Getting Started Becoming a Master Hacker: Hacking is the Most Important Skill Set of the 21st Century! by Occupytheweb, 2019
This book then guides the reader through the essential skills and tools before offering step-by-step tutorials of the essential tools and techniques of the hacker including; reconnaissance, password cracking, vulnerability scanning, Metasploit 5, antivirus evasion, covering your tracks, Python, and social engineering. Where the reader may want a deeper understanding of a particular subject, there are links to more in-depth articles on a particular subject.
By using the NSA's EternalBlue malware as a case study, Master OTW provides a fresh and unique approach to understanding malware and hacking. In this way, the reader is given a glimpse into one of history's most devastating pieces of malware from the vulnerability, exploitation, packet-level analysis and reverse-engineering Python perspective.
#book #pentest
This book then guides the reader through the essential skills and tools before offering step-by-step tutorials of the essential tools and techniques of the hacker including; reconnaissance, password cracking, vulnerability scanning, Metasploit 5, antivirus evasion, covering your tracks, Python, and social engineering. Where the reader may want a deeper understanding of a particular subject, there are links to more in-depth articles on a particular subject.
By using the NSA's EternalBlue malware as a case study, Master OTW provides a fresh and unique approach to understanding malware and hacking. In this way, the reader is given a glimpse into one of history's most devastating pieces of malware from the vulnerability, exploitation, packet-level analysis and reverse-engineering Python perspective.
#book #pentest
👍3🔥3❤1
Getting_Started_Becoming_a_Master_Hacker.pdf
36.6 MB
Getting Started Becoming a Master Hacker: Hacking is the Most Important Skill Set of the 21st Century! by Occupytheweb, 2019
🔥3👍2❤1
Практический хакинг интернета вещей. Подробное руководство по атакам на устройства интернета вещей, Фотиос Чанцис, Иоаннис Стаис, Паулино Кальдерон, Евангелос Деирменцоглу, 2022
Устройств, управляемых через интернет, с каждым годом становится больше, но не все грамотно оценивают сопутствующие риски. Из этой книги читатель узнает, каким образом подключать умную технику у себя дома и на предприятиях, чтобы наилучшим образом себя обезопасить.
Авторы подробно описывают уязвимости в сфере интернета вещей (IoT), моделируют угрозы и представляют эффективную методологию тестирования умных устройств – от инфузионной помпы до беговой дорожки. Практические упражнения научат вовремя распознавать угрозы и предотвращать атаки злоумышленников.
#book #pentest
Устройств, управляемых через интернет, с каждым годом становится больше, но не все грамотно оценивают сопутствующие риски. Из этой книги читатель узнает, каким образом подключать умную технику у себя дома и на предприятиях, чтобы наилучшим образом себя обезопасить.
Авторы подробно описывают уязвимости в сфере интернета вещей (IoT), моделируют угрозы и представляют эффективную методологию тестирования умных устройств – от инфузионной помпы до беговой дорожки. Практические упражнения научат вовремя распознавать угрозы и предотвращать атаки злоумышленников.
#book #pentest
👍2🔥2
Fotios_Chantsis_Prakticheskiy_haking_interneta_veschey.pdf
29.9 MB
Практический хакинг интернета вещей. Подробное руководство по атакам на устройства интернета вещей, Фотиос Чанцис, Иоаннис Стаис, Паулино Кальдерон, Евангелос Деирменцоглу, 2022
👍3
Руткиты и буткиты. Обратная разработка вредоносных программ и угрозы следующего поколения, Алекс Матросов, Евгений Родионов, Сергей Братусь, 2022
Эта книга посвящена обнаружению, анализу и обратной разработке вредоносного ПО. В первой части описываются примеры руткитов, показывающие, как атакующий видит операционную систему изнутри и находит способы надежно
внедрить свои импланты, используя собственные структуры ОС. Вторая часть рассказывает об эволюции буткитов, условиях, подхлестнувших эту эволюцию, и методах обратной разработки таких угроз.
Издание адресовано широкому кругу специалистов по информационной безопасности, интересующихся тем, как современные вредоносные программы обходят защитные механизмы на уровне операционной системы.
ПЕРЕЗАЛИТЫЙ ФАЙЛ
English book
#book #malware #reverse
Эта книга посвящена обнаружению, анализу и обратной разработке вредоносного ПО. В первой части описываются примеры руткитов, показывающие, как атакующий видит операционную систему изнутри и находит способы надежно
внедрить свои импланты, используя собственные структуры ОС. Вторая часть рассказывает об эволюции буткитов, условиях, подхлестнувших эту эволюцию, и методах обратной разработки таких угроз.
Издание адресовано широкому кругу специалистов по информационной безопасности, интересующихся тем, как современные вредоносные программы обходят защитные механизмы на уровне операционной системы.
ПЕРЕЗАЛИТЫЙ ФАЙЛ
English book
#book #malware #reverse
👍5❤1
Проблемы безопасности Интернета вещей. Учебное пособие, Верещагина, Елена Александровна Капецкий, Игорь Олегович Ярмонов, Антон Сергеевич, 2021
Излагаются основные сведения об Интернете вещей, приведены основные определения, описана структура Интернета вещей. Основное внимание уделено проблемам безопасности Интернета вещей.
#book #docs
Излагаются основные сведения об Интернете вещей, приведены основные определения, описана структура Интернета вещей. Основное внимание уделено проблемам безопасности Интернета вещей.
#book #docs
👍3😢1
E._A._Vereschagina_Problemyi_bezopasnosti_Interneta_veschey.pdf
13.2 MB
Проблемы безопасности Интернета вещей. Учебное пособие, Верещагина, Елена Александровна Капецкий, Игорь Олегович Ярмонов, Антон Сергеевич, 2021
👍3
Провайдеры Российской Федерации, в большинстве своем, применяют системы глубокого анализа трафика (DPI, Deep Packet Inspection) для блокировки сайтов, внесенных в реестр запрещенных. Не существует единого стандарта на DPI, есть большое количество реализации от разных поставщиков DPI-решений, отличающихся по типу подключения и типу работы.
GoodbyeDPI умеет блокировать пакеты с перенаправлением от пассивного DPI, заменять Host на hoSt, удалять пробел между двоеточием и значением хоста в заголовке Host, «фрагментировать» HTTP и HTTPS-пакеты (устанавливать TCP Window Size), и добавлять дополнительный пробел между HTTP-методом и путем. Преимущество этого метода обхода в том, что он полностью автономный: нет внешних серверов, которые могут заблокировать.
Источник
GitHub
Определить тип блокировки Blockcheck
Доп инструкция
#privacy
GoodbyeDPI умеет блокировать пакеты с перенаправлением от пассивного DPI, заменять Host на hoSt, удалять пробел между двоеточием и значением хоста в заголовке Host, «фрагментировать» HTTP и HTTPS-пакеты (устанавливать TCP Window Size), и добавлять дополнительный пробел между HTTP-методом и путем. Преимущество этого метода обхода в том, что он полностью автономный: нет внешних серверов, которые могут заблокировать.
Источник
GitHub
Определить тип блокировки Blockcheck
Доп инструкция
#privacy
🔥5🤡3👍2
Aleks_Matrosov_Rutkityi_i_butkityi_Obratnaya_razrabotka_vredonosnyih.pdf
35.6 MB
Руткиты и буткиты. Обратная разработка вредоносных программ и угрозы следующего поколения, Алекс Матросов, Евгений Родионов, Сергей Братусь, 2022
ПЕРЕЗАЛИТЫЙ ФАЙЛ, ОПИСАНИЕ ЗДЕСЬ
ПЕРЕЗАЛИТЫЙ ФАЙЛ, ОПИСАНИЕ ЗДЕСЬ
❤2👍2
Преждевременная оптимизация — корень всех (или большинства) проблем в программировании (c) Дональд Кнут
#coding
#coding
🔥8❤2👍2
][акер, легенда СМИ русскоязычного сегмента сети в области ИБ, защиты и хака скоро отмечает 25-летие!!!
На носу юбилейный 300-й номер, в честь чего мы готовим несколько праздничных публикаций. С одой из них ты можешь помочь, дав небольшой комментарий.
Пожалуйста, перейди по ссылке и напиши хотя бы пару слов о том, чем тебе запомнился «Хакер».
Заполнить форму
Сайт Хакера
#fun
На носу юбилейный 300-й номер, в честь чего мы готовим несколько праздничных публикаций. С одой из них ты можешь помочь, дав небольшой комментарий.
Пожалуйста, перейди по ссылке и напиши хотя бы пару слов о том, чем тебе запомнился «Хакер».
Заполнить форму
Сайт Хакера
#fun
❤5
Президент России анонсировал реформу в системе образования, которая начнется уже с текущего 2024 года
В январе 2024 президент Владимир Путин заявил о необходимости достижения научного, технологического и интеллектуального суверенитета (импортозамещения) в связи с чем будет изменена система образования, реорганизованы некоторые ВУЗы, консолидированы центры компетенций (прежде всего в аэро-космисеской, ракетной отраслях, машиностроении, искусственном интеллекте).
Вводятся новые президентские стипендии, гранты, а к 2030 году в России построят 25 новых кампусов и несколько высоко-технологичных центров с новыми специальностями (беспилотники, AI, робототехника). В проект так же включены новые общежития, библиотеки, компьютерные аудитории.
Президент сообщил, что это станет примером партнерства государства и бизнеса по развитию кадрового интеллектуального потенциала России
Источники: Указ + НГС + Совещание + Обещание + РГ + Octa + Кампусы + Рег + Кант + Мир24
#event
В январе 2024 президент Владимир Путин заявил о необходимости достижения научного, технологического и интеллектуального суверенитета (импортозамещения) в связи с чем будет изменена система образования, реорганизованы некоторые ВУЗы, консолидированы центры компетенций (прежде всего в аэро-космисеской, ракетной отраслях, машиностроении, искусственном интеллекте).
Вводятся новые президентские стипендии, гранты, а к 2030 году в России построят 25 новых кампусов и несколько высоко-технологичных центров с новыми специальностями (беспилотники, AI, робототехника). В проект так же включены новые общежития, библиотеки, компьютерные аудитории.
Президент сообщил, что это станет примером партнерства государства и бизнеса по развитию кадрового интеллектуального потенциала России
Источники: Указ + НГС + Совещание + Обещание + РГ + Octa + Кампусы + Рег + Кант + Мир24
#event
🤡23👍6🤔6🤣3😢1
Обзор российского рынка инфраструктурного ПО и
перспективы его развития, Strategy Partners, 2023
Российский ИТ-рынок до 2030 года будет расти с темпами 12%, сегмент ПО и услуг достигнет уровня в 2,8 трлн рублей.
«Проникновение ИТ-рынка» (в терминах отношения ИТ-рынка к ВВП) линейно возрастет до медианных значений по странам БРИКС2 (2,8%) и достигнет их к 2030 году.
Дополнительно: VC + ХерСофт + Хабр + AM
#analytics
перспективы его развития, Strategy Partners, 2023
Российский ИТ-рынок до 2030 года будет расти с темпами 12%, сегмент ПО и услуг достигнет уровня в 2,8 трлн рублей.
«Проникновение ИТ-рынка» (в терминах отношения ИТ-рынка к ВВП) линейно возрастет до медианных значений по странам БРИКС2 (2,8%) и достигнет их к 2030 году.
Дополнительно: VC + ХерСофт + Хабр + AM
#analytics
🤡7👍3
Summary_Industry_report_-_05.09.2023.pdf
2.7 MB
Обзор российского рынка инфраструктурного ПО и
перспективы его развития, Strategy Partners, 2023
перспективы его развития, Strategy Partners, 2023
🤡7👍2
🔥3👍2
Шпаргалки_цифрового_детектива_Что_и_где_искать.pdf
1 MB
Шпаргалка цифрового детектива. Краткий путеводитель по расположению цифровых артефактов в компьютерах и смартфонах, Версия 0.7, январь 2024 г.
🔥8👍1