Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
942 photos
53 videos
85 files
3.4K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
Название: Hacking with Kali Linux
Автор: Grzegorz Nowak
Год: 2019

Эта книга предоставит вам всю необходимую информацию о взломе с помощью Linux. Многие люди думают, что взлом — это плохой процесс и что это не лучший вариант для них. Хорошая новость заключается в том, что взлом может работать не только для получения информации и причинения вреда другим, но и для обеспечения максимальной безопасности вашей сети и личной информации.

Книга позволит вам изучить мир взлома и узнать, почему система Kali Linux является одной из лучших, чтобы помочь вам в этом. Вы исследуете различные типы взлома и то, почему полезно изучить некоторые методы, необходимые для выполнения ваших собственных взломов.
Название: Kali Linux Revealed. Mastering the Penetration Testing Distribution.

Kali Linux (https://www.kali.org/) — это популярный дистрибутив, основанный на Debian, главная задача которого — тестирование систем на проникновение. Он включает в себя множество инструментов, актуальность которых поддерживают благодаря частым обновлениям.

Сразу стоит сказать, что эта книга не о том, как исследовать и взламывать системы, а о том, как пользоваться дистрибутивом. По словам авторов, она предназначена для широкого круга читателей. Новичкам она подойдёт как учебник, более опытным пользователям позволит привести в порядок знания, профессионалы смогут найти в ней какие-то полезные детали. Её так же позиционируют как руководство для подготовки к сертификации Kali Linux Certified Professional (http://vue.com/kali/).
Название: Собираем устройства для тестов на проникновение
Автор: Андрей Бирюков
Издательство: ДМК пресс
Год: 2018
ISBN: 978-5-97060-637-7
Формат: PDF
Страниц: 380
Иллюстрации: Черно-белые

Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них делают хакерские устройства мощным и опасным средством реализации компьютерных атак.

В книге рассматриваются как теоретические основы информационной безопасности, так и практические аспекты создания собственных устройств с исходными кодами, схемами и примерами реализации. Также рассматриваются механизмы защиты от данного вида атак.