Смотрите меня на Яндекс.Эфире.
Ссылка:
https://yandex.ru/efir/?stream_active=blogger&stream_publisher=ugc_channel_18223103080178602306
Ссылка:
https://yandex.ru/efir/?stream_active=blogger&stream_publisher=ugc_channel_18223103080178602306
Яндекс.Эфир
Михаил Тарасов (Timcore) — Смотреть в Эфире
Добро пожаловать на мой канал. Он предназначен для людей, которые интересуются этичным хакингом, программированием, и желающих получать знания и разв…
Название: Тестирование на проникновение с использованием шеллкода. Обнаружение, эксплоит и защита уязвимости
сетей и операционных систем.
Автор: Hamza Megahed
Год: 2020
В этой книге мы будем искать уязвимости buffer overflow, с нуля создавать свои шеллкоды,
изучать механизмы защиты операционных систем и создавать свои эксплоиты.
Вы научитесь понимать как проникать в операционные системы и сети используя шеллкоды,
ассемблер и Metasploit. Также вы научитесь писать 64х битные шеллкоды и шеллкоды уровня kernel.
В целом эта книга является вашим пошаговым путеводителем в мир создания и разработки шеллкода.
сетей и операционных систем.
Автор: Hamza Megahed
Год: 2020
В этой книге мы будем искать уязвимости buffer overflow, с нуля создавать свои шеллкоды,
изучать механизмы защиты операционных систем и создавать свои эксплоиты.
Вы научитесь понимать как проникать в операционные системы и сети используя шеллкоды,
ассемблер и Metasploit. Также вы научитесь писать 64х битные шеллкоды и шеллкоды уровня kernel.
В целом эта книга является вашим пошаговым путеводителем в мир создания и разработки шеллкода.
Название: Самоучитель системного администратора
Авторы: Александр Кенин, Денис Колисниченко
Год: 2019
Изложены основные задачи системного администрирования, описаны базовые протоколы, даны рекомендации по выбору оборудования и проведению ежедневных рутинных операций. Подробно раскрыты технологии, используемые при построении информационных систем, описаны средства мониторинга и обслуживания как малых, так и распределенных сетей.
Рассмотрены методы централизованного управления, основы создания безопасной среды. Даны рекомендации по поиску неисправностей, обеспечению защиты данных. Параллельно рассмотрены
решения на основе операционных систем Windows и Linux с использованием как проприетарных, так и открытых технологий. Книга написана на основе многолетнего опыта разработки и практического администрирования информационных систем.
В пятом издании рассмотрены новейшие технологии, в том числе Windows 10 и Windows Server 2016.
Авторы: Александр Кенин, Денис Колисниченко
Год: 2019
Изложены основные задачи системного администрирования, описаны базовые протоколы, даны рекомендации по выбору оборудования и проведению ежедневных рутинных операций. Подробно раскрыты технологии, используемые при построении информационных систем, описаны средства мониторинга и обслуживания как малых, так и распределенных сетей.
Рассмотрены методы централизованного управления, основы создания безопасной среды. Даны рекомендации по поиску неисправностей, обеспечению защиты данных. Параллельно рассмотрены
решения на основе операционных систем Windows и Linux с использованием как проприетарных, так и открытых технологий. Книга написана на основе многолетнего опыта разработки и практического администрирования информационных систем.
В пятом издании рассмотрены новейшие технологии, в том числе Windows 10 и Windows Server 2016.
Автор: А.А. Оголюк
Название: Защита приложений от модификации - Учебное пособие
Год: 2013
Целью данного учебного пособия является ознакомление студентов с основами защиты приложений от модификации. В пособии приведены начальные сведения о дизассемблировании, а также показаны различные подходы к изучению и отладке приложений, реконструкции алгоритмов, практические приемы работы с популярным инструментом дизассемблирования – IDA. Материал пособия разбит на три раздела. Каждый раздел содержит краткий теоретический материал и вопросы.
Пособие предназначено для студентов, специализирующихся в области информационных технологий, и может быть использовано при подготовке магистров по направлению 230100 «Информатика и вычислительная техника».
Название: Защита приложений от модификации - Учебное пособие
Год: 2013
Целью данного учебного пособия является ознакомление студентов с основами защиты приложений от модификации. В пособии приведены начальные сведения о дизассемблировании, а также показаны различные подходы к изучению и отладке приложений, реконструкции алгоритмов, практические приемы работы с популярным инструментом дизассемблирования – IDA. Материал пособия разбит на три раздела. Каждый раздел содержит краткий теоретический материал и вопросы.
Пособие предназначено для студентов, специализирующихся в области информационных технологий, и может быть использовано при подготовке магистров по направлению 230100 «Информатика и вычислительная техника».
Название: Форензика. Теория и практика расследования киберпреступлений
Авторы: Шелупанов А.А., Смолина А.Р.
Год: 2020
Представлен анализ существующих подходов в современной
отечественной практике расследования киберпреступлений.
На основе накопленного практического опыта проведения, экспертиз
преступлений в сфере высоких технологий предложен
подход по их унификации.
Для специалистов, научных работников и экспертов, занимающихся
вопросами компьютерно-технической экспертизы.
Будет полезна преподавателям, аспирантам и студентам, обучающимся
по направлениям в области юриспруденции, защиты
информации, информационной безопасности.
Материал может быть удален по просьбе правообладателя.
Авторы: Шелупанов А.А., Смолина А.Р.
Год: 2020
Представлен анализ существующих подходов в современной
отечественной практике расследования киберпреступлений.
На основе накопленного практического опыта проведения, экспертиз
преступлений в сфере высоких технологий предложен
подход по их унификации.
Для специалистов, научных работников и экспертов, занимающихся
вопросами компьютерно-технической экспертизы.
Будет полезна преподавателям, аспирантам и студентам, обучающимся
по направлениям в области юриспруденции, защиты
информации, информационной безопасности.
Материал может быть удален по просьбе правообладателя.