C.I.T. Security
8.19K subscribers
2.87K photos
264 videos
4.21K files
4.15K links
Софт, статьи, книги, базы данных и многое другое. Воруем все самое интересное с просторов телеграма и форумов.
Инф.войны и разведка: @cit_psyop
Курсы: @cit_course
Мусорка: https://t.iss.one/+WOFeU7VW2oYyZTI0
Боты пробива: @citsearchbot
@citsearch2bot
Download Telegram
🐀Грокаем Алгоритмы (2017)
Адитья Бхаргава

В книге «Грокаем алгоритмы» Адитья Бхаргава не просто показывает примеры таких решений с детальными иллюстрациями, но и учит читателя самостоятельно находить их в дальнейшем. Читатель знакомится с понятиями бинарного поиска, массивами, связанными списками, структурами данных, рекурсией.

Книга рассчитана на тех, кто уже знаком с основными азами программирования и интересуется алгоритмическими решениями. Автор старается доносить информацию понятным даже новичку языком, иллюстрирует все основные моменты.

несмотря на возраст книга актуальна будет очень долго, так как в ней затронуты универсальные и необходимые для дальнейшего изучения программирования способы решения задач универсальные для всех языков программирования от низкого до высокого уровня

канал ///бот для пробива
📓ТУЗ в рукаве: Проектирование бэкдоров Active Directory DACL
DACL - разграничительные списки контроля доступа, в которых содержатся пользователи и группы с соответствующими правами на доступ к объекту
в книге всё описано, это может приглянуться тем кто занимается разработкой бэкдоров, малварей и просто пригодиться для понимания устройства контроля доступами в windows

канал ///бот для пробива
ТУЗ в рукаве.pdf
6.1 MB
📓ТУЗ в рукаве: Проектирование бэкдоров Active Directory DACL
📓Android глазами хакера. (2-е издание)
Зобнин Е. Е.

Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструментов безопасности. Рассказано о разграничении доступа в ОС Android, о привилегиях, методах получения прав root, кастомизации и установке нестандартных прошивок.

Описаны инструменты для дизассемблирования, отладки и анализа кода мобильных приложений, приведены примеры модификации кода с целью изменения функций ПО и внедрения в приложение сторонних модулей.
Даны подробные рекомендации по деобфускации кода и обходу антиотладки, а также практические советы по защите собственных приложений от декомпиляции и исследован:ия. Приводятся сведения о вредоносных. программах для платформы Android,используемых ими уязвимостях, даны примеры кода таких программ. Рассказывается об использовании стандартных функций Android в нестандартных целях и способах противодействия вредоносному ПО.

канал ///бот для пробива
☢️Кибербезопасность объектов топливно-энергетического комплекса. Концепции, методы и средства обеспечения.
Белоус А. И.

Рассмотрены основы обеспечения кибербезопасности современных электроэнергетических инфраструктур. Подробно освещены вопросы обеспечения кибербезопасности атомных электростанций и других объектов топливно-энергетического комплекса с использованием микроэлектронной элементной базы. Представлена нормативно-техническая база обеспечения кибербезопасности энергетических структур.

не смотря на отсутствие в книге информации о практическом взломе, только защита
опытные люди найдут применение этой информации если вы подумали про то что книга 3 летней давности устарела то нет, ибо подобные системы довольно медленно сменяют поколения, концепты защиты остаются теми же долгое время, на объекте вполне может быть устаревшая защита(с некоторой вероятностью).

‼️ps мы не несём ответственности за ваши действия, вся информация взята из открытых источников‼️

канал ///бот для пробива
Белоус_А_И_Кибербезопасность_объектов_топливно_энергетического_комплекса.pdf
99.7 MB
Кибербезопасность объектов топливно-энергетического комплекса. Концепции, методы и средства обеспечения.
Белоус А. И.

канал ///бот для пробива
Telerecon.zip
33.5 KB
#Telerecon: A reconnaissance framework for researching and investigating Telegram. #OSINT

https://github.com/sockysec/Telerecon
This media is not supported in your browser
VIEW IN TELEGRAM
Libki

Libki - это кроссплатформенная система бронирования компьютеров и управления временем для предоставления ограниченного по времени доступа к компьютерам в сети.

Libki идеально подходит для использования в местах, где контролируемая вычислительная среда имеет первостепенное значение, таких как системы общего доступа, библиотеки, школьные компьютерные лаборатории, игровые клубы и многое другое!

Он состоит из двух частей: сервера Libki и клиента Libki.

https://github.com/Libki

Cайт: https://libki.org/
Вольный перевод Windows APT Warfare, Sheng-Hao Ma, компиляция материала Ильфака и Рикардо Нарвахи**, площадка xss[.]is

This book covers the following exciting features:

(+)
Explore various DLL injection techniques for setting API hooks
(+) Understand how to run an arbitrary program file in memory
(+) Become familiar with malware obfuscation techniques to evade antivirus detection
(+) Discover how malware circumvents current security measures and tools
(+) Use Microsoft Authenticode to sign your code to avoid tampering
(+) Explore various strategies to bypass UAC design for privilege escalation

Дополнительно:
Хабр
GitHub

#book #reverse #windows
Вторжение. Краткая история русских хакеров, Даниил Туровский, 2019

Летом 2016 года неизвестные выложили в интернет переписку высших чинов Демократической партии США — и российские хакеры, предположительно работающие на Кремль, моментально превратились в один из главных сюжетов мировой политики. Спецкор «Медузы», обладатель премии БО в номинации «Журналист года» и четырех премий «Редколлегия» Даниил Туровский к тому времени писал об этих людях уже несколько лет. «Вторжение» — самая полная история российских хакеров: от советских матшкол и постсоветской нищеты к мировой кибервойне и транснациональным преступным группировкам.

История русских хакеров – это история подростков всего бывшего СССР. Они росли в семьях советских инженеров, в юности читали киберпанк и научную фантастику, покупали на рынках клоны компьютеров IBM – и вдруг оказывались на хакерских форумах, которые часто заменяли им тоскливую русскую жизнь за окном: грязные улицы, бедность, пустое и пугающее в своей неопределенности будущее.

#book #fun
Вторжение_Краткая_история_русских_хакеров_Даниил_Иванович_Туровский.fb2
1.1 MB
Вторжение. Краткая история русских хакеров, Даниил Туровский, 2019
ХАКЕРЫ. Герои Компьютерной Революции, Леви Стивен, 2002

Книга основана на личных беседах Стивена Леви со знаменитыми гиками XX века. Герои компьютерной революции откровенно рассказывают ему о том, как боролись с существующими порядками, формировали новые и боролись с законом за право свободного доступа к информации. А потом – о том, как брали все в свои руки и основывали транснациональные технологические компании, без которых была бы невозможна современная цифровая жизнь.

Стивен Леви поговорил с тремя поколениями бывших хакеров, чтобы вы из первых уст узнали:
- Как создавались первые персональные компьютеры?
- Почему известные изобретатели бросали университеты?
- Можно ли считать хакеров киберпреступниками?
- Какие "хакерские" ценности объединяли и продолжают объединять гиков по всей планете?
- Зачем крупнейшие технологические компании по сей день нанимают на работу профессиональных хакеров?
- Почему сеть, какую мы ее знаем, невозможна без хакерской культуры?

#book #fun
ХАКЕРЫ_Герои_Компьютерной_Революции_Леви_Стивен.pdf
3 MB
ХАКЕРЫ. Герои Компьютерной Революции, Леви Стивен, 2002