#news
Вслед за закрытием YouTube Vanced был заморожен аккаунт LibreTube на GitHub
Ранее на этой неделе стало известно, что разработчики YouTube Vanced закрывают свое приложение под давлением со стороны Google. Теперь же разработчики похожего проекта, LibreTube, сообщили, что их аккаунт на GitHub заблокирован.
Источник: https://xakep.ru/2022/03/16/vanced-and-libretube/
Вслед за закрытием YouTube Vanced был заморожен аккаунт LibreTube на GitHub
Ранее на этой неделе стало известно, что разработчики YouTube Vanced закрывают свое приложение под давлением со стороны Google. Теперь же разработчики похожего проекта, LibreTube, сообщили, что их аккаунт на GitHub заблокирован.
Источник: https://xakep.ru/2022/03/16/vanced-and-libretube/
XAKEP
Вслед за закрытием YouTube Vanced был заморожен аккаунт LibreTube на GitHub
Ранее на этой неделе стало известно, что разработчики YouTube Vanced закрывают свое приложение под давлением со стороны Google. Теперь же разработчики похожего проекта, LibreTube, сообщили, что их аккаунт на GitHub заблокирован.
#bug_bounty
#7 Bug Bounty. Выбор правильной цели.
Здравствуйте, дорогие друзья.
Простой выбор неправильной цели может значительно снизить Ваши шансы найти уязвимость. Вы должны уметь определить идеальные, на Ваш взгляд, цели, которые будут иметь наибольший шанс на успешную выплату.
Скоуп
Цели с небольшими и ограниченными областями, как правило, имеют меньше общих уязвимостей, которые Вы можете найти. Чем больше доменов в области действия, тем больше шансов, что Вы столкнетесь с уязвимостью.
https://timcore.ru/2022/03/18/7-bug-bounty-vybor-pravilnoj-celi/
#7 Bug Bounty. Выбор правильной цели.
Здравствуйте, дорогие друзья.
Простой выбор неправильной цели может значительно снизить Ваши шансы найти уязвимость. Вы должны уметь определить идеальные, на Ваш взгляд, цели, которые будут иметь наибольший шанс на успешную выплату.
Скоуп
Цели с небольшими и ограниченными областями, как правило, имеют меньше общих уязвимостей, которые Вы можете найти. Чем больше доменов в области действия, тем больше шансов, что Вы столкнетесь с уязвимостью.
https://timcore.ru/2022/03/18/7-bug-bounty-vybor-pravilnoj-celi/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#7 Bug Bounty. Выбор правильной цели. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Простой выбор неправильной цели может значительно снизить Ваши шансы найти уязвимость. Вы должны уметь определить идеальные, на Ваш взгляд, цели, которые будут иметь наибольший шанс на успешную выплату.
#bug_bounty
#8 Bug Bounty. Методология — рабочие процессы.
Здравствуйте, дорогие друзья.
Прежде, чем Вы начнете пытаться взломать что-то, Вам нужно придумать план атаки. Беспорядочно делать кучу ненужных шагов — никуда не годится. Вам нужно создать какую-то карту или рабочий процесс атаки. Это поможет Вам увидеть общую картину, и то, как различные части Вашего процесса связаны друг с другом.
Самый простой способ — создание блок-схемы или рабочего процесса, который описывает все этапы атаки. Не беспокойтесь о подробностях и технических аспектах, Вам просто нужна общая картина того, что необходимо делать.
https://timcore.ru/2022/03/21/8-bug-bounty-metodologija-rabochie-processy/
#8 Bug Bounty. Методология — рабочие процессы.
Здравствуйте, дорогие друзья.
Прежде, чем Вы начнете пытаться взломать что-то, Вам нужно придумать план атаки. Беспорядочно делать кучу ненужных шагов — никуда не годится. Вам нужно создать какую-то карту или рабочий процесс атаки. Это поможет Вам увидеть общую картину, и то, как различные части Вашего процесса связаны друг с другом.
Самый простой способ — создание блок-схемы или рабочего процесса, который описывает все этапы атаки. Не беспокойтесь о подробностях и технических аспектах, Вам просто нужна общая картина того, что необходимо делать.
https://timcore.ru/2022/03/21/8-bug-bounty-metodologija-rabochie-processy/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#8 Bug Bounty. Методология - рабочие процессы. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Прежде, чем Вы начнете пытаться взломать что-то, Вам нужно придумать план атаки. Беспорядочно делать кучу ненужных шагов — никуда не годится. Вам нужно создать какую-то карту или рабочий процесс атаки. Это поможет Вам увидеть общую картину и то, как различные…
#news
Роскомнадзор еще раз предупредил YouTube о многочисленных нарушениях
В минувшие выходные представители ведомства опубликовали новое заявление, в котором называют YouTube «инструментом в антироссийской информационной войне».
Источник: https://xakep.ru/2022/03/21/youtube-warning/
Роскомнадзор еще раз предупредил YouTube о многочисленных нарушениях
В минувшие выходные представители ведомства опубликовали новое заявление, в котором называют YouTube «инструментом в антироссийской информационной войне».
Источник: https://xakep.ru/2022/03/21/youtube-warning/
XAKEP
Роскомнадзор еще раз предупредил YouTube о многочисленных нарушениях
В минувшие выходные представители ведомства опубликовали новое заявление, в котором называют YouTube «инструментом в антироссийской информационной войне».
#bug_bounty
#9 Bug Bounty. Рабочий процесс GitHub.
Здравствуйте, дорогие друзья.
Это, наверное, один из моих любимых рабочих процессов, потому что его очень легко выполнять, и, при правильном выполнении, у него есть высокая вероятность получения критических результатов.
Почти каждый разработчик использует GitHub для хранения своего исходного кода. Иногда разработчики загружают жестко закодированные учетные данные в свой исходный код и конфигурационные файлы, для всего мира.
https://timcore.ru/2022/03/22/9-bug-bounty-rabochij-process-github/
#9 Bug Bounty. Рабочий процесс GitHub.
Здравствуйте, дорогие друзья.
Это, наверное, один из моих любимых рабочих процессов, потому что его очень легко выполнять, и, при правильном выполнении, у него есть высокая вероятность получения критических результатов.
Почти каждый разработчик использует GitHub для хранения своего исходного кода. Иногда разработчики загружают жестко закодированные учетные данные в свой исходный код и конфигурационные файлы, для всего мира.
https://timcore.ru/2022/03/22/9-bug-bounty-rabochij-process-github/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#9 Bug Bounty. Рабочий процесс GitHub. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Это, наверное, один из моих любимых рабочих процессов, потому что его очень легко выполнять, и, при правильном выполнении, у него есть высокая вероятность получения критических результатов.
#hackthebox
#hacking
HackTheBox - Devzat
01:15 - Start of nmap
03:00 - Poking at the SSH Chat Application
05:10 - Running a VHOST Scan and discovering pets.devzat.htb
08:30 - Discovering pets.devzat.htb doesn't have a 404 and is a golang webserver
10:55 - Fuzzing the user input on pets
14:10 - Webapp ignores when a semicolon is at the end of user input, indication to command injection [MasterRecon]
16:20 - Using Gobuster to discover the .git directory and working around the issue of the box having no 404 errors. Use git-dumper to extract.
19:00 - Doing some light source code analysis on the Go Binary
23:15 - Showing it is also an LFI Vulnerability, just incase command injection was patched
29:00 - Reverse shell returned, examining the git log of the files, don't see anything interesting
30:50 - Discovering from localhost we can login to chat as anyone, but messages are hidden on Reverse Shells. Switch to SSH and read the messages.
36:40 - Looking for an InfluxDB vulnerability via exploit-db, changelog, and synk
39:40 - Going to git, and pulling up the issue created for this issue so we can understand how to exploit it
41:30 - Using JWT.IO to create a token with a blank signature
45:20 - Testing our authentication bypass with curl, then creating a bash script to make it a bit easier for us to run queries.
47:00 - Using the HTTP API of InfluxDB to show databses, tables, and dump data to get catherines password
53:20 - Using the find command to find files owned by catherine, to find a backup of the dev source code
55:40 - Finding all the files that differ between two directories via find, md5sum, and grep
59:00 - Discovering the hard coded password required for the FILE command in the new devzat application
1:00:40 - Grabbing roots SSH Key via an LFI in the FILE Command
https://www.youtube.com/watch?v=QEgtbzS1Pyc
#hacking
HackTheBox - Devzat
01:15 - Start of nmap
03:00 - Poking at the SSH Chat Application
05:10 - Running a VHOST Scan and discovering pets.devzat.htb
08:30 - Discovering pets.devzat.htb doesn't have a 404 and is a golang webserver
10:55 - Fuzzing the user input on pets
14:10 - Webapp ignores when a semicolon is at the end of user input, indication to command injection [MasterRecon]
16:20 - Using Gobuster to discover the .git directory and working around the issue of the box having no 404 errors. Use git-dumper to extract.
19:00 - Doing some light source code analysis on the Go Binary
23:15 - Showing it is also an LFI Vulnerability, just incase command injection was patched
29:00 - Reverse shell returned, examining the git log of the files, don't see anything interesting
30:50 - Discovering from localhost we can login to chat as anyone, but messages are hidden on Reverse Shells. Switch to SSH and read the messages.
36:40 - Looking for an InfluxDB vulnerability via exploit-db, changelog, and synk
39:40 - Going to git, and pulling up the issue created for this issue so we can understand how to exploit it
41:30 - Using JWT.IO to create a token with a blank signature
45:20 - Testing our authentication bypass with curl, then creating a bash script to make it a bit easier for us to run queries.
47:00 - Using the HTTP API of InfluxDB to show databses, tables, and dump data to get catherines password
53:20 - Using the find command to find files owned by catherine, to find a backup of the dev source code
55:40 - Finding all the files that differ between two directories via find, md5sum, and grep
59:00 - Discovering the hard coded password required for the FILE command in the new devzat application
1:00:40 - Grabbing roots SSH Key via an LFI in the FILE Command
https://www.youtube.com/watch?v=QEgtbzS1Pyc
YouTube
HackTheBox - Devzat
00:00 - Intro
01:15 - Start of nmap
03:00 - Poking at the SSH Chat Application
05:10 - Running a VHOST Scan and discovering pets.devzat.htb
08:30 - Discovering pets.devzat.htb doesn't have a 404 and is a golang webserver
10:55 - Fuzzing the user input on…
01:15 - Start of nmap
03:00 - Poking at the SSH Chat Application
05:10 - Running a VHOST Scan and discovering pets.devzat.htb
08:30 - Discovering pets.devzat.htb doesn't have a 404 and is a golang webserver
10:55 - Fuzzing the user input on…
#bug_bounty
#10 Bug Bounty. Гугл Дорки Рабочий процесс.
Здравствуйте, дорогие друзья.
Гугл Дорки существуют уже давно, и хакеры используют их для поиска уязвимостей и сбора разведывательных данных с открытым исходным кодом (OSINT), на протяжении долгого времени. Гугл Дорки позволяют фильтровать огромное количество данных. Мои любимые варианты использования Google Dorks — это поиск конфиденциальной информации на сторонних сайтах, на которые я нацелен.
https://timcore.ru/2022/03/23/10-bug-bounty-gugl-dorki-rabochij-process/
#10 Bug Bounty. Гугл Дорки Рабочий процесс.
Здравствуйте, дорогие друзья.
Гугл Дорки существуют уже давно, и хакеры используют их для поиска уязвимостей и сбора разведывательных данных с открытым исходным кодом (OSINT), на протяжении долгого времени. Гугл Дорки позволяют фильтровать огромное количество данных. Мои любимые варианты использования Google Dorks — это поиск конфиденциальной информации на сторонних сайтах, на которые я нацелен.
https://timcore.ru/2022/03/23/10-bug-bounty-gugl-dorki-rabochij-process/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#10 Bug Bounty. Гугл Дорки Рабочий процесс. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Гугл Дорки существуют уже давно, и хакеры используют их для поиска уязвимостей и для сбора разведывательных данных с открытым исходным кодом (OSINT), на протяжении долгого времени. Гугл Дорки позволяют фильтровать огромное количество данных. Мои любимые варианты…
#news
Хак-группа Lapsus$ утверждает, что похитила исходные коды продуктов Microsoft
Хак-группа Lapsus$ опубликовала исходные коды Bing, Cortana и других продуктов Microsoft, якобы украденные с внутреннего сервера Microsoft Azure DevOps.
Источник: https://xakep.ru/2022/03/23/lapsus-microsoft/
Хак-группа Lapsus$ утверждает, что похитила исходные коды продуктов Microsoft
Хак-группа Lapsus$ опубликовала исходные коды Bing, Cortana и других продуктов Microsoft, якобы украденные с внутреннего сервера Microsoft Azure DevOps.
Источник: https://xakep.ru/2022/03/23/lapsus-microsoft/
XAKEP
Хак-группа Lapsus$ утверждает, что похитила исходные коды продуктов Microsoft
Хак-группа Lapsus$ опубликовала исходные коды Bing, Cortana и других продуктов Microsoft, якобы украденные с внутреннего сервера Microsoft Azure DevOps.
#bug_bounty
#11 Bug Bounty. Эксплойты — Рабочий процесс.
Здравствуйте, дорогие друзья.
Это еще один мой любимый рабочий процесс, который позволил мне найти Remote Code Execution (RCE) и другие критические уязвимости. Однако, в отличие от других рабочих процессов, его можно инициировать только ограниченное количество раз в год, так как не каждый день, выходит новая RCE.
https://timcore.ru/2022/03/24/11-bug-bounty-jeksplojty-rabochij-process/
#11 Bug Bounty. Эксплойты — Рабочий процесс.
Здравствуйте, дорогие друзья.
Это еще один мой любимый рабочий процесс, который позволил мне найти Remote Code Execution (RCE) и другие критические уязвимости. Однако, в отличие от других рабочих процессов, его можно инициировать только ограниченное количество раз в год, так как не каждый день, выходит новая RCE.
https://timcore.ru/2022/03/24/11-bug-bounty-jeksplojty-rabochij-process/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#11 Bug Bounty. Эксплойты - Рабочий процесс. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Это еще один мой любимый рабочий процесс, который позволил мне найти Remote Code Execution (RCE) и другие критические уязвимости. Однако, в отличие от других рабочих процессов, его можно инициировать только ограниченное количество раз в год, так как не каждый…
Название: Компьютерные сети. Принципы, технологии, протоколы: Юбилейное издание.
Авторы: Виктор Олифер, Наталья Олифер
Год: 2020
Это издание в некотором смысле особенное — прошло ровно 20 лет с момента выхода книги в свет. 20 лет — это немаленький срок, за это время дети наших первых читателей подросли и, возможно, стали интересоваться компьютерными сетями.
И, возможно, у них в руках окажется 6-е издание книги «Компьютерные сети. Принципы, технологии, протоколы». Эта книга значительно отличается от той, которую читали их родители. Многое из того, что интересовало читателей конца 90-х годов — например, правило 4-х хабов, согласование сетей IP и IPX или сравнение технологий 100VG-AnyLAN и FDDI, — совсем не упоминается в последних изданиях. За 20 лет немало технологий прошли полный цикл от модного термина и всеобщего признания к практически полному забвению. Каждое новое издание книги в той или иной мере отражало изменения ландшафта сетевых технологий.
Скачать.
Авторы: Виктор Олифер, Наталья Олифер
Год: 2020
Это издание в некотором смысле особенное — прошло ровно 20 лет с момента выхода книги в свет. 20 лет — это немаленький срок, за это время дети наших первых читателей подросли и, возможно, стали интересоваться компьютерными сетями.
И, возможно, у них в руках окажется 6-е издание книги «Компьютерные сети. Принципы, технологии, протоколы». Эта книга значительно отличается от той, которую читали их родители. Многое из того, что интересовало читателей конца 90-х годов — например, правило 4-х хабов, согласование сетей IP и IPX или сравнение технологий 100VG-AnyLAN и FDDI, — совсем не упоминается в последних изданиях. За 20 лет немало технологий прошли полный цикл от модного термина и всеобщего признания к практически полному забвению. Каждое новое издание книги в той или иной мере отражало изменения ландшафта сетевых технологий.
Скачать.
#books
#sysadmin
#linux
Название: Unix и Linux: руководство системного администратора
Авторы: Эви Немет, Гарт Снайдер, Трент Хейн, Бен Уэйли, Дэн Макин
Год: 2020
Это современное и полное руководство по инсталляции, настройке и обслуживанию любой системы UNIX или Linux, включая системы, предоставляющие базовую инфраструктуру Интернета и облачную инфраструктуру.
Обновленное с учетом новых дистрибутивов и облачных сред, это всестороннее руководство охватывает лучшие практики для всех аспектов системного администрирования, включая управление хранением данных, проектирование и администрирование сети, безопасность, веб-хостинг, автоматизацию, управление конфигурацией, анализ производительности, виртуализацию, DNS, безопасность и управление IT-организациями.
Скачать.
#sysadmin
#linux
Название: Unix и Linux: руководство системного администратора
Авторы: Эви Немет, Гарт Снайдер, Трент Хейн, Бен Уэйли, Дэн Макин
Год: 2020
Это современное и полное руководство по инсталляции, настройке и обслуживанию любой системы UNIX или Linux, включая системы, предоставляющие базовую инфраструктуру Интернета и облачную инфраструктуру.
Обновленное с учетом новых дистрибутивов и облачных сред, это всестороннее руководство охватывает лучшие практики для всех аспектов системного администрирования, включая управление хранением данных, проектирование и администрирование сети, безопасность, веб-хостинг, автоматизацию, управление конфигурацией, анализ производительности, виртуализацию, DNS, безопасность и управление IT-организациями.
Скачать.
#books
#kali_linux
Название: Kali Linux. Тестирование на проникновение и безопасность.
Авторы: Парасрам Шива, Замм Алекс, Хериянто Теди, Али Шакил,
Буду Дамиан, Йохансен Джерард, Аллен Ли
Год: 2020
4-е издание Kali Linux: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области информационной безопасности будут плюсом и помогут вам лучше понять изложенный в книге материал.
Скачать.
#kali_linux
Название: Kali Linux. Тестирование на проникновение и безопасность.
Авторы: Парасрам Шива, Замм Алекс, Хериянто Теди, Али Шакил,
Буду Дамиан, Йохансен Джерард, Аллен Ли
Год: 2020
4-е издание Kali Linux: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области информационной безопасности будут плюсом и помогут вам лучше понять изложенный в книге материал.
Скачать.
Parrot 5.0 Press Release
We are proud to announce the release of Parrot OS 5.0. This new version represents a huge milestone for the project, and introduces several changes and new products to meet the always changing needs of cyber security specialists.
https://parrotsec.org/blog/2022-03-24-parrot-5.0-press-release
https://parrotsec.org/
We are proud to announce the release of Parrot OS 5.0. This new version represents a huge milestone for the project, and introduces several changes and new products to meet the always changing needs of cyber security specialists.
https://parrotsec.org/blog/2022-03-24-parrot-5.0-press-release
https://parrotsec.org/
#bug_bounty
#12 Bug Bounty. CMS — Рабочий процесс.
Здравствуйте, дорогие друзья.
Этот рабочий процесс аналогичен процессу эксплуатации/неправильной настройки, за исключением того, что мы ориентируемся на системы управления контентом (CMS).
https://timcore.ru/2022/03/28/12-bug-bounty-cms-rabochij-process/
#12 Bug Bounty. CMS — Рабочий процесс.
Здравствуйте, дорогие друзья.
Этот рабочий процесс аналогичен процессу эксплуатации/неправильной настройки, за исключением того, что мы ориентируемся на системы управления контентом (CMS).
https://timcore.ru/2022/03/28/12-bug-bounty-cms-rabochij-process/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#12 Bug Bounty. CMS - Рабочий процесс. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Этот рабочий процесс аналогичен процессу эксплуатации/неправильной настройки, за исключением того, что мы ориентируемся на системы управления контентом (CMS). Согласно Компании W3Techs, более половины Интернета использует какие-то CMS.
#news
Баг в автомобилях Honda позволяет удаленно завести и открыть машину
ИБ-специалисты обнаружили, что баги в некоторых моделях автомобилей Honda и Acura позволяют атакующему разблокировать автомобиль и даже запустить его двигатель с помощью replay-атаки.
Источник: https://xakep.ru/2022/03/28/honda-bugs/
Баг в автомобилях Honda позволяет удаленно завести и открыть машину
ИБ-специалисты обнаружили, что баги в некоторых моделях автомобилей Honda и Acura позволяют атакующему разблокировать автомобиль и даже запустить его двигатель с помощью replay-атаки.
Источник: https://xakep.ru/2022/03/28/honda-bugs/
XAKEP
Баг в автомобилях Honda позволяет удаленно завести и открыть машину
ИБ-специалисты обнаружили, что баги в некоторых моделях автомобилей Honda и Acura позволяют атакующему разблокировать автомобиль и даже запустить его двигатель с помощью replay-атаки.
#13 Bug Bounty. Брутфорс — Рабочий процесс.
Здравствуйте, дорогие друзья.
Этот рабочий процесс включает в себя брутфорс открытых интерфейсов администратора, служб SSH, FTP, и всего остального, что принимает учетные данные.
Если делать это в программе bug bounty, то эта техника иногда приемлема. Многие компании запрещают данный тип тестирования, но я все равно буду говорить о нем, потому что эту технику нужно знать.
https://timcore.ru/2022/03/29/13-bug-bounty-brutfors-rabochij-process/
Здравствуйте, дорогие друзья.
Этот рабочий процесс включает в себя брутфорс открытых интерфейсов администратора, служб SSH, FTP, и всего остального, что принимает учетные данные.
Если делать это в программе bug bounty, то эта техника иногда приемлема. Многие компании запрещают данный тип тестирования, но я все равно буду говорить о нем, потому что эту технику нужно знать.
https://timcore.ru/2022/03/29/13-bug-bounty-brutfors-rabochij-process/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#13 Bug Bounty. Брутфорс - Рабочий процесс. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Этот рабочий процесс включает в себя брутфорс открытых интерфейсов администратора, служб SSH, FTP, и всего остального, что принимает учетные данные.
#bug_bounty
#14 Bug Bounty. Раздел 2. Разведка.
Здравствуйте, дорогие друзья.
Одним из первых шагов при начале тестирования, является выполнение разведки Вашей цели. Если Вы не выполните этот процесс, то он будет серьезно мешать Вашим результатам и вероятности поиска уязвимостей.
https://timcore.ru/2022/03/30/14-bug-bounty-razdel-2-razvedka/
#14 Bug Bounty. Раздел 2. Разведка.
Здравствуйте, дорогие друзья.
Одним из первых шагов при начале тестирования, является выполнение разведки Вашей цели. Если Вы не выполните этот процесс, то он будет серьезно мешать Вашим результатам и вероятности поиска уязвимостей.
https://timcore.ru/2022/03/30/14-bug-bounty-razdel-2-razvedka/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#14 Bug Bounty. Раздел 2. Разведка. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Одним из первых шагов при начале тестирования, является выполнение разведки Вашей цели. Если Вы не выполните этот процесс, то он будет серьезно мешать Вашим результатам и вероятности поиска уязвимостей.
#books
#ethical_hacking
Название: Этичный хакинг. Практическое руководство по взлому.
Автор: Дэниел Грэм
Год: 2022
Практическое руководство по взлому компьютерных систем с нуля, от перехвата трафи ка до создания троянов. Книга «Этичный хакинг» освещает современные проблемы кибербезопасности и помогает освоить навыки, необходимые любому этичному хакеру.
Сделайте первый шаг в карьере пентестера, ознакомившись с методами взлома, которые используют эксперты.
Скачать.
#ethical_hacking
Название: Этичный хакинг. Практическое руководство по взлому.
Автор: Дэниел Грэм
Год: 2022
Практическое руководство по взлому компьютерных систем с нуля, от перехвата трафи ка до создания троянов. Книга «Этичный хакинг» освещает современные проблемы кибербезопасности и помогает освоить навыки, необходимые любому этичному хакеру.
Сделайте первый шаг в карьере пентестера, ознакомившись с методами взлома, которые используют эксперты.
Скачать.
Предоставляю Вашему вниманию библиотеку Этичного хакера, которая насчитывает, на данный момент, 159 книг, и постоянно пополняется новыми изданиями.
Для Вашего удобства книги отсортированы в алфавитном порядке, и году издания (выпадающее меню на вкладке "библиотека").
Приятного чтения и Happy Hacking!
https://timcore.ru/2022/03/30/biblioteka-jetichnogo-hakera/
Для Вашего удобства книги отсортированы в алфавитном порядке, и году издания (выпадающее меню на вкладке "библиотека").
Приятного чтения и Happy Hacking!
https://timcore.ru/2022/03/30/biblioteka-jetichnogo-hakera/
Этичный хакинг с Михаилом Тарасовым (Timcore)
Библиотека Этичного хакера. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Предоставляю Вашему вниманию библиотеку Этичного хакера, которая насчитывает на данный момент 159 книг, и постоянно пополняется новыми изданиями.