ModSecurity 3.0 and NGINX: Quick Start Guide by Faisal Memon, Owen Garrett, and Michael Pleshakov, 2018
ModSecurity is an open source web application firewall (WAF). ModSecurity protects applications against a broad range of Layer 7 attacks, such as SQL injection (SQLi), local file inclusion (LFI), and cross‑site noscripting (XSS). These three attack vectors together accounted for 95% of known Layer 7 attacks.
This ebook was created to help you get up and running with ModSecurity 3.0 and NGINX Open Source, or ModSecurity 3.0 and NGINX Plus, as quickly and easily as possible. It covers how to install, enable the major features of, and troubleshoot ModSecurity 3.0.
#book #web #defensive
ModSecurity is an open source web application firewall (WAF). ModSecurity protects applications against a broad range of Layer 7 attacks, such as SQL injection (SQLi), local file inclusion (LFI), and cross‑site noscripting (XSS). These three attack vectors together accounted for 95% of known Layer 7 attacks.
This ebook was created to help you get up and running with ModSecurity 3.0 and NGINX Open Source, or ModSecurity 3.0 and NGINX Plus, as quickly and easily as possible. It covers how to install, enable the major features of, and troubleshoot ModSecurity 3.0.
#book #web #defensive
👍7
ModSecurity_3_NGINX_Quick_Start_Guide (2).pdf
5.1 MB
ModSecurity 3.0 and NGINX: Quick Start Guide by Faisal Memon, Owen Garrett, and Michael Pleshakov, 2018
👍5
Секреты Штази. История знаменитой спецслужбы ГДР. Джон Келлер.Тайны XX века, авторы - Келер Джон, Кузьмин И. Н., 2010
За сорок лет существования Германской Демократической Республики ее спецслужба, известная во всем мире под названием Штази, заслужила репутацию самой зловещей и эффективной организации в ряду подобных ей в странах бывшего соцлагеря (совок еб%%й). Созданное в конце 40-х годов при участии советского НКВД, министерство госбезопасности ГДР было опорой и верным помощником восточно-германского руководства.
Документальное исследование Д. Келера основано на многочисленных рассекреченных материалах спецслужб ФРГ, ГДР и США, интервью с политическими заключенными, бывшими разведчиками и государственными чиновниками.
#book #fun
За сорок лет существования Германской Демократической Республики ее спецслужба, известная во всем мире под названием Штази, заслужила репутацию самой зловещей и эффективной организации в ряду подобных ей в странах бывшего соцлагеря (совок еб%%й). Созданное в конце 40-х годов при участии советского НКВД, министерство госбезопасности ГДР было опорой и верным помощником восточно-германского руководства.
Документальное исследование Д. Келера основано на многочисленных рассекреченных материалах спецслужб ФРГ, ГДР и США, интервью с политическими заключенными, бывшими разведчиками и государственными чиновниками.
#book #fun
🤡7🤔4👍3
Keller_Sekrety-Shtazi-Istoriya-znamenitoy-specsluzhby-GDR.fb2
3.5 MB
Секреты Штази.История знаменитой спецслужбы ГДР. Джон Келлер. Тайны XX века, авторы - Келер Джон, Кузьмин И. Н., 2010
🤡7🔥6👏1
GHIDRA. Полное руководство, Игл К., Нэнс К, 2022
Платформа Ghidra, ставшая итогом более десяти лет работы в Агентстве национальной безопасности, была разработана для решения наиболее трудных задач обратной разработки (Reverse Engeneering – RE). После раскрытия исходного кода этого инструмента, ранее предназначавшегося только для служебного пользования, один из лучших в мире дизассемблеров и интуитивно понятных декомпиляторов оказался в руках всех специалистов стоящих на страже кибербезопасности.
Эта книга, рассчитанная равно на начинающих и опытных пользователей, поможет вам во всеоружии встретить задачу RE и анализировать файлы, как это делают профессионалы.
#book #reverse
Платформа Ghidra, ставшая итогом более десяти лет работы в Агентстве национальной безопасности, была разработана для решения наиболее трудных задач обратной разработки (Reverse Engeneering – RE). После раскрытия исходного кода этого инструмента, ранее предназначавшегося только для служебного пользования, один из лучших в мире дизассемблеров и интуитивно понятных декомпиляторов оказался в руках всех специалистов стоящих на страже кибербезопасности.
Эта книга, рассчитанная равно на начинающих и опытных пользователей, поможет вам во всеоружии встретить задачу RE и анализировать файлы, как это делают профессионалы.
#book #reverse
👍5🔥3❤2
Kali Linux в действии. Аудит безопасности информационных систем. 2-е изд., Никита Скабцов, 2024
В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой — работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы.
Вы последовательно пройдете все шаги, необходимые для проведения аудита безопасности информационных систем и тестов на проникновение: от общих понятий, рассмотрения стандартов и необходимых действий перед проведением аудита до методов проникновения в информационную систему и закрепления в ней.
Предыдущая версия книги
#book #Kali #pentest
В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой — работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы.
Вы последовательно пройдете все шаги, необходимые для проведения аудита безопасности информационных систем и тестов на проникновение: от общих понятий, рассмотрения стандартов и необходимых действий перед проведением аудита до методов проникновения в информационную систему и закрепления в ней.
Предыдущая версия книги
#book #Kali #pentest
❤6🔥4
Kali_Linux_v_deystvii_2.pdf
11.4 MB
Kali Linux в действии. Аудит безопасности информационных систем. 2-е изд., Никита Скабцов, 2024
🔥8
The NIST Cybersecurity Framework (CSF) 2.0 by National Institute of Standards and Technology, February 26, 2024
The NIST Cybersecurity Framework (CSF) 2.0 provides guidance to industry, government agencies, and other organizations to manage cybersecurity risks. It offers a taxonomy of high-level cybersecurity outcomes that can be used by any organization — regardless of its size, sector, or maturity — to better understand, assess, prioritize, and communicate its cybersecurity efforts.
#docs
The NIST Cybersecurity Framework (CSF) 2.0 provides guidance to industry, government agencies, and other organizations to manage cybersecurity risks. It offers a taxonomy of high-level cybersecurity outcomes that can be used by any organization — regardless of its size, sector, or maturity — to better understand, assess, prioritize, and communicate its cybersecurity efforts.
#docs
👍6
NIST_CSF_2.pdf
1.4 MB
The NIST Cybersecurity Framework (CSF) 2.0 by National Institute of Standards and Technology, February 26, 2024
👍6
Общая теория анонимных коммуникаций, второе издание, Геннадий Коваленко, 2023
Существующие определения анонимности и безопасности конечных пользователей в сетевых коммуникациях часто являются расплывчатыми, неясными и противоречащими друг другу. Такая реальность восприятия стала следствием недостающей теоретической основы, которая могла бы структурировать основные подходы к построению или использованию скрытых систем. Понимание термина «анонимность» посредством декомпозиции его составляющих способно дать оценку дальнейшего вектора развития анонимных / безопасных систем.
#book #privacy
Существующие определения анонимности и безопасности конечных пользователей в сетевых коммуникациях часто являются расплывчатыми, неясными и противоречащими друг другу. Такая реальность восприятия стала следствием недостающей теоретической основы, которая могла бы структурировать основные подходы к построению или использованию скрытых систем. Понимание термина «анонимность» посредством декомпозиции его составляющих способно дать оценку дальнейшего вектора развития анонимных / безопасных систем.
#book #privacy
👍6
Obschaya_teoria_anonimnykh_kommunikatsiy.pdf
3 MB
Общая теория анонимных коммуникаций, второе издание, Геннадий Коваленко, 2023
👍3
Python Библиотеки, Джейд Картер, 2024
Книга представляет собой обзор богатой экосистемы библиотек, доступных в языке программирования Python, начиная от основных инструментов для работы с данными и машинного обучения, и заканчивая инструментами для создания веб-приложений, обработки изображений и разработки игр.
Основные темы включают в себя введение в библиотеки для анализа данных, такие как NumPy, Pandas, и Matplotlib, а также обсуждение алгоритмов машинного обучения с использованием Scikit-learn. Автор также рассматривает инструменты для работы с веб-технологиями, такие как Flask, Django, и для визуализации данных, такие как Seaborn, Plotly, и Bokeh.
Еще одна книга
#book #python
Книга представляет собой обзор богатой экосистемы библиотек, доступных в языке программирования Python, начиная от основных инструментов для работы с данными и машинного обучения, и заканчивая инструментами для создания веб-приложений, обработки изображений и разработки игр.
Основные темы включают в себя введение в библиотеки для анализа данных, такие как NumPy, Pandas, и Matplotlib, а также обсуждение алгоритмов машинного обучения с использованием Scikit-learn. Автор также рассматривает инструменты для работы с веб-технологиями, такие как Flask, Django, и для визуализации данных, такие как Seaborn, Plotly, и Bokeh.
Еще одна книга
#book #python
👍4
NGINX Cookbook. Advanced Recipes for High-Performance Load Balancing, 3st Edition, Derek DeJonghe, 2024
This cookbook provides easy-to-follow examples to real-world problems in application delivery. The practical recipes will help you set up and use either the open source or commercial offering to solve problems in various use cases.
For professionals who understand modern web architectures, such as n-tier or microservice designs, and common web protocols including TCP and HTTP, these recipes provide proven solutions for security, software load balancing, and monitoring and maintaining NGINX’s application delivery platform. You’ll also explore advanced features of both NGINX and NGINX Plus, the free and licensed versions of this server.
Extra:
ModSecurity 3.0 and NGINX
#book #web #linux
This cookbook provides easy-to-follow examples to real-world problems in application delivery. The practical recipes will help you set up and use either the open source or commercial offering to solve problems in various use cases.
For professionals who understand modern web architectures, such as n-tier or microservice designs, and common web protocols including TCP and HTTP, these recipes provide proven solutions for security, software load balancing, and monitoring and maintaining NGINX’s application delivery platform. You’ll also explore advanced features of both NGINX and NGINX Plus, the free and licensed versions of this server.
Extra:
ModSecurity 3.0 and NGINX
#book #web #linux
👍4