программиста
Подробное описание самой популярной системы
контроля версий.
Авторы: Чакон С., Штрауб Б.
Эта книга представляет собой обновленное руководство по использованию Git в современных условиях.
С тех пор как проект Git — распределенная система управления версиями — был соз- дан Линусом Торвальдсом, прошло много лет, и система Git превратилась в доминирующую си- стему контроля версий, как для коммерческих целей, так и для проектов с открытым исходным кодом.
Второе издание книги было обновлено для Git-версии 2.0 и уделяет большое внимание
GitHub.
#Book #Git #GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7✍3❤1🔥1
The Book of Secret Knowledge — коллекция вдохновляющих списков, руководств, шпаргалок, блогов, лайфхаков, однострочников, веб-инструментов и многого другого.
— Данный репозиторий представляет собой коллекцию различных материалов и инструментов, которые используются каждый день в работе. В нем собрано много полезной информации.
#Book #GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤2🔥2🌚2❤🔥1💯1👻1🫡1
Группа ведущих экспертов в области информационной безопасности написала одну из лучших книг о том, как найти дыры в любой операционной системе или приложении. В книге описываются методы написания шелл-кодов Windows, атаки на переполнение стека, а также нарушения корректного функционирования ядра открытых систем.
Круг вопросов, поднимаемых в 700-страничной книге, огромен! 24 главы разделены на четыре части:
— Часть первая предлагает знакомство с эксплойтами и фокусируется на Linux;
— Вторая часть книги затрагивает платформы Windows, Solaris, Tru64, и добавляет информацию о шелл-кодах;
— Третья часть построена на поиске уязвимостей: методы внесения неисправностей, фаззинг, тестирование исходного кода, tracing, бинарный аудит и т.п.;
— Четвертая часть книги затрагивает альтернативные стратегии написания эксплоитов, которые будут работать в реальном мире, атаки на программное обеспечение базы данных и уязвимости ядра.
Эта книга — обязательный musthave для специалистов, для которых обучение методам хакинга и противодействие взломам является занятием всей жизни.
#Book #BugBounty #Cybersecurity #Pentest #Attack | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👎10🔥3🤬3❤2🖕2⚡1🆒1
В книге рассмотрены методы и средства хакерства. Её особенность — минимум теории и максимум практики.
В «Лаборатории хакера» описывается ряд способов перехвата паролей, взлома Wi-Fi сетей, дальнейшие действия злоумышленника после проникновения в локальную сеть жертвы, рассказывается о шифровании данных, способах сохранения инкогнито в Интернете и методах взлома паролей из базы Active Directory. В книге много внимания уделено изучению хакинга с использованием смартфонов.
— В книге материал больше ориентирован на Windows, но и Unix-системам автор уделил внимание. Главная её цель — ознакомить читателя с методами работы злоумышленников, чтобы он смог сделать свои проекты более защищёнными.
#Book #Hacking #Attack #Password #WiFi #Mobile
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬14👎6✍2🆒2❤1❤🔥1⚡1🖕1
Мобильные приложения постоянно работают с пользовательскими данными, в том числе конфиденциальными.
Поэтому разработчику крайне важно проводить тесты на проникновение (penetration testing), чтобы обеспечить безопасность пользовательских данных и найти уязвимости и лазейки.
— В данной книге описаны принципы работы основных компонентов Android- и iOS-приложений. Далее читателю даётся информация о правильной настройке тестовой среды, чтобы выявить максимальное количество уязвимостей, а затем о том, как эти «бреши» устранять.
#Book #Pentest #Android #iOS #Mobile | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👎11🔥5❤3🖕2🆒2⚡1🌭1
Книга доктора Бейзера "Тестирование черного ящика" давно была признана классическим трудом в области поведенческого тестирования разнообразных систем.
В ней глубоко рассматриваются основные вопросы тестирования программного обеспечения, позволяющие отыскать максимум ошибок при минимуме временных затрат. Чрезвычайно подробно излагаются основные методики тестирования, покрывающие все спектры аспектов разработки программных систем.
— Методичность и широта изложения делают эту книгу незаменимым помощником при проверке правильности функционирования программных решений.
#Book #Pentest #ПО | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👎11⚡5❤2🆒2
Книга для желающих изучать этичное хакерство.
Посвящена она популярному хакерскому фреймворку Metasploit, предназначенному для создания и отладки эксплойтов.
Книга идеальна для начинающих изучать Metasploit — в ней описаны сбор данных с помощью NeXpose Community Edition и Несс, игра в прятки с антивирусами через MSFencode, создание «фейковых» точек доступа через Karmetasploit и перехват паролей, шифрование шелл-кода для скрытия факта атаки от IDS или IPS и др.
#Book #Pentest #Metasploit | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👎21❤4🆒4⚡2
Scott J. Roberts, Rebekah Brown
В этом обновленном втором издании вы узнаете основы анализа разведки, а также лучшие способы внедрения этих методов в процесс реагирования на инциденты.
Каждый метод усиливает поддержку разведки угроз и усиливает реагирование на инциденты, в то время как реагирование на инциденты генерирует полезную информацию об угрозах.
— Это практическое руководство помогает менеджерам по инцидентам, аналитикам вредоносных программ, обратным инженерам, специалистам по цифровой криминалистике и аналитикам разведки понять, внедрить и извлечь выгоду из этих отношений.
#Book #Intelligence #Recon #Forensics | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👎6❤🔥4⚡3🆒1😡1
Первая часть знакомит читателя с тем, как устроена оперативная память компьютера и как криминалистически правильно захватить данные, которые в ней находятся.
В трех последующих частях подробно рассказывается о подходах к извлечению артефактов из дампов оперативной памяти компьютеров под управлением операционных систем Windows, MacOS и Linux.
— Рекомендуется к прочтению тем, кто решил максимально подробно разобраться в том, какие криминалистические артефакты можно найти в оперативной памяти.
#Book #Intelligence #Recon #Forensics | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8👎8❤2🔥2😴1
Книга рассказывает о методах раскрытия и расследования компьютерных преступлений, правилах сбора, закрепления и представления доказательств по ним применительно к российскому законодательству.
В книге имеются также сведения, относящиеся к гражданским делам, в которых затрагиваются информационные технологии.
— В книге сделан упор на практику: описывается, как практически реализовать то или иное мероприятие, приведены примеры работы с цифровыми доказательствами из реальных уголовных и гражданских дел.
#Book #Forensics | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👎16⚡4🆒2✍1
Одна из ключевых мыслей книги: «Все уязвимости — это результаты плохих решений, принятых на ранних этапах разработки».
Автор последовательно рассказывает, как развивались механизмы защиты ИС.
— Начинает с формализации критериев определения безопасности компьютерных систем, затем переходит к эпохе интернета и крупным взломам 90-х годов.
#Book #System #Vulnerability | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👎15🔥3❤2👍1
Книга по этичному хакингу, которая целиком посвящена такой коварной уязвимости как SQL-инъекция. Так называют метод проникновения в веб-приложение или сайт с использованием вредоносного кода, который встроен в пакет структурированных запросов.
— Автор книги подробно рассказывает, как выявлять данную уязвимость с практикой на Metasploitable 2.
Пособие подходит не совсем для новичков — необходимо предварительно изучить структуру языка программирования SQL.
#Book #SQL #Injection #Vulnerability #Web #Guide | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👎18❤🔥7⚡2
Познакомьтесь со всеми тонкостями работы операционной системы Linux — от системного администрирования до глубинных механизмов, обеспечивающих низкоуровневый функционал Linux.
Эта книга, сразу после выхода ставшая бестселлером Amazon, даст вам базовые знания о работе с ядром Linux и принципах правильной эксплуатации компьютерных сетей, о программировании сценариев оболочки и обращении с языком С.
— Вы изучите вопросы защиты информации, виртуализацию и многое другое. Книга необходима системным администраторам, программистам, специалистам по защите информации, а также всем, кто изучает или хочет изучить Linux максимально быстро и эффективно.
#Book #Linux #OC | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👎12🆒3⚡2
RTFM — это полное справочное руководство для серьезных членов Red Team, которые обычно оказываются на миссии без Google или времени на сканирование страницы руководства.
— RTFM содержит основной синтаксис для часто используемых инструментов командной строки Linux и Windows, но также включает в себя уникальные сценарии использования для мощных инструментов, таких как Python и Windows PowerShell.
RTFM будет неоднократно экономить ваше время на поиск трудно запоминаемых нюансов Windows, таких как инструменты командной строки Windows wmic и dsquery, значения ключевого реестра, синтаксис запланированных задач, места запуска и сценарии Windows.
Что еще более важно, это должно научить вас некоторым новым техникам красной команды.
#Book #RedTeam #Windows #Linux #Tool | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
😡15👎9💊7⚡4🌭3🍌3❤2
Автор: Christopher Hadnagy (2018)
Книга раскрывает хитрую хакерскую уловку — зачем взламывать что-то, когда вы можете просто попросить доступ? Незаметная для брандмауэров и антивирусных программ, социальная инженерия полагается на человеческую ошибку, чтобы получить доступ к конфиденциальной информации.
— В этой книге известный эксперт Кристофер Хаднаги объясняет наиболее часто используемые методы, которые вводят в заблуждение даже самых надежных сотрудников службы безопасности, и показывает, как эти методы использовались в прошлом.
Хакеры с незапамятных времен придумали способы использовать этот процесс принятия решений, чтобы заставить вас предпринять действия, не отвечающие вашим интересам.
#Book #SE #Hacking | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👎8❤5👍2😐2💔1🖕1
Укрепите безопасность сети и предотвратите атаку злоумышленников с помощью проверенных стратегий от команды экспертов по безопасности.
Полностью обновленное и включающее 13 новых глав пятое издание Grey Hat Hacking, The Ethical Hacker's Handbook, объясняет текущие методы нападения, навыки и тактику противника.
— А также предлагает проверенные в полевых условиях средства защиты, тематические исследования и готовые к испытанию испытательные лаборатории.
#Book #Gray #Hacking #Pentesting | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👎9🤬7🆒2😐1💊1