Автор: Масалков А. С
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами "взлом электронной почты" , "кибершпионаж" и "фишинг".
Автор старался показать информационную безопасность как поле битвы с трех сторон: со стороны преступного сообщества, со стороны законодательства и со стороны атакуемого.
#Cybersecurity |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥2❤1
Kali Linux – это один из наиболее популярных дистрибутивов в сообществе специалистов по компьютерной безопасности и хакерских кругах
—Инструкция атаки с захватом PMKID соседских вай-фай точек, или как стать cool-hacker'ом за 30 минут. В качестве инструмента – Bettercap на Kali Linux.
Bettercap не взламывает пароли напрямую. После перехвата рукопожатия нужно будет использовать инструменты брутфорса – Hydra или Aircrack-ng, чтобы взломать хеши путем полного перебора.
#WiFi #Kali #Linux |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤3
Автор: Jennifer Arcuri, Matthew Hickey
Книга учит читателей смотреть глазами своего противника и применять методы взлома, чтобы лучше понять реальные риски для компьютерных сетей и данных.
#Cybersecurity #Hacking |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥1
Forwarded from Network Quiz
"Network Quiz" - канал с ежедневными квизами по сетям.
Выберите из списка публичный IP-адрес:
Выберите из списка публичный IP-адрес:
Anonymous Quiz
14%
19%
37%
30%
🔥13❤3⚡3👍1
Стек протоколов TCP/IP – это альфа и омега Интернета, и нужно не только знать, но также понимать модель и принцип работы стека.
Через модель описывается, как необходимо строить сети на базе различных технологий, чтобы в них работал стек протоколов TCP/IP.
Данный стек создавался для объединения больших компьютеров в университетах по телефонным линиям связи соединения. Но когда появились новые технологии, возникла необходимость адаптировать TCP/IP. Именно поэтому наряду с OSI появилась модель TCP/IP.
#TCP #IP |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤5👎2
Хакинг – это выявление уязвимостей системы для получения доступа к её слабым местам.
Этичный хакер, или белый хакер — это специалист по компьютерной безопасности, который специализируется на тестировании безопасности компьютерных систем.
Этичный хакер должен обладать глубокими техническими знаниями в области ИБ, чтобы распознавать потенциальные векторы атак, угрожающие бизнесу и оперативным данным.
#ethicalhack #Hacking |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2🔥2
#ethicalhack #Hacking #WiFi |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤1
DevOps – набор практик, который направлен на сокращение жизненного цикла разработки систем и обеспечение непрерывной поставки программного обеспечения высокого качества.
— Взаимодействие разработчиков и специалистов по информационно-технологическому обслуживанию, а также взаимная интеграция их рабочих процессов, позволяет создавать качественные продукты в короткие сроки.
Главная идея DevOps заключается в том, чтобы устранить перекладывание ответственности на других членов команды в больших коллективах
#DevOps |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤1
Автор: Пол Тронкон
Авторы Пол Тронкон и Карл Олбинг рассказывают об инструментах и хитростях командной строки, помогающих собирать данные при упреждающей защите, анализировать логи и отслеживать состояние сетей.
— Пентестеры узнают, как проводить атаки, используя колоссальный функционал, встроенный практически в любую версию Linux.
#Cybersecurity #Linux |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤2
— Терминал – инструмент, позволяющий решать множество мелких проблем, не прибегая к помощи других людей и программ.
Quality Assurance — переводится с английского как «обеспечение качества».
QA-инженер — специалист, который следит за качеством продукта на всех этапах его разработки.
#Unix #Linux |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤1
#Network #OSI #DNS |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥3
Tor, сокращенно от (The Onion Router) -это бесплатное программное обеспечение с открытым исходным кодом для обеспечения анонимной связи.
Tor направляет интернет - трафик через бесплатную всемирную добровольную оверлейную сеть, для сокрытия местоположения и использования пользователя от любого, кто проводит сетевое наблюдение или анализ трафика.
— Процесс кражи данных - это работа хакеров, заключающаяся в сборе информации, получаемой с закрытых баз данных, конечно же за деньги.
#IP #Tor |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤4
Автор: Поллард Б.
Читатели приобретут четкое представление о том, что представляют собой протокол HTTP/2 и связанные с ним технологии.
Издание адресовано веб-разработчикам, администраторам веб-сайтов и тем, кто интересуется интернет-технологиями, в частности оптимизацией веб-производительности.
В книге приведены ссылки, которые пригодятся читателям для дальнейшего изучения темы.
#HTTP |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤1
DevOps инструменты трансформируют процессы разработки программного обеспечения на мировом уровне.
Набор инструментов повысит производительность и поможет сократить или устранить время простоя.
— Вы сможете планировать обновления и новые проекты, лучше распределять время и другие ресурсы, а самое важное – обнаруживать и решать проблемы до того, как их увидит пользователь.
#DevOps |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤1
#Hacking #WiFi #Kali |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🤣5🤔2
Общие принципы создания софта на Java, способного обрабатывать тысячи коннектов:
Проблема C10k - это термин, обозначающий десять тысяч одновременно обрабатываемых соединений.
Для решения проблемы часто приходится вносить изменения в настройки сетевых сокетов и Linux, следить за использованием буферов отправки и приёма TCP и очередей.
#Java #Linux |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤1
Автор: Т.И. Алиев, В.В. Соснин, Д.Н. Шинкарук
Год выхода: 2018
Пособие содержит описание учебно-исследовательских работ по дисциплине “Сети ЭВМ и телекоммуникации”, выполняемых в рамках лабораторных и практических занятий.
#Network |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥1
Внедрение SQL-кода (англ. SQL injection / SQLi) — один из распространённых способов взлома сайтов и программ, работающих с базами данных, основанный на внедрении в запрос произвольного SQL-кода.
Уязвимые точки для атаки находятся в местах, где формируется запрос к базе: форма аутентификации, поисковая строка, каталог, REST-запросы и непосредственно URL.
5 основных типов SQL инъекций:
#SQL #Hacking |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤1
#Linux #DevOps |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤1
Протокол управления передачей (англ. TCP - Transmission Control Protocol) обеспечивает надежную доставку данных
HTTP - это протокол передачи гипертекста.
REST представляет собой стиль архитектуры ПО для распределенных систем вроде World Wide Web
#HTTP #TCP #REST |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤1
Автор: Маккарти Бен
Кибердзюцу — это практическое руководство по кибербезопасности, в основу которого легли техники, тактики и приемы древних ниндзя.
Специалист по кибервойне Бен Маккарти проанализировал рассекреченные японские трактаты и рассказывает, как методики ниндзя можно применить к сегодняшним проблемам безопасности, например для ведения информационной войны, проникновений, шпионажа и использования уязвимостей нулевого дня.
#Network #Cybersecurity |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🤔1