#books
#python
Название: Рython. Полное руководство
Автор: Кольцов Д.М.
Год: 2022
Эта книга поможет вам освоить язык программирования Python
практически с нуля, поэтапно, от простого к сложному. Первая часть
книги посвящена базовым основам языка: переменные и типы данных,
операторы, циклы и условные операторы, математические функции,
кортежи, множества и словари, итераторы и генераторы, модули и
пакеты, а также многое другое.
Во второй части книги перейдем к более сложным вещам в Python: объектно-ориентированное программирование,
метапрограммирование, многопоточность и масштабирование.
Отдельное внимание будет уделено документированию своего проекта в Python, контролю и оптимизации кода.
Теоретическая часть книги сопровождается практическими примерами, позволяющими на
практике осваивать полученные теоретические знания.
Книга будет полезна как начинающим, так и тем, кто хочет улучшить
свои навыки программирования на Python.
Скачать.
#python
Название: Рython. Полное руководство
Автор: Кольцов Д.М.
Год: 2022
Эта книга поможет вам освоить язык программирования Python
практически с нуля, поэтапно, от простого к сложному. Первая часть
книги посвящена базовым основам языка: переменные и типы данных,
операторы, циклы и условные операторы, математические функции,
кортежи, множества и словари, итераторы и генераторы, модули и
пакеты, а также многое другое.
Во второй части книги перейдем к более сложным вещам в Python: объектно-ориентированное программирование,
метапрограммирование, многопоточность и масштабирование.
Отдельное внимание будет уделено документированию своего проекта в Python, контролю и оптимизации кода.
Теоретическая часть книги сопровождается практическими примерами, позволяющими на
практике осваивать полученные теоретические знания.
Книга будет полезна как начинающим, так и тем, кто хочет улучшить
свои навыки программирования на Python.
Скачать.
#kali_linux
#exploit
#vulnerability
#30 Kali Linux для продвинутого тестирования на проникновение. Оценка уязвимости. Эксплойты.
Здравствуйте, дорогие друзья.
Целью пассивной и активной разведки является выявление пригодной для использования цели, а целью оценки уязвимости будет заключаться в том, чтобы найти недостатки безопасности, которые, скорее всего, поддержат тестировщика или цель злоумышленника (несанкционированный доступ, изменение данных или отказ в обслуживании).
Оценка уязвимости на этапе эксплойта kill chain, фокусируется на создании доступа к достижению объективного отображения уязвимостей, чтобы выстроить эксплойты и поддерживать постоянный доступ к цели. Были выявлены тысячи уязвимостей, которые можно использовать, и большинство из них связано, как минимум, с одним файлом кода или методом проверки концепции, позволяющей скомпрометировать систему. Тем не менее, основополагающие принципы, управляющие успехом, одинаковы для всех сетей, операционных систем, и приложений.
Подробнее: https://timcore.ru/2022/09/22/30-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-ocenka-ujazvimosti-jeksplojty/
#exploit
#vulnerability
#30 Kali Linux для продвинутого тестирования на проникновение. Оценка уязвимости. Эксплойты.
Здравствуйте, дорогие друзья.
Целью пассивной и активной разведки является выявление пригодной для использования цели, а целью оценки уязвимости будет заключаться в том, чтобы найти недостатки безопасности, которые, скорее всего, поддержат тестировщика или цель злоумышленника (несанкционированный доступ, изменение данных или отказ в обслуживании).
Оценка уязвимости на этапе эксплойта kill chain, фокусируется на создании доступа к достижению объективного отображения уязвимостей, чтобы выстроить эксплойты и поддерживать постоянный доступ к цели. Были выявлены тысячи уязвимостей, которые можно использовать, и большинство из них связано, как минимум, с одним файлом кода или методом проверки концепции, позволяющей скомпрометировать систему. Тем не менее, основополагающие принципы, управляющие успехом, одинаковы для всех сетей, операционных систем, и приложений.
Подробнее: https://timcore.ru/2022/09/22/30-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-ocenka-ujazvimosti-jeksplojty/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#30 Kali Linux для продвинутого тестирования на проникновение. Оценка уязвимости. Эксплойты. - Этичный хакинг с Михаилом Тарасовым…
Целью пассивной и активной разведки является выявление пригодной для использования цели, а целью оценки уязвимости будет заключаться в том, чтобы найти недостатки безопасности, которые, скорее всего, поддержат тестировщика или цель злоумышленника (несанкционированный…
#books
#powershell
#sysadmin
Название: PowerShell для сисадминов.
Автор: Бертрам Адам
Год: 2021
PowerShell® — это одновременно язык сценариев и командная оболочка, которая позволяет управлять системой и автоматизировать практически любую задачу. В книге «PowerShell для сисадминов» обладатель Microsoft MVP Адам Бертрам aka «the Automator» покажет, как использовать PowerShell так, чтобы у читателя наконец-то появилось время на игрушки, йогу и котиков.
Скачать.
#powershell
#sysadmin
Название: PowerShell для сисадминов.
Автор: Бертрам Адам
Год: 2021
PowerShell® — это одновременно язык сценариев и командная оболочка, которая позволяет управлять системой и автоматизировать практически любую задачу. В книге «PowerShell для сисадминов» обладатель Microsoft MVP Адам Бертрам aka «the Automator» покажет, как использовать PowerShell так, чтобы у читателя наконец-то появилось время на игрушки, йогу и котиков.
Скачать.
#news
#python
Баг 15-летней давности в Python угрожает 350 000 проектов
Старая уязвимость в Python, CVE-2007-4559, обнаруженная еще в 2007 году, вновь оказалась в центре внимания. Выяснилось, что она затрагивает более 350 000 репозиториев и может приводить к выполнению произвольного кода.
Источник: https://xakep.ru/2022/09/22/cve-2007-4559/
#python
Баг 15-летней давности в Python угрожает 350 000 проектов
Старая уязвимость в Python, CVE-2007-4559, обнаруженная еще в 2007 году, вновь оказалась в центре внимания. Выяснилось, что она затрагивает более 350 000 репозиториев и может приводить к выполнению произвольного кода.
Источник: https://xakep.ru/2022/09/22/cve-2007-4559/
XAKEP
Баг 15-летней давности в Python угрожает 350 000 проектов
Старая уязвимость в Python, CVE-2007-4559, обнаруженная еще в 2007 году, вновь оказалась в центре внимания. Выяснилось, что она затрагивает более 350 000 репозиториев и может приводить к выполнению произвольного кода.
#bug_bounty
Create Custom Password List with Cewl
В этом видео мы создадим собственный список паролей.
https://www.youtube.com/watch?v=dPx7-TC-cTI
Create Custom Password List with Cewl
В этом видео мы создадим собственный список паролей.
https://www.youtube.com/watch?v=dPx7-TC-cTI
YouTube
Create Custom Password List with Cewl
All my videos are for educational purposes with bug bounty hunters and penetration testers in mind YouTube don't take down my videos 😉
In this video we are going to generate our own password list
Please Subscribe :)
For script = https://gist.github.com…
In this video we are going to generate our own password list
Please Subscribe :)
For script = https://gist.github.com…
#bug_bounty
Bug Bounty Recon Course | Beginner's Guide
This is a beginner's guide to recon for bug bounty and web application penetration testing
0:00 About the Course
1:53 How to scan BB target
9:51 Shodan
34:56 Note Taking
41:13 URL Recon
44:39 How DNS works
50:14 Dig
54:49 Who is | nslookup
59:01 crt.sh
01:01:06 Wayback
01:12:07 amass
01:16:38 Webstack
01:21:21 nmap
01:23:04 Fuzzing
01:26:37 wpscan
01:29:56 Choosing a program
https://www.youtube.com/watch?v=27s49iO4J4k
Bug Bounty Recon Course | Beginner's Guide
This is a beginner's guide to recon for bug bounty and web application penetration testing
0:00 About the Course
1:53 How to scan BB target
9:51 Shodan
34:56 Note Taking
41:13 URL Recon
44:39 How DNS works
50:14 Dig
54:49 Who is | nslookup
59:01 crt.sh
01:01:06 Wayback
01:12:07 amass
01:16:38 Webstack
01:21:21 nmap
01:23:04 Fuzzing
01:26:37 wpscan
01:29:56 Choosing a program
https://www.youtube.com/watch?v=27s49iO4J4k
YouTube
Bug Bounty Recon Course | Beginner's Guide
All my videos are for educational purposes with bug bounty hunters and penetration testers in mind YouTube don't take down my videos 😉
This is a beginner's guide to recon for bug bounty and web application penetration testing
📖 Udemy Course = https://w…
This is a beginner's guide to recon for bug bounty and web application penetration testing
📖 Udemy Course = https://w…
#kali_linux
#nmap
#31 Kali Linux для продвинутого тестирования на проникновение. Сканирование уязвимостей с помощью Nmap. Кастомизация сценариев NSE.
Здравствуйте, дорогие друзья.
До сих пор мы обсуждали, как использовать Nmap во время активной разведки, но злоумышленники используют Nmap не только для поиска открытых портов и сервисов, но также привлекают Nmap для оценки уязвимости. По состоянию на 21 декабря 2021, последняя версия Nmap — 7.92, и она поставляется более чем с 600 сценариями NSE.
Подробнее: https://timcore.ru/2022/09/26/31-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-skanirovanie-ujazvimostej-s-pomoshhju-nmap-kastomizacija-scenariev-nse/
#nmap
#31 Kali Linux для продвинутого тестирования на проникновение. Сканирование уязвимостей с помощью Nmap. Кастомизация сценариев NSE.
Здравствуйте, дорогие друзья.
До сих пор мы обсуждали, как использовать Nmap во время активной разведки, но злоумышленники используют Nmap не только для поиска открытых портов и сервисов, но также привлекают Nmap для оценки уязвимости. По состоянию на 21 декабря 2021, последняя версия Nmap — 7.92, и она поставляется более чем с 600 сценариями NSE.
Подробнее: https://timcore.ru/2022/09/26/31-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-skanirovanie-ujazvimostej-s-pomoshhju-nmap-kastomizacija-scenariev-nse/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#31 Kali Linux для продвинутого тестирования на проникновение. Сканирование уязвимостей с помощью Nmap. Кастомизация сценариев…
До сих пор мы обсуждали, как использовать Nmap во время активной разведки, но злоумышленники используют Nmap не только для поиска открытых портов и сервисов, но также привлекают Nmap для оценки уязвимости. По состоянию на 21 декабря 2021, последняя версия…
#hacking
Complete Ethical Hacking Course (UPDATED) Learning to Hack
This is a complete ethical hacking course that has been recently updated
https://www.youtube.com/watch?v=nVX-OD2bShg
Complete Ethical Hacking Course (UPDATED) Learning to Hack
This is a complete ethical hacking course that has been recently updated
https://www.youtube.com/watch?v=nVX-OD2bShg
YouTube
Complete Ethical Hacking Course (UPDATED) Learning to Hack
All my videos are for educational purposes with bug bounty hunters and penetration testers in mind YouTube don't take down my videos 😉
This is a complete ethical hacking course that has been recently updated
shop merch @ https://merch.phdsec.com
Follow…
This is a complete ethical hacking course that has been recently updated
shop merch @ https://merch.phdsec.com
Follow…
#books
#linux
Название: Внутреннее устройство Linux. 3-е изд.
Автор: Брайан Уорд
Год: 2022
Познакомьтесь со всеми тонкостями работы операционной системы Linux — от системного администрирования до глубинных механизмов, обеспечивающих низкоуровневый функционал Linux. Эта книга, сразу после выхода ставшая бестселлером Amazon, даст вам базовые знания о работе с ядром Linux и принципах правильной эксплуатации компьютерных сетей, о программировании сценариев оболочки и обращении с языком С. Вы изучите вопросы защиты информации, виртуализацию и многое другое. Книга необходима системным администраторам, программистам, специалистам по защите информации, а также всем, кто изучает или хочет изучить Linux максимально быстро и эффективно.
Скачать.
#linux
Название: Внутреннее устройство Linux. 3-е изд.
Автор: Брайан Уорд
Год: 2022
Познакомьтесь со всеми тонкостями работы операционной системы Linux — от системного администрирования до глубинных механизмов, обеспечивающих низкоуровневый функционал Linux. Эта книга, сразу после выхода ставшая бестселлером Amazon, даст вам базовые знания о работе с ядром Linux и принципах правильной эксплуатации компьютерных сетей, о программировании сценариев оболочки и обращении с языком С. Вы изучите вопросы защиты информации, виртуализацию и многое другое. Книга необходима системным администраторам, программистам, специалистам по защите информации, а также всем, кто изучает или хочет изучить Linux максимально быстро и эффективно.
Скачать.
#kali_linux
#nikto
#32 Kali Linux для продвинутого тестирования на проникновение. Сканеры уязвимостей веб-приложений. Nikto.
Здравствуйте, дорогие друзья.
Сканеры уязвимостей страдают общими недостатками всех сканеров (сканеры могут обнаруживать только сигнатуру известной уязвимости; они не могут определить, является ли это уязвимостью, и действительно может ли она использована). Кроме того, веб-сканеры уязвимостей не могут выявлять сложные ошибки в бизнес-логике и не точно имитировать сложные атаки, используемые хакерами.
Стремясь повысить надежность, большинство пентестеров используют несколько инструментов для сканирования веб-сервисов. Когда несколько инструментов сообщают о том, что может существовать конкретная уязвимость, этот консенсус будет направлять тестера в области, которые могут потребовать ручной проверки результатов.
Подробнее: https://timcore.ru/2022/09/28/32-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-skanery-ujazvimostej-veb-prilozhenij-nikto/
#nikto
#32 Kali Linux для продвинутого тестирования на проникновение. Сканеры уязвимостей веб-приложений. Nikto.
Здравствуйте, дорогие друзья.
Сканеры уязвимостей страдают общими недостатками всех сканеров (сканеры могут обнаруживать только сигнатуру известной уязвимости; они не могут определить, является ли это уязвимостью, и действительно может ли она использована). Кроме того, веб-сканеры уязвимостей не могут выявлять сложные ошибки в бизнес-логике и не точно имитировать сложные атаки, используемые хакерами.
Стремясь повысить надежность, большинство пентестеров используют несколько инструментов для сканирования веб-сервисов. Когда несколько инструментов сообщают о том, что может существовать конкретная уязвимость, этот консенсус будет направлять тестера в области, которые могут потребовать ручной проверки результатов.
Подробнее: https://timcore.ru/2022/09/28/32-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-skanery-ujazvimostej-veb-prilozhenij-nikto/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#32 Kali Linux для продвинутого тестирования на проникновение. Сканеры уязвимостей веб-приложений. Nikto. - Этичный хакинг с Михаилом…
Сканеры уязвимостей страдают общими недостатками всех сканеров (сканеры могут обнаруживать только сигнатуру известной уязвимости; они не могут определить, является ли это уязвимостью, и действительно может ли она использована). Кроме того, веб-сканеры уязвимостей…
#news
Кардеры используют фейковые сайты знакомств и поддержки клиентов, чтобы воровать деньги
Эксперты из компании ReasonLabs обнаружили необычную вредоносную схему, работающую с 2019 года. По мнению исследователей, с ее помощью хакеры уже похитили миллионы долларов у десятков тысяч жертв. Оказалось, что злоумышленники управляют большой сетью, состоящей более чем из 200 фальшивых сайтов знакомств и поддержки клиентов, и используют эти ресурсы для списания средств с чужих банковских карт, купленных в даркнете.
Источник: https://xakep.ru/2022/09/23/fake-carding-sites/
Кардеры используют фейковые сайты знакомств и поддержки клиентов, чтобы воровать деньги
Эксперты из компании ReasonLabs обнаружили необычную вредоносную схему, работающую с 2019 года. По мнению исследователей, с ее помощью хакеры уже похитили миллионы долларов у десятков тысяч жертв. Оказалось, что злоумышленники управляют большой сетью, состоящей более чем из 200 фальшивых сайтов знакомств и поддержки клиентов, и используют эти ресурсы для списания средств с чужих банковских карт, купленных в даркнете.
Источник: https://xakep.ru/2022/09/23/fake-carding-sites/
XAKEP
Кардеры используют фейковые сайты знакомств и поддержки клиентов, чтобы воровать деньги
Эксперты из компании ReasonLabs обнаружили необычную вредоносную схему, работающую с 2019 года. По мнению исследователей, с ее помощью хакеры уже похитили миллионы долларов у десятков тысяч жертв. Оказалось, что злоумышленники управляют большой сетью, состоящей…
#books
#active_directory
Название: Active Directory глазами хакера
Автор: Ralf Hacker
Год: 2021
Рассмотрена архитектура системы безопасности Active Directory. Приведены сведения об используемом хакерами инструментарии. Последовательно и подробно описываются все этапы атаки на домен глазами злоумышленника: поиск уязвимостей и разведка в атакуемой сети, повышение привилегий, боковое перемещение, поиск и сбор критически важных данных. Описаны способы противодействия обнаружению атаки с применением различных инструментальных средств. Рассматриваются методы сохранения доступа к скомпрометированной сети как с помощью сторонних инструментов, так и с использованием групповых политик домена.
Скачать.
#active_directory
Название: Active Directory глазами хакера
Автор: Ralf Hacker
Год: 2021
Рассмотрена архитектура системы безопасности Active Directory. Приведены сведения об используемом хакерами инструментарии. Последовательно и подробно описываются все этапы атаки на домен глазами злоумышленника: поиск уязвимостей и разведка в атакуемой сети, повышение привилегий, боковое перемещение, поиск и сбор критически важных данных. Описаны способы противодействия обнаружению атаки с применением различных инструментальных средств. Рассматриваются методы сохранения доступа к скомпрометированной сети как с помощью сторонних инструментов, так и с использованием групповых политик домена.
Скачать.
#kali_linux
#owasp
Как установить OWASP Juice Shop на Kali Linux 2022?
В этой статье я покажу, как можно установить на Kali Linux уязвимое веб-приложение, которое называется OWASP Juice Shop. Оно представляет собой интернет-магазин, содержащий множество уязвимостей, часто встречающиеся в дикой природе. Это своеобразный стенд для пентестера, где можно прокачать свои скиллы тестирования в тестовой среде.
Подробнее: https://timcore.ru/2022/09/29/kak-ustanovit-owasp-juice-shop-na-kali-linux-2022/
#owasp
Как установить OWASP Juice Shop на Kali Linux 2022?
В этой статье я покажу, как можно установить на Kali Linux уязвимое веб-приложение, которое называется OWASP Juice Shop. Оно представляет собой интернет-магазин, содержащий множество уязвимостей, часто встречающиеся в дикой природе. Это своеобразный стенд для пентестера, где можно прокачать свои скиллы тестирования в тестовой среде.
Подробнее: https://timcore.ru/2022/09/29/kak-ustanovit-owasp-juice-shop-na-kali-linux-2022/
Этичный хакинг с Михаилом Тарасовым (Timcore)
Как установить OWASP Juice Shop на Kali Linux 2022? - Этичный хакинг с Михаилом Тарасовым (Timcore)
В этой статье я покажу, как можно установить на Kali Linux уязвимое веб-приложение, которое называется OWASP Juice Shop. Оно представляет собой интернет-магазин, содержащий множество уязвимостей, часто встречающиеся в дикой природе. Это своеобразный стенд…
#assembler
#reverse_engineering
Название: Понимание языка ассемблера. Reverse Engineering для начинающих
Автор: Юричев Д.
Год: 2020
Когда автор данной книги учил C, а затем C++, он просто писал небольшие фрагменты кода, компилировал и смотрел, что получилось на ассемблере. Так было намного проще понять. Он делал это такое большое количество раз, что связь между программным кодом на C/C++ и тем, что генерирует компилятор, вбилась в его подсознание достаточно глубоко. После этого не трудно, глядя на код на ассемблере, сразу в общих чертах понимать, что же там было написано на C. Возможно эти знания смогут помочь кому-то ещё. Иногда здесь используются достаточно древние компиляторы, чтобы получить самый короткий (или простой) фрагмент кода.
Скачать.
#reverse_engineering
Название: Понимание языка ассемблера. Reverse Engineering для начинающих
Автор: Юричев Д.
Год: 2020
Когда автор данной книги учил C, а затем C++, он просто писал небольшие фрагменты кода, компилировал и смотрел, что получилось на ассемблере. Так было намного проще понять. Он делал это такое большое количество раз, что связь между программным кодом на C/C++ и тем, что генерирует компилятор, вбилась в его подсознание достаточно глубоко. После этого не трудно, глядя на код на ассемблере, сразу в общих чертах понимать, что же там было написано на C. Возможно эти знания смогут помочь кому-то ещё. Иногда здесь используются достаточно древние компиляторы, чтобы получить самый короткий (или простой) фрагмент кода.
Скачать.
#bug_bounty
Bug Bounty Tools 101: #1 - Firefox & Hacking the Client
In our first lesson, we discuss the Firefox browser. We begin discussing which settings should be on and off for bug bounty hunting, how Firefox can be used to watch and decrypt its own network traffic and replay payloads, we explore the inspector and how we can change client-side content on the screen to bend websites to our will, and briefly show some neat console functions to help us select and manipulate elements on the screen. We also discuss my favorite addon — Cookie Editor.
While function-F12 will access the console, it can also be accessed by hitting the three lines at the top right, then more tools, then clicking "web developer tools". I missed it in the video because I thought the hotkey would be F12, apparently it can also be accessed via CTRL-SHIFT-I. So I also learned something new today... :)
https://www.youtube.com/watch?v=e-1t3blNEzo
Bug Bounty Tools 101: #1 - Firefox & Hacking the Client
In our first lesson, we discuss the Firefox browser. We begin discussing which settings should be on and off for bug bounty hunting, how Firefox can be used to watch and decrypt its own network traffic and replay payloads, we explore the inspector and how we can change client-side content on the screen to bend websites to our will, and briefly show some neat console functions to help us select and manipulate elements on the screen. We also discuss my favorite addon — Cookie Editor.
While function-F12 will access the console, it can also be accessed by hitting the three lines at the top right, then more tools, then clicking "web developer tools". I missed it in the video because I thought the hotkey would be F12, apparently it can also be accessed via CTRL-SHIFT-I. So I also learned something new today... :)
https://www.youtube.com/watch?v=e-1t3blNEzo
YouTube
Bug Bounty Tools 101: #1 - Firefox & Hacking the Client
In our first lesson, we discuss the Firefox browser. We begin discussing which settings should be on and off for bug bounty hunting, how Firefox can be used to watch and decrypt its own network traffic and replay payloads, we explore the inspector and how…
#bug_bounty
Bug Bounty Tools 101: #2 - Firefox Inspector Note
I show a quick example of how reading the source and comments using Firefox inspector could help you find bugs or security vulnerabilities that a scanner may miss. Here we find a hidden token parameter that writes into a Javascript block used to print text on the screen. I wonder if its injectable? Just a quick fun XSS (cross site scripting) vulnerability we find using code comments, don't worry if you do not understand that part yet - the key take away here is using inspector to read what is behind the pretty page content.
https://www.youtube.com/watch?v=_t_mDSR4TaI
Bug Bounty Tools 101: #2 - Firefox Inspector Note
I show a quick example of how reading the source and comments using Firefox inspector could help you find bugs or security vulnerabilities that a scanner may miss. Here we find a hidden token parameter that writes into a Javascript block used to print text on the screen. I wonder if its injectable? Just a quick fun XSS (cross site scripting) vulnerability we find using code comments, don't worry if you do not understand that part yet - the key take away here is using inspector to read what is behind the pretty page content.
https://www.youtube.com/watch?v=_t_mDSR4TaI
#books
#virus
#trojan
Название: PRO ВИРУСЫ. Издание четвертое, переработанное и дополненное
Автор: Холмогоров Валентин
Год: 2020
Время энтузиастов-одиночек, создававших компьютерные вирусы
на заре информационной эпохи, давно прошло: в наши дни
разработкой и распространением вредоносных программ занимаются
хорошо организованные преступные группировки, имеющие
жесткую иерархию и напоминающие по своей структуре настоящие
мафиозные кланы. Объем этого подпольного рынка составляет
сотни миллионов долларов.
Книга рассказывает об истории возникновения и развития технологий
компьютерных вирусов, их разновидностях, внутренней
архитектуре, способах распространения и принципах действия.
Книга позволит читателям познакомиться с таинственным теневым
миром киберпреступности, представители которого ежедневно
осуществляют атаки на компьютеры простых пользователей по всему миру.
Скачать.
#virus
#trojan
Название: PRO ВИРУСЫ. Издание четвертое, переработанное и дополненное
Автор: Холмогоров Валентин
Год: 2020
Время энтузиастов-одиночек, создававших компьютерные вирусы
на заре информационной эпохи, давно прошло: в наши дни
разработкой и распространением вредоносных программ занимаются
хорошо организованные преступные группировки, имеющие
жесткую иерархию и напоминающие по своей структуре настоящие
мафиозные кланы. Объем этого подпольного рынка составляет
сотни миллионов долларов.
Книга рассказывает об истории возникновения и развития технологий
компьютерных вирусов, их разновидностях, внутренней
архитектуре, способах распространения и принципах действия.
Книга позволит читателям познакомиться с таинственным теневым
миром киберпреступности, представители которого ежедневно
осуществляют атаки на компьютеры простых пользователей по всему миру.
Скачать.