underlying system, Active Directory and Azure AD. Additionally, you’ll explore Windows internals including APIs and WMI, and how to run PowerShell without powershell.exe. You’ll uncover authentication protocols, enumeration, credential theft, and exploitations.
#book #pentest #defensive #coding
Take your cybersecurity skills to the next level with this comprehensive guide to PowerShell security! Whether you’re a red or blue teamer, you’ll gain a deep understanding of PowerShell’s security capabilities and how to use them. After revisiting PowerShell basics and noscripting fundamentals, you’ll dive into PowerShell Remoting and remote management technologies. You’ll learn how to configure and analyze Windows event logs and understand the most important event logs and IDs to monitor your environment. You’ll dig deeper into PowerShell’s capabilities to interact with the underlying system, Active Directory and Azure AD. Additionally, you’ll explore Windows internals including APIs and WMI, and how to run PowerShell without powershell.exe. You’ll uncover authentication protocols, enumeration, credential theft, and exploitations.
#book #pentest #defensive #coding
👍4
Packt.PowerShell.Automation.and.Scripting.pdf
16.3 MB
Automation and Scripting for Cybersecurity. Hacking and defense for red and blue teamers by Miriam C. Wiesner, 2023
👍6❤1🔥1