📖 Сети глазами хакера
Автор: Магама Базаров
Описание:
В книге рассматриваются вопросы безопасности компьютерных сетей. Даны практические рекомендации по проведению пентеста сетей Cisco, приведены полезные сведения о протоколе DTP от компании Cisco Systems, представлено подробное руководство по пентесту канального уровня сети, тестированию безопасностии и защите устройств MikroTik. Рассказывается о методах проведения пентестов с минимальным ущербом для сетевой инфраструктуры. Даны советы по эффективному использованию в процессе тестирования на проникновение инструментария Kali Linux, , рассказано об использовании виртуальных машин для постэксплуатации систем. Описаны рекомендации по защите сетевой инфраструктуры от хакерских атак. Практические примеры демонстрируют техники пентеста как для атакующей, так и для защищающейся стороны. Электронный архив на сайте издательства содержит цветные иллюстрации к книге .
• Скачать книгу из архива
• Стоимость в магазине
📚 Полка Разработчика | #RU #Hacking
Автор: Магама Базаров
Описание:
В книге рассматриваются вопросы безопасности компьютерных сетей. Даны практические рекомендации по проведению пентеста сетей Cisco, приведены полезные сведения о протоколе DTP от компании Cisco Systems, представлено подробное руководство по пентесту канального уровня сети, тестированию безопасностии и защите устройств MikroTik. Рассказывается о методах проведения пентестов с минимальным ущербом для сетевой инфраструктуры. Даны советы по эффективному использованию в процессе тестирования на проникновение инструментария Kali Linux, , рассказано об использовании виртуальных машин для постэксплуатации систем. Описаны рекомендации по защите сетевой инфраструктуры от хакерских атак. Практические примеры демонстрируют техники пентеста как для атакующей, так и для защищающейся стороны. Электронный архив на сайте издательства содержит цветные иллюстрации к книге .
• Скачать книгу из архива
• Стоимость в магазине
📚 Полка Разработчика | #RU #Hacking
📖 Game Hacking: Developing Autonomous Bots for Online Games
Автор: Кано Н.
Описание:
Вам не нужно быть волшебником, чтобы превратить игру, которая вам нравится, в игру, которую вы любите. Представьте, что вы могли бы дать своей любимой игре для ПК более информативный head-up дисплей или мгновенно собрать всю добычу из вашей последней эпической битвы. Принесите свои знания по разработке на базе Windows и управлению памятью, и Game Hacking научит вас тому, что вам нужно, чтобы стать настоящим хакером игр. Изучите основы, такие как обратная разработка, анализ ассемблерного кода, программная манипуляция памятью и внедрение кода, и оттачивайте свои новые навыки с помощью практических примеров кода и тренировочных двоичных файлов. Повышайте свой уровень, узнав, как:
- Сканировать и изменять память с помощью Cheat Engine
- Изучать структуру программы и поток выполнения с помощью OllyDbg
- Регистрировать процессы и определять полезные файлы данных с помощью Process Monitor
- Манипулировать потоком управления с помощью NOP, перехвата и многого другого
- Находить и анализировать общие структуры игровой памяти
- Вы даже откроете секреты распространенных игровых ботов, в том числе:
- Экстрасенсорные хаки восприятия, такие как wallhacks и head-up displays
- Отзывчивые хаки, такие как autohealers и combo-bots
- Боты с искусственным интеллектом, такие как cavewalkers и automatic looters
• Скачать книгу из архива
• Стоимость в магазине
📚 Полка Разработчика | #ENG #Hacking
Автор: Кано Н.
Описание:
Вам не нужно быть волшебником, чтобы превратить игру, которая вам нравится, в игру, которую вы любите. Представьте, что вы могли бы дать своей любимой игре для ПК более информативный head-up дисплей или мгновенно собрать всю добычу из вашей последней эпической битвы. Принесите свои знания по разработке на базе Windows и управлению памятью, и Game Hacking научит вас тому, что вам нужно, чтобы стать настоящим хакером игр. Изучите основы, такие как обратная разработка, анализ ассемблерного кода, программная манипуляция памятью и внедрение кода, и оттачивайте свои новые навыки с помощью практических примеров кода и тренировочных двоичных файлов. Повышайте свой уровень, узнав, как:
- Сканировать и изменять память с помощью Cheat Engine
- Изучать структуру программы и поток выполнения с помощью OllyDbg
- Регистрировать процессы и определять полезные файлы данных с помощью Process Monitor
- Манипулировать потоком управления с помощью NOP, перехвата и многого другого
- Находить и анализировать общие структуры игровой памяти
- Вы даже откроете секреты распространенных игровых ботов, в том числе:
- Экстрасенсорные хаки восприятия, такие как wallhacks и head-up displays
- Отзывчивые хаки, такие как autohealers и combo-bots
- Боты с искусственным интеллектом, такие как cavewalkers и automatic looters
• Скачать книгу из архива
• Стоимость в магазине
📚 Полка Разработчика | #ENG #Hacking
📖 Практический хакинг интернета вещей
Автор: Чанцис Ф. и др.
Описание:
Устройств, управляемых через интернет, с каждым годом становится больше, но не все грамотно оценивают сопутствующие риски. Из этой книги читатель узнает, каким образом подключать умную технику у себя дома и на предприятиях, чтобы наилучшим образом себя обезопасить. Авторы подробно описывают уязвимости в сфере интернета вещей (IoT), моделируют угрозы и представляют эффективную методологию тестирования умных устройств – от инфузионной помпы до беговой дорожки. Практические упражнения научат вовремя распознавать угрозы и предотвращать атаки злоумышленников.
Издание будет полезно тестировщикам безопасности, системным администраторам, а также разработчикам и пользователям IoT-систем.
• Скачать книгу из архива
• Стоимость в магазине
📚 Полка Разработчика | #RU #Hacking
Автор: Чанцис Ф. и др.
Описание:
Устройств, управляемых через интернет, с каждым годом становится больше, но не все грамотно оценивают сопутствующие риски. Из этой книги читатель узнает, каким образом подключать умную технику у себя дома и на предприятиях, чтобы наилучшим образом себя обезопасить. Авторы подробно описывают уязвимости в сфере интернета вещей (IoT), моделируют угрозы и представляют эффективную методологию тестирования умных устройств – от инфузионной помпы до беговой дорожки. Практические упражнения научат вовремя распознавать угрозы и предотвращать атаки злоумышленников.
Издание будет полезно тестировщикам безопасности, системным администраторам, а также разработчикам и пользователям IoT-систем.
• Скачать книгу из архива
• Стоимость в магазине
📚 Полка Разработчика | #RU #Hacking
📖 Искусственный интеллект глазами хакера
Автор: Коллектив авторов
Описание:
Эта книга — сборник лучших, тщательно отобранных статей из легендарного журнала «Хакер». Рассмотрены современные подходы к использованию искусственного интеллекта в области информационной безопасности. Описаны методы обхода ограничений ChatGPT, рассмотрено применение нейросетей для написания эксплойтов и поиска уязвимостей в коде. Представлены практические кейсы использования GPT-4 на багбаунти, приведены способы выманивания паролей с помощью чат-ботов и QR-кодов. Даны рекомендации по применению нейросетей и языковой модели Llama для анализа и поиска критичных данных в коде программ. Отдельное внимание уделено генеративному ИИ: показана карта его возможностей, а также способы улучшения изображений с помощью нейросетей. Книга станет ценным источником знаний для тех, кто хочет изучить искусственный интеллект через призму хакерских технологий.
• Скачать книгу из архива
• Стоимость в магазине
📚 Полка Разработчика | #RU #Hacking
Автор: Коллектив авторов
Описание:
Эта книга — сборник лучших, тщательно отобранных статей из легендарного журнала «Хакер». Рассмотрены современные подходы к использованию искусственного интеллекта в области информационной безопасности. Описаны методы обхода ограничений ChatGPT, рассмотрено применение нейросетей для написания эксплойтов и поиска уязвимостей в коде. Представлены практические кейсы использования GPT-4 на багбаунти, приведены способы выманивания паролей с помощью чат-ботов и QR-кодов. Даны рекомендации по применению нейросетей и языковой модели Llama для анализа и поиска критичных данных в коде программ. Отдельное внимание уделено генеративному ИИ: показана карта его возможностей, а также способы улучшения изображений с помощью нейросетей. Книга станет ценным источником знаний для тех, кто хочет изучить искусственный интеллект через призму хакерских технологий.
• Скачать книгу из архива
• Стоимость в магазине
📚 Полка Разработчика | #RU #Hacking
📖 Linux: создание виртуальных частных сетей (VPN)
Автор: Коллектив авторов
Описание:
В книге освещаются наиболее популярные из существующих VPN-технологий для платформы Linux. В начальных главах обсуждаются теоретические аспекты VPN, включая требования и области применения. Также охватываются конфигурации обычных сетей и хостов. В последующих главах более детально рассматриваются реализации и конфигурирование конкретных программных пакетов.
Даются конкретные, подробные разъяснения, а также информация по выявлению проблем. Эта книга будет незаменимым пособием для тех, кто хочет создать VPN на основе Linux. Книга отвечает потребностям каждого, от пользователя Linux до опытного администратора и профессионала в вопросах безопасности.
• Скачать книгу из архива
• Стоимость в магазине
📚 Полка Разработчика | #RU #Hacking #Linux
Автор: Коллектив авторов
Описание:
В книге освещаются наиболее популярные из существующих VPN-технологий для платформы Linux. В начальных главах обсуждаются теоретические аспекты VPN, включая требования и области применения. Также охватываются конфигурации обычных сетей и хостов. В последующих главах более детально рассматриваются реализации и конфигурирование конкретных программных пакетов.
Даются конкретные, подробные разъяснения, а также информация по выявлению проблем. Эта книга будет незаменимым пособием для тех, кто хочет создать VPN на основе Linux. Книга отвечает потребностям каждого, от пользователя Linux до опытного администратора и профессионала в вопросах безопасности.
• Скачать книгу из архива
• Стоимость в магазине
📚 Полка Разработчика | #RU #Hacking #Linux