Razrabotka_igr_i_teoria_razvlecheniy.pdf
43.5 MB
Название: Разработка игр и теория развлечений
Автор: Рэф Костер
Год: 2018
В этом издании подробно рассказывается о том, что повлияло на развитие современных видеоигр; также показано, что общего между ними и некомпьютерными играми. Свое исследование известный разработчик игр основывает на теории развлечений, показывая, почему именно способность доставлять удовольствие определяет значимость игры. Книга будет интересна широкому кругу читателей, интересующихся компьютерными играми в целом, теорией игр и психологией игры. Если вы разработчик игр или заядлый геймер, это издание поможет вам понять, что стимулирует развитие этой части нашей культуры, и вдохновит вас на то, чтобы двигаться вперед.
Автор: Рэф Костер
Год: 2018
В этом издании подробно рассказывается о том, что повлияло на развитие современных видеоигр; также показано, что общего между ними и некомпьютерными играми. Свое исследование известный разработчик игр основывает на теории развлечений, показывая, почему именно способность доставлять удовольствие определяет значимость игры. Книга будет интересна широкому кругу читателей, интересующихся компьютерными играми в целом, теорией игр и психологией игры. Если вы разработчик игр или заядлый геймер, это издание поможет вам понять, что стимулирует развитие этой части нашей культуры, и вдохновит вас на то, чтобы двигаться вперед.
Igrodrom_chto_nuzhno_znat_o_videoigrakh_i_igrovoy_kulture.pdf
2 MB
Название: Игродром. Что нужно знать о видеоиграх и игровой культуре.
Автор: Александр Ветушинский
Год: 2021
Жизнь современного человека плотно связана с видеоиграми. Даже если вы не играете сами, в вашем окружении наверняка найдутся заядлые геймеры, а новости из индустрии игр зачастую не обходят и вас стороной. Это положение дел приводит к вопросам: а что же такое видеоигры и какое место они занимают в жизни человека? Поиском ответов на них занимается дисциплина game studies. Александр Ветушинский — один из ведущих российских представителей этого направления исследований. Его книга «Игродром» – философское осмысление этапов развития игровой индустрии, анализ ее сформировавшегося языка и места в современном культурном пространстве.
Автор: Александр Ветушинский
Год: 2021
Жизнь современного человека плотно связана с видеоиграми. Даже если вы не играете сами, в вашем окружении наверняка найдутся заядлые геймеры, а новости из индустрии игр зачастую не обходят и вас стороной. Это положение дел приводит к вопросам: а что же такое видеоигры и какое место они занимают в жизни человека? Поиском ответов на них занимается дисциплина game studies. Александр Ветушинский — один из ведущих российских представителей этого направления исследований. Его книга «Игродром» – философское осмысление этапов развития игровой индустрии, анализ ее сформировавшегося языка и места в современном культурном пространстве.
Зингаро_Даниэль_Алгоритмы_на_практике.pdf
6.7 MB
Название: «Алгоритмы на практике. Решение реальных задач.»
Автор: Даниэль Зингаро
Год: 2023
«Алгоритмы на практике» научат решать самые трудные и интересные программистские задачи, а также разрабатывать собственные алгоритмы. В качестве примеров для обучения взяты реальные задания с международных соревнований по программированию. Вы узнаете, как классифицировать задачи, правильно подбирать структуру данных и выбирать алгоритм для решения. Поймете, что выбор структуры данных — будь то хеш-таблица, куча или дерево — влияет на скорость выполнения программы и на эффективность алгоритма. Разберетесь, как применять рекурсию, динамическое программирование, двоичный поиск.
Никакого условного псевдокода, все примеры сопровождаются исходным кодом на языке Си с подробными объяснениями.
Автор: Даниэль Зингаро
Год: 2023
«Алгоритмы на практике» научат решать самые трудные и интересные программистские задачи, а также разрабатывать собственные алгоритмы. В качестве примеров для обучения взяты реальные задания с международных соревнований по программированию. Вы узнаете, как классифицировать задачи, правильно подбирать структуру данных и выбирать алгоритм для решения. Поймете, что выбор структуры данных — будь то хеш-таблица, куча или дерево — влияет на скорость выполнения программы и на эффективность алгоритма. Разберетесь, как применять рекурсию, динамическое программирование, двоичный поиск.
Никакого условного псевдокода, все примеры сопровождаются исходным кодом на языке Си с подробными объяснениями.
Грокаем функциональное мышление.pdf
10.8 MB
Название: «Грокаем функциональное мышление.»
Автор: Норманд Эрик
Год: 2023
Кодовые базы разрастаются, становясь все сложнее и запутаннее, что не может не пугать разработчиков. Как обнаружить код, изменяющий состояние вашей системы? Как сделать код
таким, чтобы он не увеличивал сложность и запутанность кодовой базы?
Большую часть «действий», изменяющих состояние, можно превратить в «вычисления», чтобы ваш код стал проще и логичнее. Вы научитесь бороться со сложными ошибками синхронизации, которые неизбежно проникают в асинхронный и многопоточный код, узнаете, как компонуемые абстракции предотвращают дублирование кода, и откроете для себя новые уровни его выразительности.
Книга предназначена для разработчиков среднего и высокого уровня, создающих сложный код. Примеры, иллюстрации, вопросы для самопроверки и практические задания помогут надежно
закрепить новые знания.
Автор: Норманд Эрик
Год: 2023
Кодовые базы разрастаются, становясь все сложнее и запутаннее, что не может не пугать разработчиков. Как обнаружить код, изменяющий состояние вашей системы? Как сделать код
таким, чтобы он не увеличивал сложность и запутанность кодовой базы?
Большую часть «действий», изменяющих состояние, можно превратить в «вычисления», чтобы ваш код стал проще и логичнее. Вы научитесь бороться со сложными ошибками синхронизации, которые неизбежно проникают в асинхронный и многопоточный код, узнаете, как компонуемые абстракции предотвращают дублирование кода, и откроете для себя новые уровни его выразительности.
Книга предназначена для разработчиков среднего и высокого уровня, создающих сложный код. Примеры, иллюстрации, вопросы для самопроверки и практические задания помогут надежно
закрепить новые знания.
Хакинг_на_примерах_Уязвимости,_взлом,_защита,_2_е_изд.pdf
31.2 MB
Название: Хакинг на примерах. Уязвимости, взлом, защита. 2-е издание (Исправленное и Дополненное).
Автор: Ярошенко А.А.
Год: 2023
Из этой книги вы не узнаете, как взламывать банки - ничего противозаконного здесь описано не будет - мы не хотим, чтобы у наших читателей или кого-либо еще возникли какие-то проблемы из-за нашей книги.
Вы узнаете об основных принципах взлома сайтов (а чтобы теория не расходилась с практикой, будет рассмотрен реальный пример взлома); отдельная глава будет посвящена ’’угону” почтового ящика (мы покажем, как взламывается почтовый ящик - будут рассмотрены различные способы).
Также будет рассказано: как устроено анонимное общение в сети посредством
электронной почты и всякого рода мессенджеров; как анонимно посещать
сайты; как создать анонимный почтовый ящик и какой мессенджер позволяет
зарегистрироваться без привязки к номеру телефона.
Автор: Ярошенко А.А.
Год: 2023
Из этой книги вы не узнаете, как взламывать банки - ничего противозаконного здесь описано не будет - мы не хотим, чтобы у наших читателей или кого-либо еще возникли какие-то проблемы из-за нашей книги.
Вы узнаете об основных принципах взлома сайтов (а чтобы теория не расходилась с практикой, будет рассмотрен реальный пример взлома); отдельная глава будет посвящена ’’угону” почтового ящика (мы покажем, как взламывается почтовый ящик - будут рассмотрены различные способы).
Также будет рассказано: как устроено анонимное общение в сети посредством
электронной почты и всякого рода мессенджеров; как анонимно посещать
сайты; как создать анонимный почтовый ящик и какой мессенджер позволяет
зарегистрироваться без привязки к номеру телефона.
Как_противостоять_хакерским_атакам.pdf
2.3 MB
Название: Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Автор: Роджер Граймс
Год: 2023
Кибербезопасностью сегодня озабочены все, от рядовых пользователей Сети до владельцев крупных корпораций и государственных служащих. Но мало кто из них на самом деле знает, как функционирует мир хакерских атак и сетевых взломов изнутри.
Эта книга — ваш проводник в сферу информационной безопасности. Благодаря ей вы узнаете:
• что такое DDoS-атаки и как защититься от них;
• как работает социальная инженерия и почему на нее так легко повестись;
• от чего защищают брандмауэры и зачем они нужны;
• почему не все антивирусные программы одинаково полезны;
• как избавиться от уязвимостей программного обеспечения.
Автор: Роджер Граймс
Год: 2023
Кибербезопасностью сегодня озабочены все, от рядовых пользователей Сети до владельцев крупных корпораций и государственных служащих. Но мало кто из них на самом деле знает, как функционирует мир хакерских атак и сетевых взломов изнутри.
Эта книга — ваш проводник в сферу информационной безопасности. Благодаря ей вы узнаете:
• что такое DDoS-атаки и как защититься от них;
• как работает социальная инженерия и почему на нее так легко повестись;
• от чего защищают брандмауэры и зачем они нужны;
• почему не все антивирусные программы одинаково полезны;
• как избавиться от уязвимостей программного обеспечения.
Учебник Совершенный код.pdf
6.1 MB
Название: Совершенный код
Автор: Стив Макконел
Год: 2010
Более 10 лет первое издание этой книги считалось одним из лучших практических руководств по программированию. Сейчас эта книга полностью обновлена с учетом современных тенденций и технологий и дополнена сотнями новых примеров, ил- люстрирующих искусство и науку программирования. Опираясь на академические исследования, с одной стороны, и практический опыт коммерческих разработок ПО — с другой, автор синтезировал из самых эффективных методик и наиболее эффектив- ных принципов ясное прагматичное руководство. Каков бы ни был ваш профессио- нальный уровень, с какими бы средствами разработками вы ни работали, какова бы ни была сложность вашего проекта, в этой книге вы найдете нужную информацию, она заставит вас размышлять и поможет создать совершенный код.
Книга состоит из 35 глав, предметного указателя и библиографии.
Автор: Стив Макконел
Год: 2010
Более 10 лет первое издание этой книги считалось одним из лучших практических руководств по программированию. Сейчас эта книга полностью обновлена с учетом современных тенденций и технологий и дополнена сотнями новых примеров, ил- люстрирующих искусство и науку программирования. Опираясь на академические исследования, с одной стороны, и практический опыт коммерческих разработок ПО — с другой, автор синтезировал из самых эффективных методик и наиболее эффектив- ных принципов ясное прагматичное руководство. Каков бы ни был ваш профессио- нальный уровень, с какими бы средствами разработками вы ни работали, какова бы ни была сложность вашего проекта, в этой книге вы найдете нужную информацию, она заставит вас размышлять и поможет создать совершенный код.
Книга состоит из 35 глав, предметного указателя и библиографии.
c++ самоучитель.pdf
12.3 MB
Название: Самоучитель С++
Автор: Васильев А.Н.
Год: 2016
Данная книга является четвертым изданием превосходного и эффективного учебного пособия, предназначенного для изучения языка программирования С++ с нуля и удовлетворяющего самым последним стандартам (С++ 11 и С++ 14). Книга задумывалась, с одной стороны, как пособие для тех, кто самостоятельно изучает язык программирования C++, а с другой, она может восприниматься как лекционный курс с проведением практических занятий. Книга содержит полный набор сведений о синтаксисе и концепции языка C++, необходимый для успешного анализа и составления эф- фективных программных кодов. Материал книги излагается последовательно и сопровождается большим количеством наглядных примеров, разноплановых практических задач и детальным разбором их решений.
Автор: Васильев А.Н.
Год: 2016
Данная книга является четвертым изданием превосходного и эффективного учебного пособия, предназначенного для изучения языка программирования С++ с нуля и удовлетворяющего самым последним стандартам (С++ 11 и С++ 14). Книга задумывалась, с одной стороны, как пособие для тех, кто самостоятельно изучает язык программирования C++, а с другой, она может восприниматься как лекционный курс с проведением практических занятий. Книга содержит полный набор сведений о синтаксисе и концепции языка C++, необходимый для успешного анализа и составления эф- фективных программных кодов. Материал книги излагается последовательно и сопровождается большим количеством наглядных примеров, разноплановых практических задач и детальным разбором их решений.
PHP 8. Наиболее полное руководство.pdf
59.7 MB
Название: PHP 8. Наиболее полное руководство
Авторы: Котеров Д., Симдянов И.
Год: 2023
Книга предоставляет детальное и полное изложение языка PHP 8 от простого к сложному. Ее можно использовать как для изучения языка с нуля, так и для структурирования знаний, изучения тонких моментов синтаксиса и новых возможностей последней версии. Описываются все значимые нововведения. Рассматриваются новые типы, атрибуты, перечисления, именованные аргументы, сопоставления, объединенные типы, новые операторы ?= и ?-> и многое другое. Основной упор в книге делается на объектно-ориентированные возможности языка, поэтому классы и объекты рассматриваются практически с первых глав. Приведено описание синтаксиса PHP, а также инструментов для работы с массивами, файлами, СУБД PostgreSQL, Redis, регулярными выражениями, графическими примитивами, сессиями и т.д.
По сравнению с предыдущей книгой авторов "PHP 7" добавлены 23 новые главы, а остальные обновлены или переработаны.
Для веб-программистов
Авторы: Котеров Д., Симдянов И.
Год: 2023
Книга предоставляет детальное и полное изложение языка PHP 8 от простого к сложному. Ее можно использовать как для изучения языка с нуля, так и для структурирования знаний, изучения тонких моментов синтаксиса и новых возможностей последней версии. Описываются все значимые нововведения. Рассматриваются новые типы, атрибуты, перечисления, именованные аргументы, сопоставления, объединенные типы, новые операторы ?= и ?-> и многое другое. Основной упор в книге делается на объектно-ориентированные возможности языка, поэтому классы и объекты рассматриваются практически с первых глав. Приведено описание синтаксиса PHP, а также инструментов для работы с массивами, файлами, СУБД PostgreSQL, Redis, регулярными выражениями, графическими примитивами, сессиями и т.д.
По сравнению с предыдущей книгой авторов "PHP 7" добавлены 23 новые главы, а остальные обновлены или переработаны.
Для веб-программистов
Хакинг на С++.zip
16.5 MB
Название: Хакинг на С++
Автор: Ярошенко А.А.
Год: 2023
Наша книга не посвящена взлому информационных систем, поэтому если вы надеетесь с ее помощью взломать банк, сайт или еще что-либо, можете отложить ее в сторону. Но если вы хотите освоить программирование «взлома» на C++ и отойти от рутинных примеров, которых навалом в любом самоучителе, эта книга для вас. В ней мы не будем объяснять основы программирования на C++, т.к. считаем, что вы уже освоили азы и умеете пользоваться компилятором, чтобы откомпилировать программу.
Хакер умеет найти в программе недостатки, скрытые возможности, лазейки, и сделать так, чтобы заставить все это работать неправильно или необычно. Хакер видит то, что не видят другие. А чтобы у вас была возможность так видеть, вы должны знать языки программирования, и С++ для этого – отличный вариант. Мы поговорим об объектно-ориентированном программировании; напишем приложение клиент/сервер; разберемся с алгоритмами поиска и сортировки; поищем «жертву» с помощью сканера портов.
Автор: Ярошенко А.А.
Год: 2023
Наша книга не посвящена взлому информационных систем, поэтому если вы надеетесь с ее помощью взломать банк, сайт или еще что-либо, можете отложить ее в сторону. Но если вы хотите освоить программирование «взлома» на C++ и отойти от рутинных примеров, которых навалом в любом самоучителе, эта книга для вас. В ней мы не будем объяснять основы программирования на C++, т.к. считаем, что вы уже освоили азы и умеете пользоваться компилятором, чтобы откомпилировать программу.
Хакер умеет найти в программе недостатки, скрытые возможности, лазейки, и сделать так, чтобы заставить все это работать неправильно или необычно. Хакер видит то, что не видят другие. А чтобы у вас была возможность так видеть, вы должны знать языки программирования, и С++ для этого – отличный вариант. Мы поговорим об объектно-ориентированном программировании; напишем приложение клиент/сервер; разберемся с алгоритмами поиска и сортировки; поищем «жертву» с помощью сканера портов.
Командная строка Linux.zip
16.3 MB
Название: Командная строка Linux.
Автор: Дмитрий Колисниченко
Год: 2023
Рассмотрены задачи, которые выполняются из командной строки операционной системы Linux. Объясняется, как попасть в командную строку, работать в консоли, настраивать систему с помощью программ, обладающих только текстовым интерфейсом. Описаны особенности файловой системы Linux, наиболее полезные команды для работы с текстом, сетью и Интернетом, а также команды системного администратора.
Особое внимание уделено написанию сценариев автоматизации рутинных
задач на языках командных оболочек bash и tcsh. Рассмотрены способы перенаправления ввода-вывода, маски и псевдонимы, различные варианты запуска программ, эффективные приемы использования клавиатуры, примеры сложных команд и другие вопросы.
Для системных администраторов, программистов и квалифицированных пользователей Linux
Автор: Дмитрий Колисниченко
Год: 2023
Рассмотрены задачи, которые выполняются из командной строки операционной системы Linux. Объясняется, как попасть в командную строку, работать в консоли, настраивать систему с помощью программ, обладающих только текстовым интерфейсом. Описаны особенности файловой системы Linux, наиболее полезные команды для работы с текстом, сетью и Интернетом, а также команды системного администратора.
Особое внимание уделено написанию сценариев автоматизации рутинных
задач на языках командных оболочек bash и tcsh. Рассмотрены способы перенаправления ввода-вывода, маски и псевдонимы, различные варианты запуска программ, эффективные приемы использования клавиатуры, примеры сложных команд и другие вопросы.
Для системных администраторов, программистов и квалифицированных пользователей Linux
Kali Linux в действии.zip
10.5 MB
Название: Kali Linux в действии. Аудит безопасности информационных систем. 2-е изд
Автор: Никита Скабцов
Год: 2024
В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой — работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы.
Может ли взлом быть законным? Конечно, может! Но только в двух случаях — когда вы взламываете принадлежащие вам ИС или когда вы взламываете сеть организации, с которой у вас заключено письменное соглашение о проведении аудита или тестов на проникновение. Мы надеемся, что вы будете использовать информацию из данной книги только в целях законного взлома ИС. Пожалуйста, помните о неотвратимости наказания — любые незаконные действия влекут за собой административную или уголовную ответственность.
Вы последовательно пройдете все шаги, необходимые для проведения аудита безопасности информационных систем и тестов на проникновение: от общих понятий, рассмотрения стандартов и необходимых действий перед проведением аудита до методов проникновения в информационную систему и закрепления в ней. Каждая глава книги подкреплена реальными примерами и содержит практическую информацию по применению тех или иных методов.
Книга адресована читателям, имеющим опыт работы в сфере информационных технологий и знакомым с работой основных сетевых сервисов как на Linux-, так и на Windows-платформах, а больше всего будет полезна системным администраторам, специалистам по ИТ-безопасности, всем тем, кто желает связать свою карьеру с защитой информации или аудиторской деятельностью.
Во втором, дополненном и переработанном, издании информация была полностью обновлена и соответствует современным реалиям.
Автор: Никита Скабцов
Год: 2024
В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой — работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы.
Может ли взлом быть законным? Конечно, может! Но только в двух случаях — когда вы взламываете принадлежащие вам ИС или когда вы взламываете сеть организации, с которой у вас заключено письменное соглашение о проведении аудита или тестов на проникновение. Мы надеемся, что вы будете использовать информацию из данной книги только в целях законного взлома ИС. Пожалуйста, помните о неотвратимости наказания — любые незаконные действия влекут за собой административную или уголовную ответственность.
Вы последовательно пройдете все шаги, необходимые для проведения аудита безопасности информационных систем и тестов на проникновение: от общих понятий, рассмотрения стандартов и необходимых действий перед проведением аудита до методов проникновения в информационную систему и закрепления в ней. Каждая глава книги подкреплена реальными примерами и содержит практическую информацию по применению тех или иных методов.
Книга адресована читателям, имеющим опыт работы в сфере информационных технологий и знакомым с работой основных сетевых сервисов как на Linux-, так и на Windows-платформах, а больше всего будет полезна системным администраторам, специалистам по ИТ-безопасности, всем тем, кто желает связать свою карьеру с защитой информации или аудиторской деятельностью.
Во втором, дополненном и переработанном, издании информация была полностью обновлена и соответствует современным реалиям.
Таня_Янка_Безопасность_веб_приложений.zip
3.5 MB
Название: «Безопасность веб-приложений. Исчерпывающий гид для начинающих разработчиков.»
Автор: Таня Янка
Год: 2023
Исчерпывающее руководство по безопасности программного обеспечения.
Поддерживать безопасность своих продуктов — одна из первостепенных задач любой современной IT-компании. В этой книге вы найдете пошаговые инструкции по тому, как спроектировать безопасную архитектуру веб-сайтов и приложений и защищать ее на всех этапах производства и реализации. Более того, автор даст ответы на самые распространенные вопросы об информационной безопасности и расскажет о лучших практиках гигантов технологической индустрии, например, Microsoft и Google.
Для кого эта книга:
• специалисты по информационной безопасности;
• практикующие разработчики программного обеспечения;
• инженеры приложений;
• руководители IT-проектов;
• специалисты по тестированию.
Таня Янка, также известная как SheHacksPurple — основательница сообщества и онлайн-академии We Hack Purple, цель которых — научить разработчиков создавать безопасное программное обеспечение. Таня занимается программированием и работает в сфере информационных технологий более 20 лет, в ее послужной список входят такие технологические корпорации, как Microsoft, Adobe и Nokia.
Автор: Таня Янка
Год: 2023
Исчерпывающее руководство по безопасности программного обеспечения.
Поддерживать безопасность своих продуктов — одна из первостепенных задач любой современной IT-компании. В этой книге вы найдете пошаговые инструкции по тому, как спроектировать безопасную архитектуру веб-сайтов и приложений и защищать ее на всех этапах производства и реализации. Более того, автор даст ответы на самые распространенные вопросы об информационной безопасности и расскажет о лучших практиках гигантов технологической индустрии, например, Microsoft и Google.
Для кого эта книга:
• специалисты по информационной безопасности;
• практикующие разработчики программного обеспечения;
• инженеры приложений;
• руководители IT-проектов;
• специалисты по тестированию.
Таня Янка, также известная как SheHacksPurple — основательница сообщества и онлайн-академии We Hack Purple, цель которых — научить разработчиков создавать безопасное программное обеспечение. Таня занимается программированием и работает в сфере информационных технологий более 20 лет, в ее послужной список входят такие технологические корпорации, как Microsoft, Adobe и Nokia.
Общество_контроля_как_сохранить_конфиденциальность_в_эпоху_тотальной.zip
1.8 MB
Название: «Общество контроля : как сохранить конфиденциальность в эпоху тотальной слежки.»
Автор: Джон Фасман
Год: 2023
«Общество контроля» — масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно посвящено правовым, политическим и моральным проблемам, неизбежно возникающим в обществе, где каждый из нас постоянно находится под наблюдением. Технологии распознавания лиц, автоматические считыватели автомобильных номеров, летающие дроны, алгоритмы прогнозирования поведения — все это попадает в фокус внимания автора, заставляя его задуматься о том, кому может быть выгодно массовое использование технологий слежки и как оно влияет на нашу жизнь.
Автор: Джон Фасман
Год: 2023
«Общество контроля» — масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно посвящено правовым, политическим и моральным проблемам, неизбежно возникающим в обществе, где каждый из нас постоянно находится под наблюдением. Технологии распознавания лиц, автоматические считыватели автомобильных номеров, летающие дроны, алгоритмы прогнозирования поведения — все это попадает в фокус внимания автора, заставляя его задуматься о том, кому может быть выгодно массовое использование технологий слежки и как оно влияет на нашу жизнь.
Грокаем_Алгоритмы_Иллюстрированное_пособие_для_программистов_и_любопытствущих.PDF
10 MB
Название: "Грокаем алгоритмы. Иллюстрированное пособие для программистов и любопытствующих"
Автор: Адитья Бхаргава
Год: 2017
“Алгоритмы - это всего лишь пошаговые алгоритмы решения задач, и большинство таких задач уже были кем-то решены, протестированы и проверены. Можно, конечно, погрузиться в глубокую философию гениального Кнута, изучить многостраничные фолианты с доказательствами и обоснованиями, но хотите ли вы тратить на это свое время? Откройте великолепно иллюстрированную книгу, и вы сразу поймете, что алгоритмы - это просто. А грокать алгоритмы - это веселое и увлекательное занятие.“
Автор: Адитья Бхаргава
Год: 2017
“Алгоритмы - это всего лишь пошаговые алгоритмы решения задач, и большинство таких задач уже были кем-то решены, протестированы и проверены. Можно, конечно, погрузиться в глубокую философию гениального Кнута, изучить многостраничные фолианты с доказательствами и обоснованиями, но хотите ли вы тратить на это свое время? Откройте великолепно иллюстрированную книгу, и вы сразу поймете, что алгоритмы - это просто. А грокать алгоритмы - это веселое и увлекательное занятие.“
Здравствуйте, дорогие друзья.
Рад сообщить, что вышла моя новая 'электронная книга: "Разработка эксплойтов. Необходимый теоретический и практический минимум."
Эта книга станет незаменимым руководством для всех, кто интересуется информационной безопасностью и хочет углубить свои знания в области разработки эксплойтов. В ней вы найдете:
🔹 Теоретические основы: от архитектуры компьютеров до языков программирования и инструментов.
🔹 Практические аспекты: типы уязвимостей, методы эксплуатации и создание эксплойтов.
🔹 Специализированные темы: эксплойты для веб-приложений, мобильных устройств и сетевых устройств.
🔹 Защита от эксплойтов: методы защиты и обходы защитных механизмов.
🔹62 практических задания
Книга будет полезна как новичкам, так и опытным специалистам. Она поможет вам понять, как работают эксплойты, и научит вас защищать свои системы от потенциальных угроз.
Стоимость: 1500 руб.
Для приобретения пишите по контакту: @timcore1
Содержание:
Введение
1. Что такое эксплойт?
2. Определение и значение
3. История и эволюция эксплойтов
• Этика и законность
4. Этические аспекты разработки эксплойтов
5. Законодательные рамки и ответственность
Часть 1: Теоретические основы
1.1 Основы информационной безопасности
• Основные понятия и термины
• Модели угроз и атак
1.2 Архитектура компьютеров и операционных систем
• Основы архитектуры процессоров
• Организация памяти и управление процессами
1.3 Языки программирования и инструменты
• Языки программирования для разработки эксплойтов (C, Python, Assembly)
• Инструменты для анализа и разработки (GDB, IDA Pro, OllyDbg)
Часть 2: Практические аспекты
2.1 Типы уязвимостей
• Переполнение буфера
• Уязвимости формата строк
• Уязвимости в управлении памятью (use-after-free, double-free)
2.2 Методы эксплуатации уязвимостей
• Переполнение стека
• Переполнение кучи
• Внедрение кода (code injection)
2.3 Создание эксплойтов
• Поиск уязвимостей
• Разработка и тестирование эксплойтов
• Примеры реальных эксплойтов
2.4 Защита от эксплойтов
• Методы защиты (ASLR, DEP, Stack Canaries)
• Обходы защитных механизмов
Часть 3: Специализированные темы
3.1 Эксплойты для веб-приложений
• Уязвимости в веб-приложениях (SQL-инъекции, XSS, CSRF)
• Методы эксплуатации и защиты
3.2 Эксплойты для мобильных устройств
• Уязвимости в мобильных приложениях (iOS, Android)
• Методы эксплуатации и защиты
3.3 Эксплойты для сетевых устройств
• Уязвимости в сетевых протоколах и устройствах
• Методы эксплуатации и защиты
Заключение
Будущее разработки эксплойтов
Тенденции и перспективы
Роль искусственного интеллекта и машинного обучения
Рад сообщить, что вышла моя новая 'электронная книга: "Разработка эксплойтов. Необходимый теоретический и практический минимум."
Эта книга станет незаменимым руководством для всех, кто интересуется информационной безопасностью и хочет углубить свои знания в области разработки эксплойтов. В ней вы найдете:
🔹 Теоретические основы: от архитектуры компьютеров до языков программирования и инструментов.
🔹 Практические аспекты: типы уязвимостей, методы эксплуатации и создание эксплойтов.
🔹 Специализированные темы: эксплойты для веб-приложений, мобильных устройств и сетевых устройств.
🔹 Защита от эксплойтов: методы защиты и обходы защитных механизмов.
🔹62 практических задания
Книга будет полезна как новичкам, так и опытным специалистам. Она поможет вам понять, как работают эксплойты, и научит вас защищать свои системы от потенциальных угроз.
Стоимость: 1500 руб.
Для приобретения пишите по контакту: @timcore1
Содержание:
Введение
1. Что такое эксплойт?
2. Определение и значение
3. История и эволюция эксплойтов
• Этика и законность
4. Этические аспекты разработки эксплойтов
5. Законодательные рамки и ответственность
Часть 1: Теоретические основы
1.1 Основы информационной безопасности
• Основные понятия и термины
• Модели угроз и атак
1.2 Архитектура компьютеров и операционных систем
• Основы архитектуры процессоров
• Организация памяти и управление процессами
1.3 Языки программирования и инструменты
• Языки программирования для разработки эксплойтов (C, Python, Assembly)
• Инструменты для анализа и разработки (GDB, IDA Pro, OllyDbg)
Часть 2: Практические аспекты
2.1 Типы уязвимостей
• Переполнение буфера
• Уязвимости формата строк
• Уязвимости в управлении памятью (use-after-free, double-free)
2.2 Методы эксплуатации уязвимостей
• Переполнение стека
• Переполнение кучи
• Внедрение кода (code injection)
2.3 Создание эксплойтов
• Поиск уязвимостей
• Разработка и тестирование эксплойтов
• Примеры реальных эксплойтов
2.4 Защита от эксплойтов
• Методы защиты (ASLR, DEP, Stack Canaries)
• Обходы защитных механизмов
Часть 3: Специализированные темы
3.1 Эксплойты для веб-приложений
• Уязвимости в веб-приложениях (SQL-инъекции, XSS, CSRF)
• Методы эксплуатации и защиты
3.2 Эксплойты для мобильных устройств
• Уязвимости в мобильных приложениях (iOS, Android)
• Методы эксплуатации и защиты
3.3 Эксплойты для сетевых устройств
• Уязвимости в сетевых протоколах и устройствах
• Методы эксплуатации и защиты
Заключение
Будущее разработки эксплойтов
Тенденции и перспективы
Роль искусственного интеллекта и машинного обучения
Archive books security and programming pinned Deleted message
Archive books security and programming pinned Deleted message
Archive books security and programming pinned Deleted message
Здравствуйте, дорогие друзья!
🔐 Погружаемся в мир этичного хакинга вместе! 🔐
Приветствую всех увлеченных и начинающих этичных хакеров! Сегодня я хочу поделиться с Вами подборкой книг, которые станут Вашим надежным компасом в освоении основ и не только в сфере этичного хакинга. 🚀
Эта коллекция включает в себя 7 моих авторских работ и 2 книги, переведенные на русский язык, которые доступны для бесплатного чтения. Всего 9 книг, которые обеспечат Вам твердый старт и помогут разобраться в многообразии навыков и знаний, необходимых для успешной карьеры в этичном хакинге.
📚 Вот список книг, которые я рекомендую:
1. «Capture the Flag (CTF). VulnHub 8 райтапов» - начните с основ и применяйте полученные знания на практике.
2. «Руководство по подготовке сертифицированного этичного хакера (CEH).» - Ваша карта в мир сертификации и профессионализма.
3. «Kali Linux для продвинутого тестирования на проникновение.» - углубите свои знания в инструментарии Kali Linux.
4. «Уязвимость SQL-инъекция. Практическое руководство для хакеров.» - освойте мастерство защиты и атаки на базы данных.
5. «Уязвимость-Cross-Site-Scripting-XSS-Практическое-руководство.» - изучите нюансы одной из самых распространенных уязвимостей.
6. «Уязвимость CSRF.»
7. «Mr Robot: 1 CTF Walkthrough. Решение задания CTF. Практическое пособие для хакеров.»
8. «Программирование на Go для начинающих.»
9. «Программирование на C для начинающих.»
Я уверен, что эти работы помогут Вам не только начать Ваш путь в этичном хакинге, но и значительно продвинуться в этой области. 🛠
Чтобы получить доступ к книгам, просто напишите по контакту в телеграм: @timcore1, и я отправлю Вам архив с книгами. И помните, что каждый шаг в обучении приближает Вас к становлению квалифицированным специалистом в мире кибербезопасности!
🔍 Вперед к новым знаниям и вершинам в сфере этичного хакинга!
🔐 Погружаемся в мир этичного хакинга вместе! 🔐
Приветствую всех увлеченных и начинающих этичных хакеров! Сегодня я хочу поделиться с Вами подборкой книг, которые станут Вашим надежным компасом в освоении основ и не только в сфере этичного хакинга. 🚀
Эта коллекция включает в себя 7 моих авторских работ и 2 книги, переведенные на русский язык, которые доступны для бесплатного чтения. Всего 9 книг, которые обеспечат Вам твердый старт и помогут разобраться в многообразии навыков и знаний, необходимых для успешной карьеры в этичном хакинге.
📚 Вот список книг, которые я рекомендую:
1. «Capture the Flag (CTF). VulnHub 8 райтапов» - начните с основ и применяйте полученные знания на практике.
2. «Руководство по подготовке сертифицированного этичного хакера (CEH).» - Ваша карта в мир сертификации и профессионализма.
3. «Kali Linux для продвинутого тестирования на проникновение.» - углубите свои знания в инструментарии Kali Linux.
4. «Уязвимость SQL-инъекция. Практическое руководство для хакеров.» - освойте мастерство защиты и атаки на базы данных.
5. «Уязвимость-Cross-Site-Scripting-XSS-Практическое-руководство.» - изучите нюансы одной из самых распространенных уязвимостей.
6. «Уязвимость CSRF.»
7. «Mr Robot: 1 CTF Walkthrough. Решение задания CTF. Практическое пособие для хакеров.»
8. «Программирование на Go для начинающих.»
9. «Программирование на C для начинающих.»
Я уверен, что эти работы помогут Вам не только начать Ваш путь в этичном хакинге, но и значительно продвинуться в этой области. 🛠
Чтобы получить доступ к книгам, просто напишите по контакту в телеграм: @timcore1, и я отправлю Вам архив с книгами. И помните, что каждый шаг в обучении приближает Вас к становлению квалифицированным специалистом в мире кибербезопасности!
🔍 Вперед к новым знаниям и вершинам в сфере этичного хакинга!