Revall-info Книги по программированию бесплатно!
591 subscribers
569 photos
3 files
571 links
Download Telegram
Искусство легального, анонимного и безопасного доступа к ресурсам Интернета (2016)

Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств. Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сетям, таким как Tor, I2P RetroShare и др. Описаны способы получения инвайтов в закрытые сообщества, такие как What. cd, и доступа к таким ресурсам, как Pandora и Hulu. Представлено подробное руководство по операционной системе Tails, обеспечивающей максимальный уровень анонимизации и безопасности. В качестве приложения приведен экскурс в Даркнет — теневую сторону Интернета, а также сведения о «варезной» сцене и демосцене, разновидности компьютерного искусства. Краткий глоссарий в конце книги поможет разобраться в специфических терминах.

Подробнее | Скачать книгу

#hacking #revall #prog #books
CISSP. Руководство для подготовки к экзамену (2011)

Книга может послужить хорошим справочником и набором лучших практик при разработке нормативных документов и организации различных процессов информационной безопасности.

Книги поможет лучше понять предмет ИБ начинающим специалистам, которые еще не успели хорошо изучить английский.

Для уже состоявшихся специалистов по ИБ книга может послужить хорошим справочником и набором лучших практик при разработке нормативных документов и организации различных процессов ИБ.

Подробнее | Скачать книгу

#books #revall #prog #hacking
Вскрытие покажет! Практический анализ вредоносного ПО (2018)

Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется.

Поэтому в данном случае имеет смысл изучать лишь не устаревающие вещи и алгоритмы.

Как только перед вами встает задача защитить сеть (или тысячу сетей), вы приступаете к такому анализу, и без этой книги вам попросту не обойтись.

Подробнее | Скачать книгу

#revall #prog #books #hacking
Искусство быть невидимым: как сохранить приватность в эпоху Big Data (2019)

Думаете, ваши данные в Интернете хорошо защищены? Так глубоко вы никогда не заблуждались!

Кевин Митник — самый разыскиваемый хакер планеты в прошлом, а ныне один из ведущих специалистов по кибербезопасности — знает, насколько опасна неосведомленность в вопросах защиты данных в Сети.

Как сбить со следа Большого брата и не пасть жертвой таргетинга и навязчивых маркетинговых кампаний?

Как сделать так, чтобы ваша личная информация принадлежала только вам и никому другому? Никто не расскажет об этом лучше всемирно известного экс-хакера номер один.

Подробнее | Скачать книгу

#revall #books #bigdata #prog #hacking
От первых вирусов до целевых атак (2014)

Один
из важнейших приоритетов в работе «Лаборатории Касперского» − просветительская деятельность в области информационной безопасности.

Предлагаемое учебное пособие открывает серию руководств Департамента образовательных инициатив ЗАО «Лаборатория Касперского» по программе «Информационная безопасность», цель которой − повышение общего уровня знаний пользователей в этой области.

В пособии повествуется об истории вредоносного программного обеспечения, приведен обзор его типологии. Описаны технологии детектирования вредоносных и потенциально нежелательных программ.

Подробнее | Скачать книгу

#books #revall #virus #hacking #вирусы
Азбука хакера 1 (2004)

Мы
предлагаем читателю книгу про первые шаги становления хакера как мастера, для которого компьютеры и сети — открытая книга без паролей и запретов.

Реальная практика хакерства, философия и психология этого уникального для наших дней явления, применение социальной инженерии — все это вы найдете в первом томе этой интересной и познавательной энциклопедии.

Подробнее | Скачать книгу

#revall #hacking #books #prog
Азбука хакера 3. Компьютерная вирусология (2006)

Вниманию
читателя предлагается книга о весьма популярном виде современного народного творчества — компьютерной вирусологии.

В наши дни весь компьютерный мир делится на 3 категории: а) тех, кто пишет вирусы; б) тех, кто от них страдает и в) тех, кто с ними борется.

Всем трем категориям пользователей и адресована настоящая книга.

Подробнее | Скачать книгу

#prog #virus #revall #hacking #books
Компьютерное подполье. Истории о хакинге, безумии и одержимости (2005)

При техническом содействии австралийского хакера Джулиана Ассанжа талантливой журналистке удалось проникнуть в тесно граничащий с криминалом мир хакерского подполья в США, Австралии и Великобритании.

Помимо аккуратно фиксируемых технических подробностей, в фокусе повествования постоянно находятся живые люди, стоящие за всеми этими проникновениями.

Подробнее | Скачать книгу

#books #revall #hacking #книги
Hacking Raspberry Pi (2014)

Raspberry Pi is taking off like a rocket! You can use this amazing, dirt-cheap, credit card-sized computers to learn powerful hardware hacking techniques as you build incredibly creative and useful projects!

This complete, full-color guide requires absolutely no experience with either hardware hacking or computer programming.

Colorful photos guide you through each project, and the step-by-step instructions are stunningly clear and easy.

Подробнее | Скачать книгу

#books #hacking #revall #raspberry #prog #книги
Beginning Ethical Hacking with Kali Linux (2018)

Get started in white-hat ethical hacking using Kali Linux. This book starts off by giving you an overview of security trends, where you will learn the OSI security architecture.

This will form the foundation for the rest of Beginning Ethical Hacking with Kali Linux.

With the theory out of the way, you’ll move on to an introduction to VirtualBox, networking, and common Linux commands, followed by the step-by-step procedure to build your own web server and acquire the skill to be anonymous.

Подробнее | Скачать книгу

#ethical #hacking #revall #books #kali #linux
Hands on Hacking (2020)

Hands-On Hacking teaches readers to see through the eyes of their adversary and apply hacking techniques to better understand real-world risks to computer networks and data. Readers will benefit from the author's years of experience in the field hacking into computer networks and ultimately training others in the art of cyber-attacks. This book holds no punches and explains the tools, tactics and procedures used by ethical hackers and criminal crackers alike.

Подробнее | Скачать книгу

#books #hack #hacking #eng #книги
Hacking - Rooting & Jailbreaking (2020)

To begin with, I would like to give a few major points on what this book is will cover. The tools that I will describe in this book are available for both white hat and black hat hacking. Once applied the outcome will be the same in both cases. Nevertheless, it can lead to a terrible situation for the person using such hacking tools in any unauthorized manner, which might cause system damage or any system outage.

Подробнее | Скачать книгу

#revall #hacking #rooting #books
Этичный хакинг. Практическое руководство по взлому (2022)

Практическое руководство по взлому компьютерных систем с нуля, от перехвата трафика до создания троянов. Книга «Этичный хакинг» освещает современные проблемы кибербезопасности и помогает освоить навыки, необходимые любому этичному хакеру. Сделайте первый шаг в карьере пентестера, ознакомившись с методами взлома, которые используют эксперты.

Подробнее / Скачать книги

#hacking #revall #books #hack #хакинг