Название: Головоломки для хакера.
Автор: Скляров И.С.
Год: 2007
В форме головоломок в книге рассмотрены практически все способы хакерских
атак и защит от них, в том числе: методы криптоанализа, способы
перехвата данных в компьютерных сетях, анализ log-файлов,
поиск и устранение ошибок в программах, написание эксплоитов, дизассемблирование
программного обеспечения, малоизвестные возможности операционных систем, используемые
хакерами. Присутствуют головоломки для программистов, Web-разработчиков и даже простых
пользователей. Все головоломки снабжены решениями и ответами с подробными объяснениями.
Книга написана на основе рубрики "X-Puzzle" из известного российского журнала "Хакер".
Для широкого круга пользователей.
Автор: Скляров И.С.
Год: 2007
В форме головоломок в книге рассмотрены практически все способы хакерских
атак и защит от них, в том числе: методы криптоанализа, способы
перехвата данных в компьютерных сетях, анализ log-файлов,
поиск и устранение ошибок в программах, написание эксплоитов, дизассемблирование
программного обеспечения, малоизвестные возможности операционных систем, используемые
хакерами. Присутствуют головоломки для программистов, Web-разработчиков и даже простых
пользователей. Все головоломки снабжены решениями и ответами с подробными объяснениями.
Книга написана на основе рубрики "X-Puzzle" из известного российского журнала "Хакер".
Для широкого круга пользователей.
Миникурс «Хакинг систем».
Содержание миникурса:
01. Начало.
1. Почему этичный взлом? Почему сейчас?
2. Как получить максимальную отдачу от этого курса?
02. Настройка тестовой лаборатории.
1. Среда лаборатории этичного хакинга.
2. Установка VirtualBox.
3. Установка VMware.
4. Установка Kali Linux в VirtualBox.
5. Установка Kali Linux в VMware.
6. Что делать после установки Kali?
03. Взлом систем.
1. Хакинг роутеров и IoT девайсов с помощью Routersploit.
2. Использование шлюза по умолчанию с помощью RouterSploit.
3. Установка Metasploitable2.
4. Хакинг с помощью Metasploit.
5. Использование msfconsole.
6. Рабочий процесс Metasploit.
7. Взлом Linux. Выполнение DoS-атаки без root-доступа Цена: 14$
По вопросам приобретения пишите на почту: admin@timcore.ru
Содержание миникурса:
01. Начало.
1. Почему этичный взлом? Почему сейчас?
2. Как получить максимальную отдачу от этого курса?
02. Настройка тестовой лаборатории.
1. Среда лаборатории этичного хакинга.
2. Установка VirtualBox.
3. Установка VMware.
4. Установка Kali Linux в VirtualBox.
5. Установка Kali Linux в VMware.
6. Что делать после установки Kali?
03. Взлом систем.
1. Хакинг роутеров и IoT девайсов с помощью Routersploit.
2. Использование шлюза по умолчанию с помощью RouterSploit.
3. Установка Metasploitable2.
4. Хакинг с помощью Metasploit.
5. Использование msfconsole.
6. Рабочий процесс Metasploit.
7. Взлом Linux. Выполнение DoS-атаки без root-доступа Цена: 14$
По вопросам приобретения пишите на почту: admin@timcore.ru
Курс - Уязвимости DVWA (Полное прохождение).
DVWA (Damn Vulnerable Web Application) – «чертовски» уязвимое веб-приложение, основная цель которого, помочь разработчикам и специалистам по безопасности более углубленно понять процессы обеспечения безопасности веб-приложений, а также более подробнее рассмотреть уязвимости, которые распределены по категориям в контролируемой среде.
Целью DVWA является использование некоторых наиболее распространенных уязвимостей в Интернете, с различными уровнями сложности, с простым интерфейсом.
Для дальнейшей работы нам понадобятся три виртуальные машины, для тестирования. Это Kali Linux, Metasploitable2, и Web Security Dojo. Среду виртуализации можете выбрать на свой вкус. У меня это VMware.
Продолжительность: 3 часа 19 минут.
Стоимость: 1 999 руб.
Авторский курс Михаила Тарасова (Timcore). Для приобретения пишите на почту: admin@timcore.ru
DVWA (Damn Vulnerable Web Application) – «чертовски» уязвимое веб-приложение, основная цель которого, помочь разработчикам и специалистам по безопасности более углубленно понять процессы обеспечения безопасности веб-приложений, а также более подробнее рассмотреть уязвимости, которые распределены по категориям в контролируемой среде.
Целью DVWA является использование некоторых наиболее распространенных уязвимостей в Интернете, с различными уровнями сложности, с простым интерфейсом.
Для дальнейшей работы нам понадобятся три виртуальные машины, для тестирования. Это Kali Linux, Metasploitable2, и Web Security Dojo. Среду виртуализации можете выбрать на свой вкус. У меня это VMware.
Продолжительность: 3 часа 19 минут.
Стоимость: 1 999 руб.
Авторский курс Михаила Тарасова (Timcore). Для приобретения пишите на почту: admin@timcore.ru