Библиотека разработчика
18.3K subscribers
18 photos
5 videos
2 files
446 links
Самая актуальная литература по программированию и разработке.

Copyright: @camprobot

Обратная связь: @earlsky

РКН: https://clck.ru/3FnoCY
Download Telegram
​​Kali Linux Hacking
Ethem Mining

Полное пошаговое руководство для изучения основ кибербезопасности, взлома и тестирования на проникновение. Включает в себя ценные основные концепции сети.

Язык: Английский

💾 Скачать из облака

#книга
​​NTFS изнутри. Как устроена файловая таблица MFT в Windows

Устройство файловой системы NTFS поражает своей грандиозностью и напоминает огромный, окутанный мраком лабиринт. Но какого любителя приключений остановит паутина, скелеты и пара ловушек с ядовитыми стрелами? Хватай факел, и отправимся в путь. Нашим первым квестом будет изучение главной файловой таблицы — MFT и нескольких дочерних структур.

Содержание статьи
NTFS с высоты птичьего полета
Главная файловая таблица
Файловые записи
Последовательность обновления
Атрибуты
Типы атрибутов
Списки отрезков
Назначение служебных файлов
Заключение

💾 Скачать из облака

#хакер
​​Xakep #249. Wi-Fi

В этом номере мы разберем на практике уязвимость протокола безопасности WPA2, которая затрагивает абсолютно все устройства и программные платформы, а также опробуем несколько простых, распространенных, но эффективных приемов при пентесте сетей Wi-Fi.

Также в номере:
Тренируемся распознавать и вычислять шпионские устройства
Учимся использовать баги в непропатченном Microsoft Office
Эксплуатируем новую уязвимость в PHP-FPM и Nginx
Оттачиваем искусство pivoting проброса трафика к жертве
Выбираем программы для резервного копирования в Windows и Linux
Проверяем на строгость восемь домашних файрволов

💾 Скачать из облака

#хакер
​​Этическое хакерство. Сдать экзамен CEH V10 (2019)
Билал Шах

Изучите взлом белой шляпы в 2019 году с нами, от новичка до создания собственной лаборатории этического хакерства, базовых команд Kali Linux, пассивного рекогносцировки, практического анализа, тестирования на проникновение в Интернет. Однажды взгляните на содержание следующего курса, прежде чем записываться на курс.

Чему вы научитесь:
• Введение в этический взлом! Что это?
• создание собственной лаборатории этического взлома
• Проникновение в сеть (WIFI Hacking)
• Получение доступа к системам (взлом системы)
• Поддержание доступа
• Мобильный взлом
• Проникновение на сайт (веб-хакерство)
• После эксплуатации
• Безопасность и смягчение последствий
• Кали Линукс
• Wireshark
• Взлом WEP, WPA и WPA2 шифрования
• MITM Attack и многое другое

💾 Скачать

#курс
​​Hacking Raspberry Pi
Timothy L. Warner

Raspberry Pi - находка для любого хакера! Вы можете использовать этот удивительный, дешевый компьютер размером с кредитную карту, чтобы изучить мощные методы аппаратного взлома при создании невероятно креативных и полезных проектов! Это полное, полноцветное руководство не требует абсолютно никакого опыта ни во взломе оборудования, ни в программировании. Красочные фотографии проведут вас через каждый проект, а пошаговые инструкции потрясающе понятны и просты!

Язык: Английский

💾 Скачать из облака

#книга
​​Защита от хакерских атак
CND - учебный центр при МГТУ им. Н. Э. Баумана

Программа CND содержит свод знаний, необходимый для обеспечения безопасности сети, включая углубленное изучение стека протоколов TCP/IP, многочисленные техники защиты сети и вопросы управления системой безопасности предприятия.
Чему вы научитесь:
• применять техники и инструменты, повышающие защищенность компьютеров сети предприятия, работающих как под управлением Windows систем, так и Linux;
• устанавливать и настраивать межсетевые экраны, систему обнаружения вторжений, VPN сервер;
• обеспечивать безопасность беспроводных сетей;
• выполнять резервное копирование и восстановление данных.

Кроме того, Вы с легкостью сможете разрабатывать политики информационной безопасности и грамотно реагировать на инциденты информационной безопасности. Лабораторные работы курса посвящены использованию основных инструментов и техник, которые используют администраторы сетевой безопасности для выполнения своих задач.

Язык: Русский

⚠️ Облако не наше. Открывайте файлы только после проверки антивирусом.

💾 Скачать

#курс
Самое полное руководство по работе с TweetDeck. Как TweetDeck значительно упрощает и помогает организовать ваше расследование и собрать больше информации с наименьшими затратами времени и усилий.

📌️️️️️️️️️️️️️️️️️https://ru.bellingcat.com/materialy/putevoditeli/2019/08/05/tweetdeck/

#полезно #OSINT
​​H4CK3R - A Beginner's Guide
Vipul Tiwari

Эта книга написана с учетом того, что новичок, который не очень хорошо знаком с компьютерным взломом, может легко попробовать эти взломы и понять, что мы пытаемся продемонстрировать. Здесь мы включили лучшие этические статьи по взлому в этом томе, охватывающие все характеристики, связанные с компьютерной безопасностью.

Прочитав эту книгу, вы поймете, что хакерство влияет на нашу повседневную работу и может быть очень опасным во многих областях, таких как взлом банковского счета и т. Д. Более того, после подробного изучения этой книги вы сможете понять, как хакер взломает и как вы можете защитить себя от этих угроз.
Так что береги себя и защищайся, взломав хакера и будь в безопасности после этого. Так что если вы знаете, как взломать хакера, то вы можете знать, как предотвратить хакер.
Цель этой книги - познакомить людей с истинной философией и этикой неуловимого мира хакерства.

💾Скачать

Язык: Английский
​​Не смотри в камеру! Пишем свою систему распознавания лиц на Python

В Гонконге протестующие уничтожают уличные камеры, чтобы избежать распознавания лиц. Неужели эта технология уже настолько эффективна, что с ней нужно бороться? Я купил камеру с датчиком глубины, чтобы попробовать самостоятельно реализовать алгоритм сравнения лиц. Вот что у меня получилось.

Содержание статьи
Зачем нужна аутентификация по лицу
Камера
Установка SDK
Запуск в macOS
Подключаем Python
Делаем трехмерные модели лица
Сравнение лиц
Выводы

💾 Скачать из облака

#хакер
Инструмент OSINT для аудита безопасности на Python. Открытый исходный код.

📌 https://github.com/automatingosint/osint_public

#полезно #OSINT
​​Подборка шпаргалок и напоминалок для самых частых случаев работы с различным ПО и системой (Linux\Windows)

💾 Скачать из облака

#полезно
​​Защита информации, устройства несанкционированного съема информации и борьбы с ними
(учебно-практическое пособие для военных специальностей), 2018
С. Н. Козлов

Настоящее учебно-практическое пособие подготовлено на основе многолетнего практического опыта ветеранов отечественных спецслужб, специализирующихся на обеспечении безопасности высшего руководства страны и борьбе с терроризмом.

Благодаря представленным в пособии материалам читатель не только сможет ознакомиться с каналами утечки информации, устройствами ее несанкционированного съема (УНСИ) и тактикой преступных элементов при установке и контроле этих устройств, но и получит наглядный и эффективный практикум по организации поиска и локализации УНСИ.

Книга содержит большое количество иллюстраций, что делает ее полезной не только для специалистов в области обеспечения безопасности и работников профильных учебных заведений, но и для широкого круга читателей, чей бизнес предполагает острую конкурентную борьбу.

💾 Скачать

Язык: Русский
​​Cygwin или MinGW? Собираем программы для Windows без Windows

Большая часть разработчиков свободного софта работает на Linux или Mac, а вот поддержка Windows обычно реализована по остаточному принципу. Заработало — хорошо, не заработало — пускай портирует тот, кому это нужно. Я покажу, как создавать нативные исполняемые файлы для Windows, не имея этой системы под рукой.

Содержание статьи
GNU и Windows
Cygwin
MinGW и MSYS
Ставим MinGW
Hello World
Добавляем ресурсы
Реалистичные примеры
Заключение

💾 Скачать из облака

#хакер
​​Secure Phone и Hack Phone на Android
9 часовой интенсив от T&M Group

Что вы получите в курсе
• Все методы бекапа и восстановления данных в вашем смартфоне, а также их шифрования для безопасного хранения;
• Узнаете есть ли толк в антивирусах для Андроид;
• Познакомитесь с сервисами автоматического определения номера звонящего, а также сервисы автоматической записи звонков стандарта GSM и мессенджеров;
• Узнаете наиболее безопасные мессенджеры из 3-х доминирующих типов (федеративные, централизованные и p2p);
• Знания по защите sim-карт, виды рут-прав и фреймворков для изменения функция ОС «на лету»;

Язык: Русский

💾 Скачать
​​Информационная безопасность - защита и нападение.
Мовчан Д. А

В книге приводится как техническая информация, описывающая атаки и защиту от них, так и рекомендации по организации процесса обеспечения информационной безопасности. Рассмотрены практические примеры для организации защиты персональных данных в соответствии с Федеральным законом от 27 июля 2006 г. № 152-ФЗ "О персональных данных" и другими нормативными актами.

Во втором издании проведена актуализация технической информации, а также описано более глубокое погружение в практические аспекты, связанные с проведением аудитов по безопасности и тестов на проникновение для различных систем. Подробно рассматриваются современные решения по маршрутизации, беспроводной связи и другим направлениям развития информационных технологий.

Книга предназначена для системных администраторов и пользователей малых и средних сетей, осуществляющих защиту корпоративных ресурсов. 2-е издание, переработанное и дополненное.

Язык: Русский

💾 Скачать

#книга
​​Ламповый сигнал. Собираем FM-радиоприемник на лампах

Давным-давно, когда компьютеры были большими, прототипы первых транзисторов еще не покинули стены исследовательских лабораторий Bell Labs, а формата МР3 не существовало и в помине, аудиофилы пребывали в своем аналоговом раю, наслаждаясь теплой ламповой музыкой из радиоприемников и виниловых проигрывателей. Насколько сложно сегодня послушать бессмертные хиты Луи Армстронга и Элвиса Пресли в «аутентичном» исполнении? Самое время это выяснить.

Содержание статьи
Супергетеродин
Частотно-импульсный детектор
Принципиальная схема
УВЧ и смеситель
УПЧ
Ограничитель и счетный детектор
УЗЧ
Волшебный глаз
Конструкция приемника
Настройка
Итог

💾 Скачать из облака

#xakep
Небольшой пак закладок по теоретическим вопросам на позиции пен-тестера и аналитика угроз

📌 Top 30 Penetration Tester Interview Questions and Answers (2019)
https://resources.infosecinstitute.com/top-30-penetration-tester-pentester-interview-questions-and-answers-for-2019/

📌 Top 30 Security Testing Interview Questions And Answers
https://www.softwaretestinghelp.com/interview-questions/security-testing-interview-questions-and-answers/

📌 Top 60 Linux Interview Questions & Answers
https://www.guru99.com/linux-interview-questions-answers.html

#полезно
​​Разбираем REvil. Как известный шифровальщик прячет вызовы WinAPI

Не так давно атаке подверглась международная система денежных переводов Travelex, и виновником этого оказался шифровальщик REvil, чем и привлек мое внимание. Забегая вперед, скажу, что в этом трояне использованы простые, но эффективные методы обфускации, которые не позволяют нам так просто увидеть используемые им вызовы WinAPI. Давай посмотрим, как устроен этот энкодер изнутри.

💾 Скачать из облака

#хакер
​​Освой самостоятельно C++ по одному часу в день, 8-е издание
Рао Сиддхартха

Учитесь, когда вам удобно, в собственном темпе
•Опыт программирования необязателен.
•Пишите быстрые и мощные программы на C++, компилируйте код и создавайте выполнимые файлы.
•Изучите концепции объектно-ориентированного программирования, такие как инкапсуляция, абстракция, наследование и полиморфизм.
•Используйте алгоритмы и контейнеры стандартной библиотеки шаблонов для написания многофункциональных надежных приложений на C++.
•Изучите, как автоматический вывод типов помогает упрощать исходные тексты на языке C++.
•Разрабатывайте сложные программные решения, используя лямбда-выражения, интеллектуальные указатели и конструкторы перемещения.
•Овладейте средствами C++, используя опыт ведущих экспертов по программированию на языке C++.
•Изучите возможности C++, позволяющие создавать компактные и высокопроизводительные приложения C++.

💾 Сказать из облака

#книга
​​Пятиминутные кейсы по OSINT. Практические примеры сбора информации из открытых источников.

📌Кейс №1. Найти коммерческую подписку на правила для IDS системы Suricata
https://telegra.ph/Pyatiminutnyj-kejs-po-OSINT-1-01-16

📌Кейс №2. Найти не засвеченные сканы паспортов для верификации аккаунтов в дата-центрах, на биржах, сайтах, обменниках и других.
https://telegra.ph/Pyatiminutnyj-kejs-po-OSINT-2-01-16

📌Кейс №3. Пробив номера
https://telegra.ph/Pyatiminutnyj-kejs-po-OSINT-3-03-12

#OSINT
​​Вскрытие покажет! Практический анализ вредоносного ПО
Сикорски М., Хониг Э.

Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь неустаревающие вещи и алгоритмы. Как только перед вами встает задача защитить сеть (или тысячу сетей), вы приступаете к такому анализу, и без этой книги вам попросту не обойтись.

💾 Скачать

Язык: Русский

#книга