Windows Security Internals: A Deep Dive into Windows Authentication, Authorization, and Auditing by James Forshaw, 2024 (Early Access 2023)
Power up your Windows security skills with expert guidance, in-depth technical insights, and dozens of real-world vulnerability examples from Google Project Zero’s most renowned researcher! Learn core components of the system in greater depth than ever before, and gain hands-on experience probing advanced Microsoft security systems with the added benefit of PowerShell noscripts.
The book is a must-have for anyone needing to understand the Windows operating system’s low-level implementations, whether to discover new vulnerabilities or protect against known ones. Developers, devops, and security researchers will all find unparalleled insight into the operating system’s key elements and weaknesses, surpassing even Microsoft’s official documentation.
#book #windows #defensive
Power up your Windows security skills with expert guidance, in-depth technical insights, and dozens of real-world vulnerability examples from Google Project Zero’s most renowned researcher! Learn core components of the system in greater depth than ever before, and gain hands-on experience probing advanced Microsoft security systems with the added benefit of PowerShell noscripts.
The book is a must-have for anyone needing to understand the Windows operating system’s low-level implementations, whether to discover new vulnerabilities or protect against known ones. Developers, devops, and security researchers will all find unparalleled insight into the operating system’s key elements and weaknesses, surpassing even Microsoft’s official documentation.
#book #windows #defensive
👍3
Windows Security Internals.pdf
6.1 MB
Windows Security Internals: A Deep Dive into Windows Authentication, Authorization, and Auditing by James Forshaw, 2024 (Early Access 2023)
👍5
The Language of Deception: Weaponizing Next Generation AI, 1st Edition by Justin Hutchens, Stuart McClure
In the book, you will explore multiple foundational concepts to include the history of social engineering and social robotics, the psychology of deception, considerations of machine sentience and consciousness, and the history of how technology has been weaponized in the past. From these foundations, the author examines topics related to the emerging risks of advanced AI technologies
#book #OSINT #privacy #AI
In the book, you will explore multiple foundational concepts to include the history of social engineering and social robotics, the psychology of deception, considerations of machine sentience and consciousness, and the history of how technology has been weaponized in the past. From these foundations, the author examines topics related to the emerging risks of advanced AI technologies
#book #OSINT #privacy #AI
👍4
The Language of Deception Weaponizing Next Generation AI.pdf
7.1 MB
The Language of Deception: Weaponizing Next Generation AI, 1st Edition by Justin Hutchens, Stuart McClure
👍3
Security Orchestration, Automation, and Response for Security Analysts. Learn the secrets of SOAR to improve MTTA and MTTR and strengthen your organization’s security posture by Benjamin Kovacevic, 2023
What's inside
(+) An exploration of the SOAR platform's full features to streamline your security operations
(+) Lots of automation techniques to improve your investigative ability
(+) Actionable advice on how to leverage the capabilities of SOAR technologies such as incident management and automation to improve security posture
#book #defensive
What's inside
(+) An exploration of the SOAR platform's full features to streamline your security operations
(+) Lots of automation techniques to improve your investigative ability
(+) Actionable advice on how to leverage the capabilities of SOAR technologies such as incident management and automation to improve security posture
#book #defensive
👍3
Packt.Security.Orchestration.pdf
27.3 MB
Security Orchestration, Automation, and Response for Security Analysts. Learn the secrets of SOAR to improve MTTA and MTTR and strengthen your organization’s security posture by Benjamin Kovacevic, 2023
👍4
How to Find Information About Anyone by Joshua Moses, 2023
Are you looking for an old friend that you have lost touch with? Has a relative met someone off the internet and something doesn’t feel right? Are you that nosy person who must know everything about everyone?
Great news! You have come to the right place. I can teach you the skills that private investigators have utilized for years.
#OSINT
Are you looking for an old friend that you have lost touch with? Has a relative met someone off the internet and something doesn’t feel right? Are you that nosy person who must know everything about everyone?
Great news! You have come to the right place. I can teach you the skills that private investigators have utilized for years.
#OSINT
👍5
How to Find Information About Anyone.pdf
1.9 MB
How to Find Information About Anyone by Joshua Moses, 2023
👍5
ESP32-C3: Беспроводное приключение: Полное руководство по IoT, Espressif , 2023
Эта книга демонстрирует различные приложения семейства ESP32-C3 –одноядерного микроконтроллера, представляющего собой «систему на кристалле» (SoC) с интегрированными Wi-Fi и Bluetooth 5 (LE). Он обеспечивает необходимый баланс мощности, возможностей ввода-вывода и безопасности, предлагая таким образом оптимальное экономичное решение для подключаемых устройств.
Вы освоите основы разработки проектов интернета вещей (IoT) и настройки среды и выполните практические примеры вплоть до запуска изделия в серийное производство.
#book #hardware
Эта книга демонстрирует различные приложения семейства ESP32-C3 –одноядерного микроконтроллера, представляющего собой «систему на кристалле» (SoC) с интегрированными Wi-Fi и Bluetooth 5 (LE). Он обеспечивает необходимый баланс мощности, возможностей ввода-вывода и безопасности, предлагая таким образом оптимальное экономичное решение для подключаемых устройств.
Вы освоите основы разработки проектов интернета вещей (IoT) и настройки среды и выполните практические примеры вплоть до запуска изделия в серийное производство.
#book #hardware
🔥4👍1
ESP32_C3_Беспроводное_приключение_Полное_руководство_по_IoT.pdf
26.5 MB
ESP32-C3: Беспроводное приключение: Полное руководство по IoT, Espressif , 2023
🔥5👍1
Безопасно by design, Джонсон Дэн Берг, Деоган Дэниел, Савано Дэниел, 2021
«Безопасно by Design» не похожа на другие книги по безопасности. В ней нет дискуссий на такие классические темы, как переполнение буфера или слабые места в криптографических хэш-функциях. Вместо собственно безопасности она концентрируется на подходах к разработке ПО. Поначалу это может показаться немного странным, но вы поймете, что недостатки безопасности часто вызваны плохим дизайном. Значительного количества уязвимостей можно избежать, используя передовые методы проектирования.
Изучение того, как дизайн программного обеспечения соотносится с безопасностью, является целью этой книги. Вы узнаете, почему дизайн важен для безопасности и как его использовать для создания безопасного программного обеспечения.
#book #docs
«Безопасно by Design» не похожа на другие книги по безопасности. В ней нет дискуссий на такие классические темы, как переполнение буфера или слабые места в криптографических хэш-функциях. Вместо собственно безопасности она концентрируется на подходах к разработке ПО. Поначалу это может показаться немного странным, но вы поймете, что недостатки безопасности часто вызваны плохим дизайном. Значительного количества уязвимостей можно избежать, используя передовые методы проектирования.
Изучение того, как дизайн программного обеспечения соотносится с безопасностью, является целью этой книги. Вы узнаете, почему дизайн важен для безопасности и как его использовать для создания безопасного программного обеспечения.
#book #docs
👍5
Secure By Design by Daniel Deogun.pdf
9.1 MB
Secure by Design by Dan Bergh Johnsson, Daniel Deogun, Daniel Sawano, 2021 [English version]
🔥3👍1
Безопасно_by_design.pdf
30.8 MB
Безопасно by design, Джонсон Дэн Берг, Деоган Дэниел, Савано Дэниел, 2021 [Russian version]
🔥4👍1
👍4