📄 Структуры данных и алгоритмы
⏺ Структуры данных:
➡️ Связный список
➡️ Двусвязный список
➡️ Очередь
➡️ Стек
➡️ Хэш-таблица
➡️ Куча
➡️ Очередь с приоритетом
➡️ Префиксное дерево
➡️ Дерево
➡️ Граф
➡️ Система непересекающихся множеств
➡️ Фильтр Блума
➡️ Кэш актуальных данных
⏺ Алгоритмы:
➡️ Математика
1. Множества:
➡️ Содержание
➡️ Прямое произведение
➡️ Тасование Фишера-Йетса
➡️ Множество всех подмножеств
➡️ Перестановки и комбинации
➡️ Наибольшая общая подпоследовательность
➡️ Кратчайшая общая суперпоследовательность
➡️ Максимальный подмассив
➡️ Комбинация сумм
2. Строки:
➡️ Содержание
➡️ Расстояние Хэмминга
➡️ Расстояние Левенштейна
➡️ Алгоритм Кнута-Морриса-Пратта
➡️ Алгоритм Рабина-Карпа
➡️ Наибольшая общая подстрока
3. Поиск:
➡️ Содержание
➡️ Линейный поиск
➡️ Поиск с переходом
➡️ Двоичный поиск
➡️ Интерполяционный поиск
4. Сортировка:
➡️ Содержание
➡️ Сортировка пузырьком
➡️ Сортировка выбором
➡️ Сортировка вставками
➡️ Сортировка кучей
➡️ Сортировка слиянием
➡️ Быстра сортировка
➡️ Сортировка Шелла
➡️ Сортировка подсчетом
➡️ Поразрядная сортировка
➡️ Блочная сортировка
5. Связный список и дерево:
➡️ Связный список
➡️ Дерево
6. Граф:
➡️ Содержание
➡️ Поиск в глубину
➡️ Поиск в ширину
➡️ Алгоритм Краскала
➡️ Алгоритм Дейкстры
➡️ Алгоритм Беллмана-Форда
➡️ Определение цикла
➡️ Алгоритм Прима
➡️ Топологическая сортировка
➡️ Точка сочленения
➡️ Мост
➡️ Компонента сильной связности
➡️ Задача коммивояжера
7. Машинное обучение:
➡️ Содержание
➡️ NanoNeuron
➡️ Метод k ближайших соседей
➡️ Метод k средних
8. Статистика:
➡️ Взвешенная произвольная выборка
👀 Источник
✋ Secure Books
1. Множества:
2. Строки:
3. Поиск:
4. Сортировка:
5. Связный список и дерево:
6. Граф:
7. Машинное обучение:
8. Статистика:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥4👏2
Эскалация привилегий – стадия после компрометации, в рамках которой собирается критичная для системы информация: скрытые пароли, слабоконфигурированные службы/приложения, уязвимые политики, кривой доступ, лишние сервисы в RAM и т.д.
— Именно эти сведения позволяют выполнить пост‑эксплуатацию и получить более высокий уровень прав
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤1
Оглавление:
1. Простой учебник C++ для начинающих;
2. Для кого C++;
3. Настройка рабочего окружения;
4. Компиляция и выполнение программы;
5. Структура программы на C++;
6. Строки;
7. Справочная информация по функциям;
8. Основы ввода/вывода;
9. Типы переменных;
10. Операторы;
11. Математические операции;
12. Инструкции принятия решений в C++ (if, if…else, switch);
13. Типы циклов;
14. Чтение стандартного вывода;
15. Конвертирование из одного типа данных в другой;
16. Доступ к аргументам командной строки.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Баннер с cookie – это всплывающее окно на сайте, которое сообщает пользователю, что сайт использует cookie
Типичное: «Мы используем cookie, продолжая пользоваться сайтом, вы соглашаетесь»
Но на самом деле баннер — это не просто уведомление, это полноценное окно для получения согласия
— В статье разберём, что такое cookie-баннер, как он работает и почему часто мешает пользователю
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👏2
В данном цикле статей рассмотрим:
Основная задача – создать внутреннее приложение, способное предоставить всем участникам процесса доступ к актуальной статистике и понимание текущей ситуации по уязвимостям
Вторая задача – реализовать приоритизацию уязвимостей более эффективным способом
1. Управление уязвимостями с помощью no-code решения на Budibase
2. Приоритизация уязвимостей без дорогих платформ на Budibase
3. Приоритизация уязвимостей с EPSS в кибербезопасности
4. Как я оптимизировал реагирование на уязвимости с помощью EPSS
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👏2🤔2
SQL-инъекция – одна из древнейших и одновременно опаснейших уязвимостей в веб-приложениях
— Она позволяет злоумышленнику управлять запросами к базе данных с помощью поддельных данных, которые приложение ошибочно воспринимает как часть запроса
Последствия варьируются от утечки отдельных записей до полного захвата базы данных и дальнейших действий в инфраструктуре
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
— В статье собраны материалы, которые могут быть полезны с практической точки зрения: из них можно узнать о новых способах атак на приложения, прочитать о новых уязвимостях, изучить, как работают механизмы операционной системы и т.д.
Для простоты навигации есть оглавление, все ссылки спрятаны под раскрывающиеся элементы
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
— Чтобы не теряться в океане тегов и атрибутов, забирайте наиболее полные шпаргалки по HTML и CSS
Никакой воды – максимум пользы
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Большая часть компьютерных атак становятся успешными благодаря социальной инженерии
Ежедневная рутина сопровождается прочтением десятков писем, среди которых легко пропустить единственное «поддельное»
— В статье рассмотрим простые правила, которые помогут вовремя распознать фишинговые атаки и избежать их последствий, а также краткий обзор основных видов таких атак
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍3
— В этой подборке вы найдете подборку материалов о возможностях беспроводных технологий и управлении трафиком, а также тематических инструмента
Она поделена на две части:
1. Стандарты и протоколы
2. Информационная безопасность и сети
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
Оглавление:
1. Самая удобная программа для анализа геометок фотографий на карте
2. Показать фотографий на карте
3. Скачать MiAl PhotoMap
4. Видео по использованию MiAl PhotoMap
5. Инструкция по использованию MiAl PhotoMap
6. Файлы для тестирования и анализа
7. История версий MiAl PhotoMap
8. Пожелания для добавления новых функций в MiAl PhotoMap
— В данной статье рассмотрим программу с помощью которой вы сможете:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Hacker101 – бесплатный образовательный сайт для хакеров, управляемый компанией HackerOne
— На ресурсе доступны видеоуроки, руководства и ресурсы по веб-безопасности. Также есть сообщество Discord, где можно общаться с другими пользователями
Кроме того, на сайте есть CTF – классическая задача для спецов ИБ, в которой нужно получить доступ к системе и найти флаг (обычно строку)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👎2
— В статье эксперты собрали перечень советов (не в формате чеклиста), как и где пополнять свой багаж знаний для специалиста по безопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5
Python имеет очень богатый набор полезных библиотек и программ для исследования безопасности и тестирования на проникновение
— В данном репозитории собраны лучшие инструменты на Python для исследования безопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
— Данный репозиторий собрал в себе самую большую коллекцию исходного кода вредоносных программ на GitHub для различных платформ на множестве разных языков программирования
Сохрани, чтобы не потерять
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤2
Гайд для собеседований по Kubernetes: мы рассмотрим часто задаваемые (и не только) вопросы и как на них ответить
Kubernetes (K8s) – платформа для оркестрации контейнеров в кластере, которая автоматизирует развёртывание, масштабирование и управление контейнеризированными приложениями
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥2
The SQL Injection Knowledge Base – это современный и всесторонний ресурс с методами, примерами и обходами SQL-инъекции для разных платформ баз данных
— Он поможет понять, выявить и протестировать уязвимости SQL-инъекции в различных системах баз данных
Особенности ресурса:
⏺ Всестороннее покрытие. Методы для баз данных MySQL, MSSQL и Oracle.
⏺ Удобная навигация. Организована по типу базы данных и категориям методов.
⏺ Современный интерфейс. Быстрый и отзывчивый дизайн, который работает на всех устройствах.
⏺ Поискуемый контент. Быстрый доступ к конкретным методам.
⏺ Примеры кода. Практические примеры для каждой методики.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥2
— Приведенные ресурсы являются своего рода стартовым набором для специалистов, которые хотят писать более безопасный код и научиться выявлять уязвимости, прежде чем код перейдет в продакшн
Статья старая, но почти весь материал актуален
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
— В этой статье автор расскажет о проблеме отсутствия авторизации доступа к Docker daemon / Docker Engine API / командам Docker при работе с контейнерами в экосистеме Docker и как это можно решить при помощи 11 почти стихотворных строчек bash
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
— В этой статье специалисты:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
— Операционная система Kali создана для продвинутого тестирования на проникновение и аудита безопасности
Она содержит более 600 инструментов, ориентированных на различные задачи ИБ, такие как:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8