#HEX • IT
390 subscribers
504 photos
104 videos
64 files
480 links
Channel by @alexeev_dev.

Авторский блог.

IT, статьи и другая информация.
Download Telegram
Компьютерные_системы_Архитектура_и_программирование_2022_Брайант.7z
165.3 MB
📒 Компьютерные системы. Архитектура и программирование [2022] Брайант Р. Э., О'Халларон Д. Р.

В книге описываются стандартные элементы архитектуры, такие как центральный процессор, память, порты ввода-вывода, а также операционная система, компилятор, компоновщик и сетевое окружение. Демонстрируются способы представления данных и программ на машинном уровне, приемы оптимизации программ, особенности управления потоками выполнения и виртуальной памятью, а также методы сетевого и параллельного программирования.

Приведенные примеры для процессоров, совместимых с Intel (x86-64), написаны на языках C и ассемблера и предназначены для выполнения в операционной системе Linux. В конце каждой главы приведено множество упражнений для закрепления пройденного материала.
Полный набор ресурсов, включая лабораторные работы и исходный код примеров, можно найти на сайте.

+ Дополнительные файлы и другие версии этой книги:
📗 Computer Systems: A Programmer's Perspective, 3/E (CS:APP3e) [2015] Randal E. Bryant and David R. O'Hallaron
📕 Computer Systems: A Programmer's Perspective, 2/E (CS:APP2e) [2010] Randal E. Bryant and David R. O'Hallaron, Carnegie Mellon University
📙 Компьютерные системы: архитектура и программирование. Взгляд программиста [2005] Брайант Р., О'Халларон Д.
Media is too big
VIEW IN TELEGRAM
👁 Зачем за нами следят в соцсетях и кто продает наши данные. Большое интервью про Big Data 👁

Big Data — обозначение структурированных и неструктурированных данных огромных объёмов и значительного многообразия, эффективно обрабатываемых горизонтально масштабируемыми программными инструментами, появившимися в конце 2000-х годов и альтернативных традиционным системам управления базами данных и решениям класса Business Intelligence.

В широком смысле о «больших данных» говорят как о социально-экономическом феномене, связанном с появлением технологических возможностей анализировать огромные массивы данных, в некоторых проблемных областях — весь мировой объём данных, и вытекающих из этого трансформационных последствий.
Media is too big
VIEW IN TELEGRAM
😒 #1 Основы безопасности и анонимности в сети

Мастер-класс ориентирован и на новичков, и на продвинутых в IT-технологиях. Вы узнаете:
▪️ Основное виды утечек конфиденциальной информации и методы борьбы с ними.
▪️ Идентификация пользователей в сети интернет и методы защиты.
▪️ Административная и техническая деанонимизация пользователей и методы защиты.
👍1
Media is too big
VIEW IN TELEGRAM
😒 #2 Основы безопасности и анонимности в сети

Вторая часть семинара по анонимности, безопасности и пентестингу, в которой мы с вами рассмотрим темы:
▪️ Безопасность сетей WiFi.
▪️ Безопасность мобильных платформ.
▪️ Софт для аудита мобильных приложений и аудита безопасности WiFi-сетей.
▪️ Безопасность IoT-устройств (Internet of the Things).
▪️ Опасность использования сторонних прокси серверов и TOR-нодов.
👍1
Шелупанов_А_А_,_Смолина_А_Р_Форензика_Теория_и_практика_расследования.pdf
10.9 MB
Форензика. Теория и практика расследования кибер­преступлений.
Шелупанов А. А., Смолина А. Р.

Представлен анализ существующих подходов в современной отечественной практике расследования киберпреступлений. На основе накопленного практического опыта проведения экспертиз преступлений в сфере высоких технологий предложен подход по их унификации.
Для специалистов, научных работников и экспертов, занимающихся вопросами компьютерно-технической экспертизы.
Криптография_и_взлом_шифров_на_Python_2021_Эл_Свейгарт.pdf
37.5 MB
Криптография и взлом шифров на Python.
Свейгарт Эл

Обучению основам криптографии посвящено множество книг. Есть ряд книг, в которых новичков учат взламывать шифры. Но нет ни одной книги, в которой новичков учили бы писать компьютерные программы, способные взламывать шифры. Данная книга восполняет этот пробел.
Книга предназначена для тех, кто интересуется шифрованием, взломом шифров и криптографией. Все шифры, рассматриваемые в данной книге (за исключением криптосистем с открытым ключом, которым посвящены главы 23 и 24), существуют уже много столетий, и для их взлома достаточно вычислительных мощностей любого современного ноутбука. Ни одна организация и ни одно частное лицо уже не пользуется этими шифрами, однако в процессе их изучения вы освоите основы криптографии и узнаете, как хакеры взламывают слабые шифры.
#HEX • IT pinned «Wayland: будущее или помойка? https://habr.com/ru/companies/timeweb/articles/793224/»
🎓Анализ данных на python в примерах и задачах

🗣️ Computer Science Center

📎 Ссылка на плейлист: https://youtube.com/playlist?list=PLlb7e2G7aSpRb95_Wi7lZ-zA6fOjV3_l7&si=JI7RLVJQMx7c_Rd9

#АнализДанных #DataScience #Python #BigData
Закупил Таненбаума в свою техническую библиотеку. Планирую еще его книгу про сети и ОС купить
🔥2
Channel name was changed to «Hex • Кладовая Алексеева»
#HEX • IT pinned «http://habr.com/ru/companies/timeweb/articles/804865»
#HEX • IT pinned «https://habr.com/ru/articles/811183/»
Forwarded from Linux Academy
🐧 Джентльменский набор OSINT

У нас вышла новая статья о OSINT, а также самых популярных фреймворков для разведки.

Здесь мы рассматриваем специальные OSINT-фреймворки для поиска информации о личности.

https://habr.com/ru/articles/811183/

@linuxacademiya
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
#HEX • IT pinned «https://habr.com/ru/articles/811587/»
👍1
Forwarded from Хабр
Взлом вашей первой программы

Наша задача — сделать так, чтобы программа выводила «Good» независимо от того, что пользователь ввёл в поле пароля. Если вы захотели декомпилировать данную программу, закинув EXE-файл в программу по типу dotPeek или ILSpy, то у вас ничего не выйдет. Ведь данная программа написана не на C#, исходный код которого можно легко посмотреть, а на C++, декомпилировать который нельзя.