Библиотека разработчика
18.3K subscribers
18 photos
5 videos
2 files
446 links
Самая актуальная литература по программированию и разработке.

Copyright: @camprobot

Обратная связь: @earlsky

РКН: https://clck.ru/3FnoCY
Download Telegram
​​Хакер: Стойкий админ. Строим отказоустойчивые сети в Linux с keepalived

VRRP, несмотря на неясную ситуацию с патентами Cisco, остается стандартным протоколом для горячего резервирования маршрутизаторов. Популярный в системах семейства BSD протокол CARP свободен от патентных ограничений, но статус стандарта и поддержка со стороны многих поставщиков имеют свои преимущества — есть по крайней мере теоретическая возможность сменить поставщика незаметно для пользователей сети. Мы рассмотрим, как настроить отказоустойчивый маршрутизатор на основе Linux. В качестве реализации VRRP мы будем использовать keepalived.

💾 Скачать из облака

📘Нужна платная статья с хакера, но не можешь найти ее на канале? Тогда пиши нашему боту @exqbot и мы пришлем тебе ее бесплатно!
​​4 сезон сериала Мистер Робот

Уже вышла первая, вторая и третья серия.

Смотреть сериал можно тут 👉 https://mister-robot.tv/4-sezon/
​​Психология лжи. Обмани меня, если сможешь
Пол Экман

Правда ли, что современный человек в среднем лжет трижды за десять минут разговора? Как реагировать на то, что ложь проникла во все сферы человеческой жизни? Что делать, если не удается распознать ложь по словам и голосу?

В книге Пола Экмана вы найдете исчерпывающие ответы на эти вопросы. Помните, что скрыть обман чрезвычайно сложно. Универсальные микровыражения и микро- жесты всегда выдают лжеца, независимо от социального статуса и национальной принадлежности. Научитесь замечать то, чего не видят другие.

Книга адресована всем, кто заинтересован в разоблаче- нии лжи: политикам и бизнесменам, врачам и юристам, психологам, педагогам, менеджерам, домохо- зяйкам, всем, кто не хочет становиться жертвой обмана и психологических манипуляций в профессио- нальной и личной жизни.

💾 Скачать PDF из облака
​​Хакер: Надзирай и властвуй. Как узнать все, что происходит с твоей Linux-машиной

Ты уверен, что в курсе всего происходящего у тебя в системе? Возможно, ты даже пользуешься какой-то системой мониторинга наподобие Prometheus или Zabbix, но знаешь ли ты, как самому получить подробные отчеты о работе системы и железа? В этой статье мы расскажем, как, используя командную строку Linux и стандартные утилиты, доступные в любом дистрибутиве, выжать максимум информации о работе системы.

💾 Скачать из облака
​​Учимся пентесту. Советы экспертов и обзор площадок для практики этичного хакинга

Тестирование на проникновение (penetration testing) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Для кого-то это хобби, для кого-то работа, для кого-то это стиль жизни. На страницах нашего журнала мы постараемся познакомить тебя с профессией настоящего «этичного хакера», с задачами, которые перед ним ставятся, и их решениями.

Многие спрашивают у меня: «С чего начать учиться пентесту?». Сегодня я собрал для вас подборку статей, которые отвечают на этот вопрос.

📌 Как учиться пентесту. Советы экспертов и авторов «Хакера»

📌 Где учиться пентесту. Обзор площадок для практики навыков этичного хакера

📌Этичный взлом по шагам
​​Этичный хакинг. Взлом Wifi - Новый взгляд
Udemy

В этом курсе мы научимся тестировать WiFi сети на проникновение, рассмотрим принципы атак и защиты такие как.

▪️ Понимание безопасной конфигурации беспроводного роутера
▪️ Арсенал необходимый "Этичному WiFi хакеру"
▪️ Сбор пароля из открытых источников
▪️ Аудит безопасности роутера
▪️ Взлом WEP шифрования
▪️ Взлом WPA шифрования
▪️ DoS атаки на точку доступа
▪️ Создание собственых словарей для брутфорса
▪️ Сервисы онлайн расшифровки хендшейков
▪️ Evil Twin атаки на ТД

Материалы курса 18 лекций (02:26:00)

▪️Введение
▪️Правильная настройка роутера
▪️Арсенал "Этичного WiFi пентестера"
▪️Zero level. Osint
▪️Routerscan, взлом из WAN. Пуллы адресов.
▪️Linux Hacking
▪️Bye!

Для кого этот курс?

Курс будет интересен тем кто всегда мечтал "Взломать соседский WIFI", начинающим пентестерам и хакерам.

Окунитесь в мир взлома и безопасности!



📝Продажник Udemy
💾 Скачать c Яндекс Диска
​​Хакер: Пингвинья тропа. Простые рецепты для выборочного шифрования трафика в Linux

Есть много способов обойти региональные блокировки и обеспечить анонимность. Такие термины, как TOR, VPN, прокси, у всех на слуху. Чтобы подключить и настроить их, не требуется специальных знаний, но существуют и более изящные решения. Сегодня я расскажу о методике обхода блокировок в Linux с маскировкой трафика и покажу несколько скриптов для автоматизации этого. Их можно без труда перенести на Raspberry Pi, чтобы сделать умный маршрутизатор.

💾 Скачать из облака
​​Хакер: Разбираем Loki-Bot. Как устроены механизмы антиотладки банковского трояна

Исследовать малварь не только весело, но и крайне познавательно. Недавно в мои цепкие руки попал банковский троян LOKI-bot. Подобные вредоносы обычно пишут настоящие профессионалы, и потому банкеры зачастую содержат достаточно интересные хаки. Так случилось и в этот раз — трой сопротивляется отладке и пытается «спалить» нас довольно нетривиальными способами.

💾 Скачать из облака
​​Хакер: В королевстве PWN. Атака ret2bss, криптооракулы и реверс-инжиниринг на виртуалке Smasher с Hack The Box

В этой статье тебя ждут: низкоуровневая эксплуатация веб-сервера со срывом стека и генерацией шелл-кода на лету с помощью древней магии pwntools; атака Padding Oracle на питоновское приложение для вскрытия шифртекста AES-CBC, а также реверс-инжиниринг исполняемого файла с атрибутом SUID для повышения привилегий в системе до локального суперпользователя.

📌️️️️️️️️️️️️️️️️️ Другие части из этого цикла статей

💾 Скачать из облака
​​Алгоритмы шифрования специальный справочник
Сергей Панасенко

Данная книга посвящена алгоритмам симметричного блочного шифрования. Дана классификация криптографических алгоритмов. Рассмотрено более 50 алгоритмов шифрования: история создания и использования, основные характеристики и структура, достоинства и недостатки. Описаны различные виды крипто аналитических атак на алгоритмы шифрования и на их реализации в виде программных или аппаратных шифраторов. Рассказано о конкурсах по выбору стандартов шифрования США и Евросоюза.

💾 Скачать из облака
​​Хакер: Туннель во времени. Выводим данные с компьютера через Network Time Protocol

Любая возможность незаметно обращаться к внешнему миру с хоста внутри защищенной сети — драгоценная находка для пентестера. Один из последних доступных путей — это NTP, протокол синхронизации времени на часах. Его трафик разрешен почти везде, так что он будет отличным транспортом для данных. Я покажу, как реализовать базовые клиент и сервер, которые будут использовать этот феномен, а кодить мы будем на C#.

💾 Скачать из облака
​​Искусство форензики. Теория, книги, курсы, полезные материалы

Если ты когда-нибудь садился за чужой компьютер, восклицал «Елки-палки, да что же тут творилось-то?!» и пытался разобраться (а не начисто форматировал винт), то поздравляю: ты уже занимался форензикой. Только у специалистов круг задач намного шире: они расследуют инциденты, анализируют трафик, ищут сокрытые данные и прочие улики. Хочешь стать одним из таких спецов? Тогда давай посмотрим на основы этого мастерства и соберем коллекцию утилит и ссылок на ресурсы, которые помогут прокачать скилл.

📌️️️️️️️️️️️️️️️️️ Искусство форензики. Теория, книги, курсы, полезные материалы

📌️️️️️️️️️️️️️️️️️ Искусство форензики. Находим источники данных, ищем и анализируем артефакты

📌️️️️️️️️️️️️️️️️️ Расследование киберпреступлений. Используем форензику, чтобы раскрыть ограбление
​​Хакер: Неинновационные инновации. Откуда растут корни технологий Apple

Каждый год в сентябре Apple выпускает обновленную линейку iPhone, а чуть ранее летом анонсирует обновление операционной системы iOS. Ни один анонс не обходится без инновационных и… не совсем инновационных решений и технологий. Тройная камера, умный режим HDR, «ночной режим» Night Shift, True Tone, Liquid Retina Display и многое другое в свое время были с фанфарами представлены со сцены. Какие из этих технологий были действительно первыми на рынке, какие — в роли догоняющих, а какие существовали ранее, но были впервые доведены до ума именно инженерами Apple? Попробуем разобраться на примере анонсов компании за последние несколько лет.

💾 Скачать из облака
​​SQL Для Всех: от Нуля до Профессионала

Научись работать с Базами Данных и писать продвинутые запросы! В этом курсе ты узнаешь все основные операторы SQL (SELECT, UPDATE, DELETE и другие), как работать в терминале и управлять Базами Данных! Неважно, есть ли у тебя опыт в программировании или математике, будь ты школьником, студентом университета или просто имеешь несколько часов времени после работы, этот курс подходит для людей с любым уровнем знаний и опытом.

По окончанию курса, ты уверенно сможешь использовать все основные команды SQL, такие как SELECT, UPDATE, DELETE и INSERT. Ты также узнаешь как создавать, удалять и изменять Базы Данных, а также Таблицы. В конце, мы покажем продвинутые операторы в SQL, такие как JOIN, ORDER и GROUP BY. В каждом уроке, я объясню теоретическую часть, расскажу где это используется на практике и покажу примеры операций.

Для кого этот курс:
• Студенты, которые хотят выучить SQL и получить сертификацию;
• Школьники, интересующиеся базовым программированием и базами данных;
• Любой, кто хочет выучить полезный навык и получить сертификат для резюме.

Чему вы научитесь:
• SQL;
• PostgreSQL;
• Управление Базами Данных;
• Работа с Базами Данных через терминал;
• Базовые Операторы SQL (SELECT, INSERT, UPDATE, DELETE);
• Ограничения в SQL (DEFAULT, INDEX, AUTO-INCREMENT и другие).

#курс #SQL

💾 Скачать из облака MailRu
​​Пак утилит для тонкой настройки опций "конфиденциальности" и "безопасности" в Windows 10

Подборка бесплатных и функциональных программ для отключения слежки в системе Windows 10, тонкой настройки параметров "конфиденциальности" и "безопасности", а так же других важных твиков системы недоступных из стандартного интерфейса.

⚠️ Ни канал ни разработчик программы не несут ответственности за ущерб причиненный неправильным использованием данных инструментов. Перед использованием проверяйте все файлы антивирусными программами и всегда делайте резервные копии данных!

💾 Скачать из облака
​​Xakep: Взламываем ESP32 раз и навсегда. Извлечение ключей флеш-шифрования и безопасной загрузки

Свое масштабное исследование микроконтроллера ESP32 я закончил изучением двух его важнейших функций: безопасной загрузки (Secure Boot) и флеш-шифрования (Flash Encryption). Моей целью было получить рабочий эксплоит, который обходит и то и другое. В этой статье я покажу, как полностью считать защищенные eFuses, в которых хранятся секретные ключи.

💾 Скачать из облака

#xakep
​​Хакатон: что это, зачем он нужен и как его выйграть

Хакатон — популярное сегодня мероприятие, на котором команды абсолютно разных специалистов находят решения проблем на одну тему. Что это за проблемы, зачем принимать в этом участие и какая от этого польза мы сегодня и узнаем.

📌 Как выиграть хакатон? Самый полный гид

📌 Советы Гарри-Яу Чена, который побывал на 55 хакатонах

📌️️️️️️️️️️️️️️️️️ Хакатон — рассказываем подробно, кому и зачем это надо
​​Xakep: Глубокий в-DoH. Разбираемся, как работает DNS over HTTPS и кому (не) выгодно его внедрение

Компании Mozilla и Google вкладывают много сил во внедрение технологии DoH (DNS поверх HTTPS), обещая пользователям повышение безопасности и приватности. В Firefox она уже включена по умолчанию, в Chrome ее будут тестировать в версии 79, и даже в Microsoft обещают внедрить ее в Windows. Но при этом технологию многие критикуют, а Mozilla за свои старания получила номинацию на звание «интернет-злодея года». Давай разберемся в нюансах этой истории.

💾 Скачать из облака

#xakep
​​Набор уроков (лекций) от Hacker Highschool для новичков.

Урок 01 - Быть хакером
Урок 02 - Основные команды
Урок 03 - Интернет изнутри 
Урок 04 - Играя c демонами
Урок 05 - Идентификация системы
Урок 06 - Вредоносные программы
Урок 08 - Forensics
Урок 09 - взлом электронной почты

💾 Скачать из облака

#уроки #HackerHighschool
​​Android: доступ к скрытым методам и обнаружение root

Сегодня в выпуске: обход защиты на доступ к скрытым методам, обнаружение прав root в обход Magisk Hide, рассказ о том, как Google вычисляет зловредные приложения в Google Play, разрушение мифов о техниках оптимизации производительности приложений, руководство по защите коммуникационных каналов приложений, примеры использования функций-расширений в Kotlin. А также подборка инструментов пентестера и библиотек разработчика.

💾 Скачать из облака

#xakep