Название: Hands on Hacking
Aвторы: Matthew Hickey, Kennifer Arcuri
Год: 2020
Страницы: 600
ISBN: 978-1-119-56145-3
Hands-On Hacking teaches readers to see through the eyes of their adversary and apply hacking techniques to better understand real-world risks to computer networks and data.
Readers will benefit from the author's years of experience in the field hacking into computer networks and ultimately training others in the art of cyber-attacks. This book holds no punches and explains the tools, tactics and procedures used by ethical hackers and criminal crackers alike
Aвторы: Matthew Hickey, Kennifer Arcuri
Год: 2020
Страницы: 600
ISBN: 978-1-119-56145-3
Hands-On Hacking teaches readers to see through the eyes of their adversary and apply hacking techniques to better understand real-world risks to computer networks and data.
Readers will benefit from the author's years of experience in the field hacking into computer networks and ultimately training others in the art of cyber-attacks. This book holds no punches and explains the tools, tactics and procedures used by ethical hackers and criminal crackers alike
Ловушка_для_багов_Полевое_руководство_по_веб_хакингу_.pdf
7 MB
Автор: Яворски Питер
Год: 2020
Название: «Ловушка для багов. Полевое руководство по веб-хакингу»
«Чтобы чему-то научиться, надо применять знания на практике. Именно так мы освоили ремесло взлома» — Майкл Принс и Йоберт Абма, соучредители HackerOne.
«Ловушка для багов» познакомит вас с белым хакингом — поиском уязвимостей в системе безопасности. Неважно, являетесь ли вы
новичком в области кибербезопасности, который хочет сделать интернет безопаснее, или опытным разработчиком, который хочет писать безопасный код, Питер Яворски покажет вам, как это делается.
В книге рассматриваются распространенные типы ошибок и реальные хакерские отчеты о таких компаниях, как Twitter, Facebook, Google, Uber и Starbucks.
Из этих отчетов вы поймете принципы работы уязвимостей и сможете сделать безопасней собственные приложения.
Вы узнаете:
• как работает интернет, и изучите основные концепции веб-хакинга;
• как злоумышленники взламывают веб-сайты;
Год: 2020
Название: «Ловушка для багов. Полевое руководство по веб-хакингу»
«Чтобы чему-то научиться, надо применять знания на практике. Именно так мы освоили ремесло взлома» — Майкл Принс и Йоберт Абма, соучредители HackerOne.
«Ловушка для багов» познакомит вас с белым хакингом — поиском уязвимостей в системе безопасности. Неважно, являетесь ли вы
новичком в области кибербезопасности, который хочет сделать интернет безопаснее, или опытным разработчиком, который хочет писать безопасный код, Питер Яворски покажет вам, как это делается.
В книге рассматриваются распространенные типы ошибок и реальные хакерские отчеты о таких компаниях, как Twitter, Facebook, Google, Uber и Starbucks.
Из этих отчетов вы поймете принципы работы уязвимостей и сможете сделать безопасней собственные приложения.
Вы узнаете:
• как работает интернет, и изучите основные концепции веб-хакинга;
• как злоумышленники взламывают веб-сайты;
Название: Взлом. Приемы, трюки и секреты хакеров
Авторы: Zerof Nik, Комиссаров Иван aLLy, Наместников ГерманZerof.
Год: 2020
Материал может быть удален по запросу правообладателя.
В сборнике избранных статей из журнала "Хакер" описана технология поиска и эксплуатации уязвимостей, детектирования "песочниц" и антиотладки, управления процессами в ОС семейства Microsoft Windows и их маскировки. Рассказывается о способах обмена данными между вредоносными программами и управляющим сервером. Даны конкретные примеры написания драйвера режима ядра Windows, перехвата управления приложениями через WinAPI, создания стилера для получения паролей из браузеров Chrome и Firefox. Описаны приемы обфускации кода PowerShell. Отдельные разделы посвящены взлому iPhone и Apple Watch.
Авторы: Zerof Nik, Комиссаров Иван aLLy, Наместников ГерманZerof.
Год: 2020
Материал может быть удален по запросу правообладателя.
В сборнике избранных статей из журнала "Хакер" описана технология поиска и эксплуатации уязвимостей, детектирования "песочниц" и антиотладки, управления процессами в ОС семейства Microsoft Windows и их маскировки. Рассказывается о способах обмена данными между вредоносными программами и управляющим сервером. Даны конкретные примеры написания драйвера режима ядра Windows, перехвата управления приложениями через WinAPI, создания стилера для получения паролей из браузеров Chrome и Firefox. Описаны приемы обфускации кода PowerShell. Отдельные разделы посвящены взлому iPhone и Apple Watch.
Название: Web Security Testing Guide v 4.2
Авторы: Elie Saad, Rick Mitchell
Год: 2020
Страницы: 465
Материал может быть удален по запросу правообладателя.
The WSTG is a comprehensive guide to testing the security of web applications and web services.
Created by the collaborative efforts of cybersecurity professionals and dedicated volunteers, the WSTG provides a framework of best practices used by penetration testers and organizations all over the world.
Авторы: Elie Saad, Rick Mitchell
Год: 2020
Страницы: 465
Материал может быть удален по запросу правообладателя.
The WSTG is a comprehensive guide to testing the security of web applications and web services.
Created by the collaborative efforts of cybersecurity professionals and dedicated volunteers, the WSTG provides a framework of best practices used by penetration testers and organizations all over the world.