white-hat-hacking-ru-sample.pdf
2.9 MB
Основы веб-хакинга. Более 30 примеров уязвимостей
Peter Yaworski и Eugene Burmakin
Peter Yaworski и Eugene Burmakin
[Kasperski-K.]-Tehnika-otladki-programm-bez-ishodn.pdf
112 MB
Техника отладки программ без исходных текстов
Касперски К.
[основной инструментарий хакера, взлом программ с закрытыми глазами, ''противоугон.'' системы своими руками, борьба с крит. ошибками прил., внедрение и удаление вирус. кода из РЕ-файлов, тестирование програм.
Касперски К.
Даны практические рекомендации по использованию популярных отладчиков, таких как NuMega Softlce, Microsoft Visual Studio Debugger и Microsoft Kernel Debugger.
Показано, как работают отладчики и как противостоять дизасемблированию программы.
Описаны основные защитные механизмы коммерческих программ, а также способы восстановления и изменения алгоритма программы без исходных текстов.
Большое внимание уделено внедрению и удалению кода из РЕ-файлов. Материал сопровождается практическими примерами.
Компакт-диск содержит исходные тексты приведенных листингов и полезные утилиты.
Касперски К.
[основной инструментарий хакера, взлом программ с закрытыми глазами, ''противоугон.'' системы своими руками, борьба с крит. ошибками прил., внедрение и удаление вирус. кода из РЕ-файлов, тестирование програм.
Касперски К.
Даны практические рекомендации по использованию популярных отладчиков, таких как NuMega Softlce, Microsoft Visual Studio Debugger и Microsoft Kernel Debugger.
Показано, как работают отладчики и как противостоять дизасемблированию программы.
Описаны основные защитные механизмы коммерческих программ, а также способы восстановления и изменения алгоритма программы без исходных текстов.
Большое внимание уделено внедрению и удалению кода из РЕ-файлов. Материал сопровождается практическими примерами.
Компакт-диск содержит исходные тексты приведенных листингов и полезные утилиты.
29 января 2020 г. был блокирован защищенный почтовый сервис – ProtonMail. Его домены и IP-адреса были внесены в реестр запрещенных сайтов в связи с решением Генеральной прокуратуры РФ №27-31-2020/ИД769-20
https://reestr.rublacklist.net/search/?q=27-31-2020%2F%D0%98%D0%94769-20
https://reestr.rublacklist.net/search/?q=27-31-2020%2F%D0%98%D0%94769-20
[Miloserdov-A.-Gridnev-D.]-Testirovanie-na-pronikn.pdf
24.1 MB
Тестирование на проникновение с помощью Kali Linux 2.0
Милосердов А. Гриднев Д.
Kali Linux является передовым Linux дистрибутивом для проведения тестирования на проникновение и аудита безопасности. Информация в данной книге предназначена для ознакомления или тестирования на проникновение собственных сетей. Для тестирования сетей третьих лиц, получите письменное разрешение.
«Тестирование на проникновение (жарг. Пентест) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника.» - WiKi.
Вся ответственность за реализацию действий, описанных в книге, лежит на вас. Помните, что за неправомерные действия предусмотрена ответственность, вплоть до уголовной.
Книга состоит из 8 частей, в которые входят 62 главы. Все подробно рассказывается с использованием примеров. В книге используется самая актуальная информация на сегодняшний день.
Милосердов А. Гриднев Д.
Kali Linux является передовым Linux дистрибутивом для проведения тестирования на проникновение и аудита безопасности. Информация в данной книге предназначена для ознакомления или тестирования на проникновение собственных сетей. Для тестирования сетей третьих лиц, получите письменное разрешение.
«Тестирование на проникновение (жарг. Пентест) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника.» - WiKi.
Вся ответственность за реализацию действий, описанных в книге, лежит на вас. Помните, что за неправомерные действия предусмотрена ответственность, вплоть до уголовной.
Книга состоит из 8 частей, в которые входят 62 главы. Все подробно рассказывается с использованием примеров. В книге используется самая актуальная информация на сегодняшний день.
👍1
Анализ дампов TCP с помощью Wireshark
https://graph.org/Analiz-dampov-TCP-s-pomoshchyu-Wireshark-02-01
https://graph.org/Analiz-dampov-TCP-s-pomoshchyu-Wireshark-02-01