][акеру 25 лет!!! 🔥🔥🔥300-й юбилейный выпуск рассказывает о легенде глазами ее авторов🔥🔥🔥
В 2016 мне посчастливилось стать частью команды ][акера, сначала автором, а потом и членом ред коллегии, а так же рецензентом и даже журналистом на Zero Nights 2017.
][акер - это легенда!!!!❤️❤️❤️
Статья полностью
Дополнительно:
Воспоминания и отзывы читателей
Фирменный стикер пак "Кот хакер"
#info #interview
В 2016 мне посчастливилось стать частью команды ][акера, сначала автором, а потом и членом ред коллегии, а так же рецензентом и даже журналистом на Zero Nights 2017.
][акер - это легенда!!!!❤️❤️❤️
Статья полностью
Дополнительно:
Воспоминания и отзывы читателей
Фирменный стикер пак "Кот хакер"
#info #interview
❤24👍9😱2
Kubernetes_security_controls_to_the_MITRE_ATT&CK_framework.pdf
222.8 KB
Kubernetes security controls to the MITRE ATT&CK framework
👍3
Fundamentals of Digital Forensics. A Guide to Theory, Research and Applications, Third Edition, Joakim Kävrestad, Marcus Birath, Nathan Clarke, 2024
This textbook describes the theory and methodology of digital forensic examinations, presenting examples developed in collaboration with police authorities to ensure relevance to real-world practice. The coverage includes discussions on forensic artifacts and constraints, as well as forensic tools used for law enforcement and in the corporate sector. Emphasis is placed on reinforcing sound forensic thinking, and gaining experience in common tasks through hands-on exercises.
This enhanced third edition describes practical digital forensics with open-source tools and includes an outline of current challenges and research directions.
#book #forensic
This textbook describes the theory and methodology of digital forensic examinations, presenting examples developed in collaboration with police authorities to ensure relevance to real-world practice. The coverage includes discussions on forensic artifacts and constraints, as well as forensic tools used for law enforcement and in the corporate sector. Emphasis is placed on reinforcing sound forensic thinking, and gaining experience in common tasks through hands-on exercises.
This enhanced third edition describes practical digital forensics with open-source tools and includes an outline of current challenges and research directions.
#book #forensic
👍3
Kävrestad_J_Fundamentals_of_Digital_Forensics_A_Guide_3ed_2024.pdf
10.3 MB
Fundamentals of Digital Forensics. A Guide to Theory, Research and Applications, Third Edition, Joakim Kävrestad, Marcus Birath, Nathan Clarke, 2024
👍3
Расскажи свое мнение о w2hack. Какие ощущение вызывает общение в комьюнити, что чувствуешь, как тебе контент, что из всего оказалось наиболее ценно для тебя?
Anonymous Poll
82%
Отличный, годный, дельный контент (книги, торенты, обучалки, софт и т.д.)
10%
Ламповое общение в чате, своя тусовка, не скучные диалоги
24%
Админ - "наш человек" :))
40%
Никакой дичи в ленте, скама, рекламы, адекватная репутация
11%
Авторские стримы, подкасты, авторские книги/брошюры
19%
Мотивация, контент за пределами ИБ, личные публикации админа
20%
Аналитика по рынку и ЗП, подборки профильных событий, контент по трудоустройству
10%
Другие ништяки
3%
Напишу свое мнение в чат
👍10🔥4🤔3
Особенности визуальной психодиагностики личности террориста. Обнаружение криминального искажения информации, Анисимова Н.Н., 2007
В учебно-методическом пособии раскрываются психологические методы выявления потенциально опасных пассажиров на транспорте. На основе современных знаний психологии террориста приводится структурная диагностическая схема метода профайлинга. Подробно раскрыты практические приемы, позволяющие повысить эффективность применения метода.
#book #privacy
В учебно-методическом пособии раскрываются психологические методы выявления потенциально опасных пассажиров на транспорте. На основе современных знаний психологии террориста приводится структурная диагностическая схема метода профайлинга. Подробно раскрыты практические приемы, позволяющие повысить эффективность применения метода.
#book #privacy
👍5🔥1😁1
Визуальная_Психодиагностика_Террориста.pdf
8.8 MB
Особенности визуальной психодиагностики личности террориста. Обнаружение криминального искажения информации, Анисимова Н.Н., 2007
👍3🔥2
Профайлинг в деятельности органов внутренних дел, профессор В.Л. Цветкова, 2014
Рассмотрены теоретические основы и возможности практического применения технологий профайлинга в целях предотвращения противоправных действий посредством выявления потенциально опасных лиц и ситуаций. Показаны возможности использования направлений прикладной психологии для выявления лиц, имеющих противоправные намерения.
Систематизированы представления о технологиях оценки личности на основе визуальной психологической диагностики; рассмотрены методы противодействия психологическому воздействию со стороны потенциальных преступников; раскрыты особенности коммуникации с объектами профайлинга; представлены методы психической саморегуляции эмоциональных состояний в деятельности профайлера; показаны пути развития навыков распознания потенциальных преступников по их словесному
портрету и типологии поведения.
#book #privacy
Рассмотрены теоретические основы и возможности практического применения технологий профайлинга в целях предотвращения противоправных действий посредством выявления потенциально опасных лиц и ситуаций. Показаны возможности использования направлений прикладной психологии для выявления лиц, имеющих противоправные намерения.
Систематизированы представления о технологиях оценки личности на основе визуальной психологической диагностики; рассмотрены методы противодействия психологическому воздействию со стороны потенциальных преступников; раскрыты особенности коммуникации с объектами профайлинга; представлены методы психической саморегуляции эмоциональных состояний в деятельности профайлера; показаны пути развития навыков распознания потенциальных преступников по их словесному
портрету и типологии поведения.
#book #privacy
👍6❤2
Профайлинг в деятельности ОВД.pdf
9.3 MB
Профайлинг в деятельности органов внутренних дел, профессор В.Л. Цветкова, 2014
👍6🔥1
Алмазный фонд «Хакера». Самые крутые материалы по реверсингу и malware за три года
Иногда мы, редакторы и авторы журнала «Хакер», сами читаем журнал «Хакер». Нет, ну то есть мы постоянно его читаем :), но иногда получается так, что, разрабатывая новые темы, гуглим что-нибудь интересненькое, натыкаемся на крутую статью, читаем ее с огромным удовольствием и вдруг понимаем, что... это же мы ее и делали, причем, скажем, всего пару лет назад. И при этом материал по-прежнему остается современным! И действительно, несмотря на всю динамичность нашей отрасли, существует определенная классика, и практические кейсы, которые были актуальны, скажем, в 2015-м, будут актуальны еще несколько лет.
В общем, мы решили прошерстить все выпуски и сделать для тебя подборочку самых крутых материалов, которые ты, в принципе, мог и пропустить.
#book #malware #reverse
Иногда мы, редакторы и авторы журнала «Хакер», сами читаем журнал «Хакер». Нет, ну то есть мы постоянно его читаем :), но иногда получается так, что, разрабатывая новые темы, гуглим что-нибудь интересненькое, натыкаемся на крутую статью, читаем ее с огромным удовольствием и вдруг понимаем, что... это же мы ее и делали, причем, скажем, всего пару лет назад. И при этом материал по-прежнему остается современным! И действительно, несмотря на всю динамичность нашей отрасли, существует определенная классика, и практические кейсы, которые были актуальны, скажем, в 2015-м, будут актуальны еще несколько лет.
В общем, мы решили прошерстить все выпуски и сделать для тебя подборочку самых крутых материалов, которые ты, в принципе, мог и пропустить.
#book #malware #reverse
🔥15
Алмазный_фонд_хакер_реверс.7z
18.3 MB
Алмазный фонд «Хакера». Самые крутые материалы по реверсингу и malware за три года
👍20❤6🔥2
Learning Metasploit Exploitation and Development. Develop advanced exploits and modules with a fast-paced, practical learning guide to protect what's most important to your organization, all using the Metasploit Framework by Aditya Balapure, 2013
Step-by-step instructions to learn exploit development with Metasploit, along with crucial aspects of client-side exploitation to secure against unauthorized access and defend vulnerabilities
#book #metasploit #pentest
Step-by-step instructions to learn exploit development with Metasploit, along with crucial aspects of client-side exploitation to secure against unauthorized access and defend vulnerabilities
#book #metasploit #pentest
👍3
Learning Metasploit Exploitation and Development.pdf
9.1 MB
Learning Metasploit Exploitation and Development. Develop advanced exploits and modules with a fast-paced, practical learning guide to protect what's most important to your organization, all using the Metasploit Framework by Aditya Balapure, 2013
👍4🤡2
CEH v12 Certified Ethical Hacker Study Guide with 750 Practice Test Questions, Ric Messier, 2023
The latest version of the official study guide for the in-demand CEH certification, now with 750 Practice Test Questions
Information security and personal privacy remains a growing concern for businesses in every sector. And even as the number of certifications increases, the Certified Ethical Hacker, Version 12 (CEH v12) maintains its place as one of the most sought-after and in-demand credentials in the industry.
#book #exam
The latest version of the official study guide for the in-demand CEH certification, now with 750 Practice Test Questions
Information security and personal privacy remains a growing concern for businesses in every sector. And even as the number of certifications increases, the Certified Ethical Hacker, Version 12 (CEH v12) maintains its place as one of the most sought-after and in-demand credentials in the industry.
#book #exam
👍3🔥3
Ric_Messier_CEH_v12_Certified_Ethical_Hacker_Study_Guide_with_750.epub
53.1 MB
CEH v12 Certified Ethical Hacker Study Guide with 750 Practice Test Questions, Ric Messier, 2023
👍4🔥4
Повышение привилегий Linux для OSCP, Udemy, 2020
Этот курс обучает эскалации привилегий в Linux, от основ, например, как работают разрешения, до всестороннего освещения и демонстрации реальных методов эскалации привилегий.
Курс включает в себя полный набор слайдов (170+) и намеренно неправильно настроенную виртуальную машину Debian, которую студенты могут использовать для отработки собственного повышения привилегий.
#education #linux #pentest
Этот курс обучает эскалации привилегий в Linux, от основ, например, как работают разрешения, до всестороннего освещения и демонстрации реальных методов эскалации привилегий.
Курс включает в себя полный набор слайдов (170+) и намеренно неправильно настроенную виртуальную машину Debian, которую студенты могут использовать для отработки собственного повышения привилегий.
#education #linux #pentest
👍7🔥6
Повышение привилегий Linux для OSCP.zip
2.4 GB
Повышение привилегий Linux для OSCP, Udemy, 2020
🔥14❤2