Название: Занимайся расследованием киберпреступлений как рок-звезда
Автор: Спарк Флоу
Есть два вида компаний: те, что были взломаны, и те, что пока
еще не знают, что были взломаны. А когда они по итогу узнают об
этом - если им посчастливится - начинается отчаянная паника,
которая быстро доходит до уровня руководства компании.
В этой книге в подробностях описывается подобный инцидент,
основанный на реальных событиях, начиная с первого
сомнительного звонка, сделанного банком, до пика напряженности,
вызванного предварительным криминалистическим анализом.
Мы углубимся в такие темы, как анализ памяти, полное
копирование диска, охота на угрозы и поиск однородных массивов
данных, попутно обсудим идеи по управлению инцидентами из
реальной жизни: как направлять людей в нужную сторону, каковы
ключевые ответные действия при реагировании на инцидент, что
говорить и делать в первые минуты после инцидента безопасности,
а также как решить извечную проблему: безопасность против
непрерывности бизнеса.
Автор: Спарк Флоу
Есть два вида компаний: те, что были взломаны, и те, что пока
еще не знают, что были взломаны. А когда они по итогу узнают об
этом - если им посчастливится - начинается отчаянная паника,
которая быстро доходит до уровня руководства компании.
В этой книге в подробностях описывается подобный инцидент,
основанный на реальных событиях, начиная с первого
сомнительного звонка, сделанного банком, до пика напряженности,
вызванного предварительным криминалистическим анализом.
Мы углубимся в такие темы, как анализ памяти, полное
копирование диска, охота на угрозы и поиск однородных массивов
данных, попутно обсудим идеи по управлению инцидентами из
реальной жизни: как направлять людей в нужную сторону, каковы
ключевые ответные действия при реагировании на инцидент, что
говорить и делать в первые минуты после инцидента безопасности,
а также как решить извечную проблему: безопасность против
непрерывности бизнеса.
Название: Занимайся хакингом как легенда
Автор: Спарк Флоу
Если вы когда-либо посещали знаменитые конференции по
безопасности, будь то Black Hat, Hack in The Box или RSA, то вы,
вероятно, были свидетелями бесконечного парада спонсоров,
выставляющих напоказ свои последние “кибер” решения в том же
духе, в каком Голливуд продвигает свое летние блокбастеры:
огромные постеры на станциях метро, модели у стендов компаний,
гламурные ночные тусовки и званые вечера с шампанским…
Неудивительно, что некоторые люди в конце концов сдаются и
соглашаются послушать их чрезмерно напыщенные речи о
кибератаках, “кибер-бдительности” и многих других модных
терминах с приставкой “кибер-”, которые я вряд ли смогу
перечислить, не искривив свое лицо.
Рынок корпоративной IT-безопасности разряжен.
В последние годы сотни инновационных компаний процветали,
все они делали всё более грандиозные заявления о своих
возможностях по обнаружению и блокированию неизвестных угроз и
нераскрытых уязвимостей.
Автор: Спарк Флоу
Если вы когда-либо посещали знаменитые конференции по
безопасности, будь то Black Hat, Hack in The Box или RSA, то вы,
вероятно, были свидетелями бесконечного парада спонсоров,
выставляющих напоказ свои последние “кибер” решения в том же
духе, в каком Голливуд продвигает свое летние блокбастеры:
огромные постеры на станциях метро, модели у стендов компаний,
гламурные ночные тусовки и званые вечера с шампанским…
Неудивительно, что некоторые люди в конце концов сдаются и
соглашаются послушать их чрезмерно напыщенные речи о
кибератаках, “кибер-бдительности” и многих других модных
терминах с приставкой “кибер-”, которые я вряд ли смогу
перечислить, не искривив свое лицо.
Рынок корпоративной IT-безопасности разряжен.
В последние годы сотни инновационных компаний процветали,
все они делали всё более грандиозные заявления о своих
возможностях по обнаружению и блокированию неизвестных угроз и
нераскрытых уязвимостей.
Смотрите меня на Яндекс.Эфире.
Ссылка:
https://yandex.ru/efir/?stream_active=blogger&stream_publisher=ugc_channel_18223103080178602306
Ссылка:
https://yandex.ru/efir/?stream_active=blogger&stream_publisher=ugc_channel_18223103080178602306
Яндекс.Эфир
Михаил Тарасов (Timcore) — Смотреть в Эфире
Добро пожаловать на мой канал. Он предназначен для людей, которые интересуются этичным хакингом, программированием, и желающих получать знания и разв…
Название: Тестирование на проникновение с использованием шеллкода. Обнаружение, эксплоит и защита уязвимости
сетей и операционных систем.
Автор: Hamza Megahed
Год: 2020
В этой книге мы будем искать уязвимости buffer overflow, с нуля создавать свои шеллкоды,
изучать механизмы защиты операционных систем и создавать свои эксплоиты.
Вы научитесь понимать как проникать в операционные системы и сети используя шеллкоды,
ассемблер и Metasploit. Также вы научитесь писать 64х битные шеллкоды и шеллкоды уровня kernel.
В целом эта книга является вашим пошаговым путеводителем в мир создания и разработки шеллкода.
сетей и операционных систем.
Автор: Hamza Megahed
Год: 2020
В этой книге мы будем искать уязвимости buffer overflow, с нуля создавать свои шеллкоды,
изучать механизмы защиты операционных систем и создавать свои эксплоиты.
Вы научитесь понимать как проникать в операционные системы и сети используя шеллкоды,
ассемблер и Metasploit. Также вы научитесь писать 64х битные шеллкоды и шеллкоды уровня kernel.
В целом эта книга является вашим пошаговым путеводителем в мир создания и разработки шеллкода.
Название: Самоучитель системного администратора
Авторы: Александр Кенин, Денис Колисниченко
Год: 2019
Изложены основные задачи системного администрирования, описаны базовые протоколы, даны рекомендации по выбору оборудования и проведению ежедневных рутинных операций. Подробно раскрыты технологии, используемые при построении информационных систем, описаны средства мониторинга и обслуживания как малых, так и распределенных сетей.
Рассмотрены методы централизованного управления, основы создания безопасной среды. Даны рекомендации по поиску неисправностей, обеспечению защиты данных. Параллельно рассмотрены
решения на основе операционных систем Windows и Linux с использованием как проприетарных, так и открытых технологий. Книга написана на основе многолетнего опыта разработки и практического администрирования информационных систем.
В пятом издании рассмотрены новейшие технологии, в том числе Windows 10 и Windows Server 2016.
Авторы: Александр Кенин, Денис Колисниченко
Год: 2019
Изложены основные задачи системного администрирования, описаны базовые протоколы, даны рекомендации по выбору оборудования и проведению ежедневных рутинных операций. Подробно раскрыты технологии, используемые при построении информационных систем, описаны средства мониторинга и обслуживания как малых, так и распределенных сетей.
Рассмотрены методы централизованного управления, основы создания безопасной среды. Даны рекомендации по поиску неисправностей, обеспечению защиты данных. Параллельно рассмотрены
решения на основе операционных систем Windows и Linux с использованием как проприетарных, так и открытых технологий. Книга написана на основе многолетнего опыта разработки и практического администрирования информационных систем.
В пятом издании рассмотрены новейшие технологии, в том числе Windows 10 и Windows Server 2016.