Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.64K subscribers
941 photos
53 videos
85 files
3.4K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
Авторы: Тронкон Пол, Олбинг Карл
Bash и кибербезопасность: атака, защита и анализ из командной строки Linux.
Год: 2020

Командная строка может стать идеальным инструментом для обеспечения кибербезопасности.
Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной
строки (CLI) в фундаментальное решение, если у вас есть соответствующий опыт.

Авторы Пол Тронкон и Карл Олбинг рассказывают об инструментах и хитростях командной строки,
помогающих собирать данные при упреждающей защите, анализировать логи и отслеживать состояние
сетей.

Пентестеры узнают, как проводить атаки, используя колоссальный функционал, встроенный
практически в любую версию Linux.
Авторы: Диогенес Ю., Озкайя Э.
Название: Кибербезопасность: стратегии атак и обороны
Год: 2020

Книга посвящена многим аспектам компьютерной безопасности - начиная от стратегии защиты до управления уязвимостями. В ней рассматриваются различные отраслевые
стандарты и передовые методы реагирования, процессы взлома данных и политики безопасности, базовые средства контроля безопасности.
Предполагается, что читатели этой книги знакомы с основными понятиями информационной безопасности и операционными системами Windows и Linux.

Издание будет полезно специалистам по информационной безопасности и всем IT-специалистам, которые хотят узнать больше о кибербезопасности.
Автор: Колисниченко Д.
Название: Секреты безопасности и анонимности в Интернете.
Год: 2021

Материал может быть удален по запросу правообладателя!

Даже новички знают, что вычислить любого пользователя в Интернете совсем несложно. Книга рассказывает, как скрыть свое местонахождение и IP-адрес, используя анонимные сервисы и сеть Tor, посетить заблокированные администратором сайты, защитить личную переписку, домашние устройства и беспроводную сеть.

Рассматриваются способы предотвратить утечку персональных данных, обеспечить безопасность мобильных устройств под управлением Android. Особое внимание уделено вопросам конфиденциальности в социальных сетях и личной переписки.

В книге рассматриваются самые актуальные технологии информационной безопасности и современные версии программ.

Для широкого круга читателей.
Хотите автоматизировать свой бизнес? Тогда этот пост для Вас.

- Создание роботов для vk, ok, facebook, twitter, youtube и т.д. сбор данных по группам, рассылка сообщений по заданным критериям, сбор базы данных клиентов у конкурентов в их группах, любые операции с социальными сетями в автоматическом режиме. Вы можете собирать базу данных клиентов, ваших конкурентов в автоматическом режиме.

- Создание роботов для автоматизации работы с криптобиржами по покупке/продаже криптовалют в зависимости от критериев отслеживания в автоматическом режиме.

- Создание роботов для букмекерских сайтов, для автоматических ставок по вашим условиям по заданным критериям. Робот будет анализировать все нужные вам матчи, и ставить только на матчи с большой вероятностью выигрыша, либо выдавать информацию в социальные сети для ваших групп и подписчиков

- Автоматизация любых рутинных действий в интернете. Создание ботов позволит вам избавиться от рутины, запостить мегабайты объявлений, сосканировать любые данные с сайтов в автоматическом режиме по нужной форме, разослать миллионы сообщений по контекстным группам, автоматизировать любые действия в интернет, моделировать работу человека в любом браузере, обойти любые защиты от роботов и ботов. https://vk.com/programmer_timcore?w=wall-54516952_2205
Автор: Андрей Масалков
Название: Особенности киберпреступлений в России. Инструменты нападения и защита информации
Год: 2018

Материал может быть удален по запросу правообладателя!

Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами "взлом электронной почты", "кибершпионаж" и "фишинг". Автор старался показать информационную безопасность как поле битвы с трех сторон: со стороны преступного сообщества, использующего информационные технологии, со стороны законодательства и правоохранительной системы и со стороны атакуемого.

Книга включает практический взгляд на механизмы, используемые киберпреступниками, а также процесс формирования судебного производства и методов расследования таких преступлений.
Приводимые методы атак подкрепляются примерами из реальной жизни. Углубленно разбираются механизмы получения незаконного доступа к учетным записям информационных ресурсов, в частности электронной почты.
Название: Занимайся хакингом с ловкостью порнозвезды. Пошаговый процесс взлома БАНКА (или любой другой организации, не важно)
Автор: Спарк Флоу

Примеры в этой книге полностью вымышлены. Описываемые
инструменты и техники имеют открытый исходный код, а
следовательно - доступны публично. Специалисты по безопасности
и пентестеры регулярно используют их в своей работе, также как и
атакующие. Если вы стали жертвой компьютерного преступления и
обнаружили в этой книге демонстрацию техник или инструментов,
то это никоим образом не означает, что автору этой книги можно
инкриминировать любую связь с компьютерным преступлением,
содержимое этой книги не дает никаких оснований полагать, что
есть какая-либо связь между автором книги и преступниками.