#hackthebox
#hacking
CTF - Nix - Easy
21. HackTheBox - Frolic
22. HackTheBox - Sunday
23. HackTheBox - Valentine
24. HackTheBox - Nibbles
25. HackTheBox - Bashed
26. HackTheBox - Sense
27. HackTheBox - Shocker
28. HackTheBox - Mirai
29. HackTheBox - Blocky
30. HackTheBox - Bank
1-я часть: https://vk.com/hacker_timcore?w=wall-44038255_5540
2-я часть: https://vk.com/hacker_timcore?w=wall-44038255_5562 3-я часть: https://vk.com/hacker_timcore?w=wall-44038255_5566
#hacking
CTF - Nix - Easy
21. HackTheBox - Frolic
22. HackTheBox - Sunday
23. HackTheBox - Valentine
24. HackTheBox - Nibbles
25. HackTheBox - Bashed
26. HackTheBox - Sense
27. HackTheBox - Shocker
28. HackTheBox - Mirai
29. HackTheBox - Blocky
30. HackTheBox - Bank
1-я часть: https://vk.com/hacker_timcore?w=wall-44038255_5540
2-я часть: https://vk.com/hacker_timcore?w=wall-44038255_5562 3-я часть: https://vk.com/hacker_timcore?w=wall-44038255_5566
VK
Хакеры | Этичный хакинг с Михаилом Тарасовым
#hackthebox@hacker_timcore #hacking@hacker_timcore CTF - Nix - Easy 1. HackTheBox - Luanne 2. HackTheBox - Academy 3. HackTheBox - Doctor 4. HackTheBox - Omni 5. HackTheBox - Tabby 6. HackTheBox - Blunder 7. HackTheBox - Admirer 8. HackTheBox - Traceback…
Автор: Камский В.А.
Название: Защита личной информации в интернете, смартфоне и компьютере.
Год: 2017
Книга рассчитана на начинающих пользователей и пользователей средней квалификации, желающих защитить свои данные.
По статистике большинство пользователей персональных компьютеров и Интернета сами позволяют похищать/использовать свои личные данные злоумышленникам или просто подкованным в техническом плане третьим лицам. И ущерб от таких противоправных действий колеблется от незначительного до катастрофического. Никто не поможет лучше всего защитить ваши данные чем ... вы Сами!
И эта книга вам в этом поможет. Простым и понятным языком здесь рассказано как эффективно защитить свою электронную почту, какими способами лучше воспользоваться для этой цели, а также приведены примеры взлома электронной почты. Вы узнаете как стать анонимным в Интернете, чтобы вас не беспокоили назойливые правила форумов, как защититься от вирусов в Интернете, что такое проект Тог и VPN-анонимайзер.
Название: Защита личной информации в интернете, смартфоне и компьютере.
Год: 2017
Книга рассчитана на начинающих пользователей и пользователей средней квалификации, желающих защитить свои данные.
По статистике большинство пользователей персональных компьютеров и Интернета сами позволяют похищать/использовать свои личные данные злоумышленникам или просто подкованным в техническом плане третьим лицам. И ущерб от таких противоправных действий колеблется от незначительного до катастрофического. Никто не поможет лучше всего защитить ваши данные чем ... вы Сами!
И эта книга вам в этом поможет. Простым и понятным языком здесь рассказано как эффективно защитить свою электронную почту, какими способами лучше воспользоваться для этой цели, а также приведены примеры взлома электронной почты. Вы узнаете как стать анонимным в Интернете, чтобы вас не беспокоили назойливые правила форумов, как защититься от вирусов в Интернете, что такое проект Тог и VPN-анонимайзер.
В издательстве https://bhv.ru/ появились три новые книги: "Active Directory глазами хакера", "Web-сервер глазами хакера. 3-е изд." и "Arduino. Большая книга рецептов, 3-издание".
Пока эти книги не поступили в продажу в розничных книжных магазинах, их можно приобрести в интернет-магазине издательства со скидкой 30% по промокоду first30.
Пока эти книги не поступили в продажу в розничных книжных магазинах, их можно приобрести в интернет-магазине издательства со скидкой 30% по промокоду first30.
Купил электронную книгу Михаила Фленова "Web-сервер глазами хакера". Это самое свежее 3-е издание 2021 года.
Нравится подача; просто о сложном. Советую новичкам в программировании и администрировании.
В принципе, даже знания в программировании не потребуются, так как автор очень подробно объясняет код, который есть в книге.
Нельзя не забыть и про знание Linux. Эта операционная система, в большинстве своем используется на серверной части. Да, есть аналоги Windows, но они значительно уступают в стабильности и производительности Linux.
Нравится подача; просто о сложном. Советую новичкам в программировании и администрировании.
В принципе, даже знания в программировании не потребуются, так как автор очень подробно объясняет код, который есть в книге.
Нельзя не забыть и про знание Linux. Эта операционная система, в большинстве своем используется на серверной части. Да, есть аналоги Windows, но они значительно уступают в стабильности и производительности Linux.
Название: Android глазами хакера.
Автор: Евгений Зобнин
Год: 2021
Не успела книга появиться на книжных полках, как уже ее слили в сеть. 😃
У меня есть бумажная версия этой книги.
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструментов безопасности. Рассказано о разграничении доступа в ОС Android, о привилегиях, методах получения прав root, кастомизации и установке нестандартных прошивок.
Описаны инструменты для дизассемблирования, отладки и анализа кода
мобильных приложений, приведены примеры модификации кода с целью изменения функций ПО и внедрения в приложение сторонних модулей. Даны подробные рекомендации по деобфускации кода и обходу антиотладки, а также практические советы по защите собственных приложений от декомпиляции и исследования.
Приводятся сведения о вредоносных программах для платформы Android, используемых ими уязвимостях, даны примеры кода таких программ.
Автор: Евгений Зобнин
Год: 2021
Не успела книга появиться на книжных полках, как уже ее слили в сеть. 😃
У меня есть бумажная версия этой книги.
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструментов безопасности. Рассказано о разграничении доступа в ОС Android, о привилегиях, методах получения прав root, кастомизации и установке нестандартных прошивок.
Описаны инструменты для дизассемблирования, отладки и анализа кода
мобильных приложений, приведены примеры модификации кода с целью изменения функций ПО и внедрения в приложение сторонних модулей. Даны подробные рекомендации по деобфускации кода и обходу антиотладки, а также практические советы по защите собственных приложений от декомпиляции и исследования.
Приводятся сведения о вредоносных программах для платформы Android, используемых ими уязвимостях, даны примеры кода таких программ.
Автор: Майкл Коллинз
Название: Защита сетей. Подход на основе анализа данных
Год: 2020
Эта книга – подробное пошаговое руководство по эффективному использованию
доступных инструментов обеспечения безопасности сетей. Её оценят как опытные специалисты
по безопасности, так и новички.
Подробно рассматриваются процессы сбора и организации данных, инструменты для
их анализа, а также различные аналитические сценарии и методики.
Издание идеально подходит для системных администраторов и специалистов по
операционной безопасности, владеющих навыками написания скриптов.
Материал может быть удален по просьбе правообладателя.
Название: Защита сетей. Подход на основе анализа данных
Год: 2020
Эта книга – подробное пошаговое руководство по эффективному использованию
доступных инструментов обеспечения безопасности сетей. Её оценят как опытные специалисты
по безопасности, так и новички.
Подробно рассматриваются процессы сбора и организации данных, инструменты для
их анализа, а также различные аналитические сценарии и методики.
Издание идеально подходит для системных администраторов и специалистов по
операционной безопасности, владеющих навыками написания скриптов.
Материал может быть удален по просьбе правообладателя.