Хакинг: искусство эксплойта. 2-е изд, Эриксон Д., 2018
Каждый программист по сути своей - хакер. Ведь первоначально хакингом называли поиск искусного и неочевидного решения. Понимание принципов программирования помогает находить уязвимости, а навыки обнаружения уязвимостей помогают создавать программы, поэтому многие хакеры занимаются тем и другим одновременно.
Интересные нестандартные ходы есть как в техниках написания элегантных программ, так и в техниках поиска слабых мест.
С чего начать? Чтобы перезаписывать память с помощью переполнения буфера, получать доступ к удаленному серверу и перехватывать соединения вам предстоит программировать на Си и ассемблере, использовать шелл-код и регистры процессора, познакомиться с сетевыми взаимодействиями и шифрованием и многое другое.
Как бы мы ни хотели верить в чудо, программное обеспечение и компьютерные сети, от которых зависит наша повседневная жизнь, обладают уязвимостями.
#book #coding #reverse
Каждый программист по сути своей - хакер. Ведь первоначально хакингом называли поиск искусного и неочевидного решения. Понимание принципов программирования помогает находить уязвимости, а навыки обнаружения уязвимостей помогают создавать программы, поэтому многие хакеры занимаются тем и другим одновременно.
Интересные нестандартные ходы есть как в техниках написания элегантных программ, так и в техниках поиска слабых мест.
С чего начать? Чтобы перезаписывать память с помощью переполнения буфера, получать доступ к удаленному серверу и перехватывать соединения вам предстоит программировать на Си и ассемблере, использовать шелл-код и регистры процессора, познакомиться с сетевыми взаимодействиями и шифрованием и многое другое.
Как бы мы ни хотели верить в чудо, программное обеспечение и компьютерные сети, от которых зависит наша повседневная жизнь, обладают уязвимостями.
#book #coding #reverse
❤3🔥2
Эриксон_Д_Хакинг_Искусство_эксплойта.pdf
20.5 MB
Хакинг: искусство эксплойта. 2-е изд, Эриксон Д., 2018
🔥3❤2
Ты пришел в новую компании, а там все или большая часть сотрудников значительно старше тебя, а кое кто уже "супер стар". Интересы не совпадают, общих тем кроме работы нет, закалка разных времен. Как это воспримешь, что будешь делать?
Anonymous Poll
40%
Буду работать, вливаться в коллектив, возраст не так важен, главное деловые качества и компетенции
3%
Не смогу с такими долго работать, нужно искать новые варианты и уходить
24%
Похер на этот возраст, пока $$$ платят норм будем прорываться
3%
В топовой компании не может быть столько много олдов, молодежи больше, это приемлимо
22%
Как повезет 50/50 иногда старшие более адекватные, здравые, компетентнее чем молодые, но не всегда
4%
Я пока не работаю, не знаю
4%
Свой вариант (пиши в чат)
🤔2🫡2
Kali Linux CTF Blueprints, Cameron Buchanan, 2014
Build, test, and customize your own Capture the Flag challenges across multiple platforms designed to be attacked with Kali Linux
Taking a highly practical approach and a playful tone, Kali Linux CTF Blueprints provides step-by-step guides to setting up vulnerabilities, in-depth guidance to exploiting them, and a variety of advice and ideas to build and customize your own challenges. If you are a penetration testing team leader or individual who wishes to challenge yourself or your friends in the creation of penetration testing assault courses, this is the book for you. The book assumes a basic level of penetration skills and familiarity with the Kali Linux operating system.
#book #Kali #ctf
Build, test, and customize your own Capture the Flag challenges across multiple platforms designed to be attacked with Kali Linux
Taking a highly practical approach and a playful tone, Kali Linux CTF Blueprints provides step-by-step guides to setting up vulnerabilities, in-depth guidance to exploiting them, and a variety of advice and ideas to build and customize your own challenges. If you are a penetration testing team leader or individual who wishes to challenge yourself or your friends in the creation of penetration testing assault courses, this is the book for you. The book assumes a basic level of penetration skills and familiarity with the Kali Linux operating system.
#book #Kali #ctf
👍5
Kali_Linux_CTF_Blueprints_-_Buchanan_Cam.pdf
3.5 MB
Kali Linux CTF Blueprints, Cameron Buchanan, 2014
👍5🔥1
Кибербезопасность: стратегии атак и обороны, Юрий Диогенес, Эрдаль Озкайя, 2020
Безопасность инфраструктуры с использованием тактик Красной и Синей команд
Книга посвящена многим аспектам компьютерной безопасности - начиная от стратегии защиты до управления уязвимостями. В ней рассматриваются различные отраслевые стандарты и передовые методы реагирования, процессы взлома данных и политики безопасности, базовые средства контроля безопасности.
Предполагается, что читатели этой книги знакомы с основными понятиями информационной безопасности и операционными системами Windows и Linux. Издание будет полезно специалистам по информационной безопасности и всем IT- специалистам, которые хотят узнать больше о кибербезопасности.
#book
Безопасность инфраструктуры с использованием тактик Красной и Синей команд
Книга посвящена многим аспектам компьютерной безопасности - начиная от стратегии защиты до управления уязвимостями. В ней рассматриваются различные отраслевые стандарты и передовые методы реагирования, процессы взлома данных и политики безопасности, базовые средства контроля безопасности.
Предполагается, что читатели этой книги знакомы с основными понятиями информационной безопасности и операционными системами Windows и Linux. Издание будет полезно специалистам по информационной безопасности и всем IT- специалистам, которые хотят узнать больше о кибербезопасности.
#book
👍4
Кибербезопасность_стратегии_атак_и_обороны.pdf
18.7 MB
Кибербезопасность: стратегии атак и обороны, Юрий Диогенес, Эрдаль Озкайя, 2020
👍4🔥3
Cybersecurity Myths and Misconceptions: Avoiding the Hazards and Pitfalls that Derail Us by Eugene Spafford, Leigh Metcalf, Josiah Dykstra, 2023
175+ Cybersecurity Misconceptions and the Myth-Busting Skills You Need to Correct Them
Cybersecurity is fraught with hidden and unsuspected dangers and difficulties. Despite our best intentions, there are common and avoidable mistakes that arise from folk wisdom, faulty assumptions about the world, and our own human biases.
Cybersecurity implementations, investigations, and research all suffer as a result. Many of the bad practices sound logical, especially to people new to the field of cybersecurity, and that means they get adopted and repeated despite not being correct. For instance, why isn't the user the weakest link?
#book
175+ Cybersecurity Misconceptions and the Myth-Busting Skills You Need to Correct Them
Cybersecurity is fraught with hidden and unsuspected dangers and difficulties. Despite our best intentions, there are common and avoidable mistakes that arise from folk wisdom, faulty assumptions about the world, and our own human biases.
Cybersecurity implementations, investigations, and research all suffer as a result. Many of the bad practices sound logical, especially to people new to the field of cybersecurity, and that means they get adopted and repeated despite not being correct. For instance, why isn't the user the weakest link?
#book
👍3🤔1
Cybersecurity.Myths.and.Misconceptions.epub
13.5 MB
Cybersecurity Myths and Misconceptions: Avoiding the Hazards and Pitfalls that Derail Us by Eugene Spafford, Leigh Metcalf, Josiah Dykstra, 2023
👍4
VPN в России: от блокировки сервисов к блокировке протоколов, РосКомСвобода, 2023
В 2023 году Министерство цифрового развития предложило новый законопроект, который должен позволить Роскомнадзору целенаправленно блокировать «информацию о способах, методах обеспечения доступа к информационным ресурсам и (или) информационно-телекоммуникационным сетям, доступ к которым ограничен на территории Российской Федерации».
В этом исследовании мы попытались понять как россияне пользуются инструментами обхода блокировок, какие сервисы наиболее популярны, как пользователи реагируют на блокировки сервисов и как интернет-цензура в целом влияет на потребление контента и доступ к источникам информации для россиян.
Дополнительно:
За "обход" блокировок будут наказывать с 2024 года
Великий китайский фаейрвол (книга)
Реально работающие VPN в РФ и способы обхода фуфло-блокировок
#privacy
В 2023 году Министерство цифрового развития предложило новый законопроект, который должен позволить Роскомнадзору целенаправленно блокировать «информацию о способах, методах обеспечения доступа к информационным ресурсам и (или) информационно-телекоммуникационным сетям, доступ к которым ограничен на территории Российской Федерации».
В этом исследовании мы попытались понять как россияне пользуются инструментами обхода блокировок, какие сервисы наиболее популярны, как пользователи реагируют на блокировки сервисов и как интернет-цензура в целом влияет на потребление контента и доступ к источникам информации для россиян.
Дополнительно:
За "обход" блокировок будут наказывать с 2024 года
Великий китайский фаейрвол (книга)
Реально работающие VPN в РФ и способы обхода фуфло-блокировок
#privacy
🤡15👍1😁1
vpn_in_russia__from_blocking_services_to_blocking_protocols.pdf
2 MB
VPN в России: от блокировки сервисов к блокировке протоколов, РосКомСвобода, 2023
🤡12👍1
Bondar_Kak_oboyti_blokirovku_sayta_59cd33_249612.fb2
830.6 KB
Как обойти блокировку сайта, Александр Бондарь, 2013
🤡5
Кибербезопасность: Итоги года 2023, Jet security team
В течение 2023 года ИБ‑специалисты наблюдали системное усложнение характера и методов кибератак, например, использование сложнодетектируемых вредоносов, применение инструментов автоматизации и подготовка атак с помощью технологий искусственного интеллекта, многосоставные цепочки взлома через доверенных партнёров. По словам специалистов по ИБ, доля задействованных в прошлогодних атаках низкоквалифицированных хакеров, хактивистов и noscript kiddie сократилась. В 2024 году аналитики ожидают увеличения сложных многоступенчатых кибератак.
Источник + Хабр + РБК
#analytics
В течение 2023 года ИБ‑специалисты наблюдали системное усложнение характера и методов кибератак, например, использование сложнодетектируемых вредоносов, применение инструментов автоматизации и подготовка атак с помощью технологий искусственного интеллекта, многосоставные цепочки взлома через доверенных партнёров. По словам специалистов по ИБ, доля задействованных в прошлогодних атаках низкоквалифицированных хакеров, хактивистов и noscript kiddie сократилась. В 2024 году аналитики ожидают увеличения сложных многоступенчатых кибератак.
Источник + Хабр + РБК
#analytics
🤡4👍1🤣1
"Самая большая проблема в работе, что никто не говорит вам, что нужно делать" (с) Закон Гилберта
Интерпретация:
Самая большая проблема на работе в том, что никто не говорит вам, что делать, и когда вас нанимают для выполнения работы, вы должны сами найти наилучшие способы достижения желаемых результатов. Должностная инструкция и описание вашей работы – это просто описание, а не алгоритм действий.
Интерпретация:
Самая большая проблема на работе в том, что никто не говорит вам, что делать, и когда вас нанимают для выполнения работы, вы должны сами найти наилучшие способы достижения желаемых результатов. Должностная инструкция и описание вашей работы – это просто описание, а не алгоритм действий.
🔥7🤔4
Crackproof Your Software: Protect Your Software Against Crackers, Pavol Cerven, 2002
This essential resource for software developers highlights the weak points in "well-protected" software, shows how crackers break common protection schemes, and how to defend against crackers. Includes in-depth discussions of anti-debugging and anti-disassembling.
The CD-ROM contains compression and encoding software, debuggers and anti-debugging tricks, practical protection demonstrations, and extended examples from the book.
#book #reverse
This essential resource for software developers highlights the weak points in "well-protected" software, shows how crackers break common protection schemes, and how to defend against crackers. Includes in-depth discussions of anti-debugging and anti-disassembling.
The CD-ROM contains compression and encoding software, debuggers and anti-debugging tricks, practical protection demonstrations, and extended examples from the book.
#book #reverse
👍4🤔1
Crackproof Your Software 2002.pdf
7.2 MB
Crackproof Your Software: Protect Your Software Against Crackers, Pavol Cerven, 2002
👍5