Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
942 photos
53 videos
85 files
3.4K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
«...К числу самых сильных сторон Wireshark относится поддержка анализа тысяч сетевых протоколов. И такая возможность объясняется тем, что Wireshark является приложением с открытым исходным кодом, а следовательно, служит основанием для создания дешифраторов протоколов. Они дают возможность распознавать и декодировать различные поля сетевого протокола в Wireshark, чтобы отобразить сетевой протокол в пользовательском интерфейсе.

Для интерпретации каждого пакета в Wireshark совместно используется
несколько дешифраторов. Например, дешифратор сетевого протокола
ICMP позволяет Wireshark выяснить, что IР-пакет содержит данные из протокола ICMP, извлечь тип и код протокола ICMP и отформатировать его поля для отображения в столбце Info панели Packet List...»

Крис Сандерс «Анализ пакетов: практическое руководство по использованию Wireshark и tcpdump для решения реальных проблем в локальных сетях, 3-е изд»
Дождался партии заказанных книг из интернет-магазина. 😊
Уже приступил к чтению.

Всего 4 книги купил, и в свободное время буду изучать их.
Название: Машинное обучение и безопасность
Год: 2020
Авторы: Дэвид Фримэн, Чио Кларенс

Способна ли технология машинного обучения решить проблемы компьютерной безопасности? Или надежда на это является лишь следствием повышенного внимания к машинному обучению?

С помощью этой книги вы изучите способы применения машинного обучения в задачах обеспечения безопасности, таких как выявление вторжения извне, классификация вредоносных программ и анализ сетевой среды. Особое внимание уделено задачам по созданию работоспособных, надежных масштабируемых систем извлечения и анализа данных в сфере обеспечения безопасности.

Издание предназначено инженерам по обеспечению безопасности, а также специалистам по обработке данных научными методами.

Материал может быть удален по просьбе правообладателя.