Библиотека разработчика
18.3K subscribers
18 photos
5 videos
2 files
446 links
Самая актуальная литература по программированию и разработке.

Copyright: @camprobot

Обратная связь: @earlsky

РКН: https://clck.ru/3FnoCY
Download Telegram
​​Хакатон: что это, зачем он нужен и как его выйграть

Хакатон — популярное сегодня мероприятие, на котором команды абсолютно разных специалистов находят решения проблем на одну тему. Что это за проблемы, зачем принимать в этом участие и какая от этого польза мы сегодня и узнаем.

📌 Как выиграть хакатон? Самый полный гид

📌 Советы Гарри-Яу Чена, который побывал на 55 хакатонах

📌️️️️️️️️️️️️️️️️️ Хакатон — рассказываем подробно, кому и зачем это надо
​​Xakep: Глубокий в-DoH. Разбираемся, как работает DNS over HTTPS и кому (не) выгодно его внедрение

Компании Mozilla и Google вкладывают много сил во внедрение технологии DoH (DNS поверх HTTPS), обещая пользователям повышение безопасности и приватности. В Firefox она уже включена по умолчанию, в Chrome ее будут тестировать в версии 79, и даже в Microsoft обещают внедрить ее в Windows. Но при этом технологию многие критикуют, а Mozilla за свои старания получила номинацию на звание «интернет-злодея года». Давай разберемся в нюансах этой истории.

💾 Скачать из облака

#xakep
​​Набор уроков (лекций) от Hacker Highschool для новичков.

Урок 01 - Быть хакером
Урок 02 - Основные команды
Урок 03 - Интернет изнутри 
Урок 04 - Играя c демонами
Урок 05 - Идентификация системы
Урок 06 - Вредоносные программы
Урок 08 - Forensics
Урок 09 - взлом электронной почты

💾 Скачать из облака

#уроки #HackerHighschool
​​Android: доступ к скрытым методам и обнаружение root

Сегодня в выпуске: обход защиты на доступ к скрытым методам, обнаружение прав root в обход Magisk Hide, рассказ о том, как Google вычисляет зловредные приложения в Google Play, разрушение мифов о техниках оптимизации производительности приложений, руководство по защите коммуникационных каналов приложений, примеры использования функций-расширений в Kotlin. А также подборка инструментов пентестера и библиотек разработчика.

💾 Скачать из облака

#xakep
​​Как подчинить конфиг. Учимся эксплуатировать новую уязвимость в PHP-FPM и Nginx

Недавно в связке из nginx и PHP-FPM, которая нередко встречается на веб-серверах, мои коллеги обнаружили опасную уязвимость. Созданный ими эксплоит позволяет изменить настройки PHP, внедрив переменные окружения, а цепочка таких настроек приведет к удаленному выполнению кода. Давай разбираться, что же там накосячили разработчики PHP.

💾 Скачать из облака

#xakep
​​Xakep #247. Мобильная антислежка

Что твой телефон знает о тебе? Насколько надежно он хранит информацию и кто имеет к ней доступ? Возможно ли отследить смартфон, а вместе с ним и владельца, без сложной техники, поддельных базовых станций и перехвата сигнала? В этом выпуске мы исследовали приватность мобильных устройств и рассказали, что можно сделать для ее усиления.

Также в номере:
Выбираем фреймворк для эксплуатации уязвимостей
Тестируем комбайн для фишинга и кражи аккаунтов
Изучаем устройство системы аутентификации iOS
Сравниваем способы шифрования трафика в Linux
Делаем свою собственную игровую консоль на коленке

💾 Скачать из облака

#xakep
Подборка сервисов для проверки уровня личной безопасности и приватности в интернете

1. Дешифроторы сокращенных URL-ссылок для проверки на какой сайт они ведут:

https://checkshorturl.com
https://unshorten.me/
https://www.untinyurl.com

2. Проверка анонимности web-серфинга:

https://ipper.ru
https://proxy6.net/privacy
https://proiptest.com/test/

3. Проверка твоего браузера на безопасность (security bugs, malware addons, etc):

https://browsercheck.qualys.com/
https://www.comss.ru/page.php?id=1408

4. Экспресс-онлайн проверка безопасности вашего компьютера от фишинга, уязвимостей ПО, утечки sensitive data и т.д.

https://www.cpcheckme.com/checkme/

5. Проверка хостовой IDS\IPS и end-point Firewall:

https://www.hackerwatch.org/probe/
https://www.t1shopper.com/tools/port-scan/

6. Онлайн-антивирусы:

https://www.virustotal.com/ru/
https://online.drweb.com/

7. Онлайн-песочницы:

https://threatpoint.checkpoint.com/ThreatPortal/emulation
https://www.vicheck.ca

#полезные_ссылки
​​Hacked Again
Scott N. Schober

Книга "Снова взломан" детализирует и анализирует эксперта по кибербезопасности и генерального директора высокотехнологичной беспроводной технологии безопасности Скотта Шобера, поскольку он изо всех сил пытается понять мотивы и хаос, что скрываются за настигшем его взломом. Как владелец малого бизнеса, семейный человек и технический эксперт, Скотт и сам обнаруживает, что его взломали. Днем он управляет успешной охранной компанией и сообщает о последних кибер-нарушениях, предоставляя лучшие советы по безопасности. Но когда таинственный хакер начинает воровать тысячи с банковского счета, роется в "грязном белье" и пытается перенять на себя его роли, Скотт рискует потерять все, над чем он так долго и усердно работал.

На фоне серьезных нарушений Скотт делится советами и рекомендациями для всех читателей. Что наиболее важно, он делится своей собственной историей о том, что его многократно взламывали, и как он осознал, что единственная вещь, столь же важная, как и его собственная кибербезопасность - это история его читателей и зрителей.

Язык: Английский

💾 Скачать из облака

#книга
​​Дырявые диски. Эксплуатируем уязвимости в сетевых хранилищах Synology

Защита данных, приватность и соответствие нормам безопасного хранения информации — то, над чем работают практически все производители средств хранения информации. И если в корпоративном сегменте все более-менее хорошо, то рекламным лозунгам «безопасное шифрование AES-256» в накопителях, нацеленных на домашний сегмент, безусловно верить не стоит.

💾 Скачать из облака

#xakep
​​Безопасность и защита сайта от угроз и взлома (2018)
Udemy

Чему вы научитесь:
- Рассмотрим наиболее серьезные угрозы для безопасности сайта, а также способы предотвращения этих угроз.
- В каждом из уроков мы будем брать конкретную уязвимость, наблюдать ее последствия, а также пытаться защититься от созданной угрозы.
- SQL-инъекции.
- Межсайтовый скриптинг – XSS.
- Межсайтовая подделка запроса – CSRF.
- Недочеты системы аутентификации и хранения сессий.
- Безопасная конфигурация компонентов приложения.

💾Скачать с Яндекс Диска
​​Обороняем порт. Как защитить инфраструктуру на Docker минимальными силами

Docker — прекрасная вещь, которая может экономить массу сил и времени. В этой статье мы поговорим о том, как использовать Docker максимально безопасно и отлавливать потенциальные угрозы заранее. Также ты найдешь здесь готовые рекомендации, команды и инструменты, которые легко использовать в своем проекте.

💾 Скачать из облака

#xakep
​​Спаси и сохрани! Сравниваем популярные программы для резервного копирования

«Полетел диск» — это всегда событие. Если оно происходит в небе при большом стечении народа, впору ждать репортажей по телевидению и восторженных комментариев от уфологов. Если же это случилось на твоем компе, все гораздо печальнее: придется кропотливо восстанавливать потерянные файлы и надеяться, что самое ценное не погибло безвозвратно. А можно этого и вовсе избежать, если ты успел сделать резервные копии, для создания которых человечество придумало специальные автоматизированные программы. Обзору самых популярных из них и посвящена эта статья.

Содержание статьи
Но Штирлиц успел сохраниться
Acronis True Image
AOMEI Backupper Standard
Paragon Backup & Recovery
Iperius Backup Free
EaseUS Todo Backup Free
Выводы

💾 Скачать из облака

#xakep
​​Web-сервер глазами хакера (2007)
Фленов М. Е.

Если вы умеете взламывать web-сайты, то вы также сможете лучше других его обезопасить, поэтому вам просто необходимо познакомиться с приёмами и методами взлома и поиска уязвимостей, представленными автором в этом руководстве.

В книге рассматриваются следующие темы:
- основы безопасности;
- простые методы взлома;
- взлом php-сценариев;
- SQL-инъекции;
- DoS-атака на веб-сайт;
- XSS и многое другое.

Целевая аудитория: опытные программисты на php и системные администраторы.

Язык: русский.

💾 Скачать из облака
​​APT в Avast. CISO Avast Джайла Балу об атаке на компанию и о сложностях хорошей безопасности

Джайла Балу еще не успела заступить на пост CISO компании Avast, оставив аналогичную должность в телеком-операторе KPN, как ей пришлось устранять последствия серьезного инцидента. Злоумышленники смогли проникнуть внутрь периметра, похитив аккаунт VPN. Мы расспросили Джайлу Балу о том, через что прошли сотрудники после атаки, и о том, как живется CISO в антивирусной компании.

Содержание статьи
Инцидент
Бриллианты короны
Непростая жизнь CISO
Здоровая паранойя

💾 Скачать из облака

#xakep
​​[Видеоурок] Поиск уязвимостей в маршрутизаторах с помощью Shodan, Censys и nMap

Поисковые системы уязвимостей находят много интересного начиная от IP-камер, роутеров, умных домов и заканчивая компьютерами и прочим. Особенно легко находятся роутеры с дефолтными паролями — достаточно вбить в поиск admin admin. Но это, пожалуй, самое безобидное, что там можно обнаружить. Если копать глубже, то найдутся уязвимые устройства посерьезней.

🖥 Смотреть
​​Небольшой набор самых популярных фреймворков (методических документов) для проведения тестирования на проникновение

В PTES приведена подробная структура задач, решаемых в ходе тестирования защищенности и примеры использования различных инструментов, но при этом применение такого средства как Metasploit Framework практически не описано.

OSSTM в большей степени предназначен для менеджеров по информационной безопасности и содержит техническую информацию в очень ограниченном объеме.

NIST SP 800-115 был принят в 2008-м году и не полностью отражает современные подходы к тестированию защищенности.

OWASP Testing Guide посвящен тестированию защищенности исключительно web-приложений и содержит подробное и структурированное описание методов тестирования, а также варианты применения различных инструментов.

💾 Скачать из облака
​​Хакерство для чайников (Hacking For Dummies)
Kevin Beaver

В этой книге вы научитесь взламывать системы для защиты от злонамеренных атак.

Взломать что-то оставлено только плохим парням? Конечно, нет! Hacking For Dummies, 5th Edition - это полностью обновленный ресурс, который поможет вам взломать вашу систему, чтобы лучше защитить сеть от вредоносных атак. Этот текст помогает вам распознать любые уязвимости, которые скрываются в вашей системе, позволяя вам исправить их до того, как их найдет кто-то другой.

Тестирование на проникновение, оценки уязвимостей, рекомендации по безопасности и другие аспекты этического взлома рассматриваются в этой книге, включая взломы Windows 10, взломы Linux, взломы веб-приложений, взломы баз данных, взломы VoIP и взломы мобильных компьютеров. Кроме того, у вас есть доступ к бесплатным инструментам тестирования и приложению, в котором подробно описываются ценные инструменты и ресурсы.

Язык: Английский

💾 Скачать из облака
​​Посмотри в глаза малвари. Гайд по работе с вредоносными файлами для новичков

Если ты когда-нибудь сталкивался с вирусом, то наверняка помнишь, что впечатления не из приятных. Но есть способы поймать и препарировать вредоносную программу. Именно этим и занимаются вирусные аналитики. Сегодня я познакомлю тебя с азами этой работы. Мы пройдемся по всем основным этапам анализа и посмотрим, как пользоваться профессиональными инструментами. Я постараюсь по дороге объяснять основную терминологию.

Содержание статьи
Первые шаги
Изучение дампов
Анализ файла
Статический анализ
Словарь терминов
Динамический анализ
Пример анализа
Заключение
Полезные материалы

💾 Скачать из облака

#xakep
​​Выбираем файрвол. Проверяем восемь домашних файрволов на строгость

Казалось бы, выбрать файрвол для домашнего компьютера — дело нехитрое: наливай да пей (то есть устанавливай да пользуйся). Но файрволы бывают разные, и выбор может стоить усилий и времени. Сегодня мы рассмотрим восемь файрволов и проверим их возможности и умолчательные настройки при помощи простого функционального теста.

Содержание статьи
Веселые старты
Comodo Firewall
Avast Premium Security
AVG Internet Security
Outpost Firewall Pro
ZoneAlarm Free Firewall
PrivateFirewall
GlassWire
TinyWall
Итоговые результаты

💾 Скачать из облака

#xakep
​​Курс по компьютерным сетям начального уровня

Цель курса - Кратко рассказать об основных понятиях компьютерсных сетей

Будет интересен программистам, начинающим системным админиистраторам, а также всем, кто интересуеться компьютерными сетями. Если вы один из них, то очень советую данный курс к прослушиванию.

Курс бесплаьный, все лекции и практики по курсу изложены в логическом порядке в плейлистах YouTube.

📌 Лекции по компьютерным сетям (Плейлист YouTube 56 видео)
📌 Практики по компьютерным сетям (Плейлист YouTube 22 видео)

📌 Полное содержание курса и удобная навигация