Библиотека разработчика
18.3K subscribers
18 photos
5 videos
2 files
446 links
Самая актуальная литература по программированию и разработке.

Copyright: @camprobot

Обратная связь: @earlsky

РКН: https://clck.ru/3FnoCY
Download Telegram
​​Защита от хакерских атак
CND - учебный центр при МГТУ им. Н. Э. Баумана

Программа CND содержит свод знаний, необходимый для обеспечения безопасности сети, включая углубленное изучение стека протоколов TCP/IP, многочисленные техники защиты сети и вопросы управления системой безопасности предприятия.
Чему вы научитесь:
• применять техники и инструменты, повышающие защищенность компьютеров сети предприятия, работающих как под управлением Windows систем, так и Linux;
• устанавливать и настраивать межсетевые экраны, систему обнаружения вторжений, VPN сервер;
• обеспечивать безопасность беспроводных сетей;
• выполнять резервное копирование и восстановление данных.

Кроме того, Вы с легкостью сможете разрабатывать политики информационной безопасности и грамотно реагировать на инциденты информационной безопасности. Лабораторные работы курса посвящены использованию основных инструментов и техник, которые используют администраторы сетевой безопасности для выполнения своих задач.

Язык: Русский

⚠️ Облако не наше. Открывайте файлы только после проверки антивирусом.

💾 Скачать

#курс
Самое полное руководство по работе с TweetDeck. Как TweetDeck значительно упрощает и помогает организовать ваше расследование и собрать больше информации с наименьшими затратами времени и усилий.

📌️️️️️️️️️️️️️️️️️https://ru.bellingcat.com/materialy/putevoditeli/2019/08/05/tweetdeck/

#полезно #OSINT
​​H4CK3R - A Beginner's Guide
Vipul Tiwari

Эта книга написана с учетом того, что новичок, который не очень хорошо знаком с компьютерным взломом, может легко попробовать эти взломы и понять, что мы пытаемся продемонстрировать. Здесь мы включили лучшие этические статьи по взлому в этом томе, охватывающие все характеристики, связанные с компьютерной безопасностью.

Прочитав эту книгу, вы поймете, что хакерство влияет на нашу повседневную работу и может быть очень опасным во многих областях, таких как взлом банковского счета и т. Д. Более того, после подробного изучения этой книги вы сможете понять, как хакер взломает и как вы можете защитить себя от этих угроз.
Так что береги себя и защищайся, взломав хакера и будь в безопасности после этого. Так что если вы знаете, как взломать хакера, то вы можете знать, как предотвратить хакер.
Цель этой книги - познакомить людей с истинной философией и этикой неуловимого мира хакерства.

💾Скачать

Язык: Английский
​​Не смотри в камеру! Пишем свою систему распознавания лиц на Python

В Гонконге протестующие уничтожают уличные камеры, чтобы избежать распознавания лиц. Неужели эта технология уже настолько эффективна, что с ней нужно бороться? Я купил камеру с датчиком глубины, чтобы попробовать самостоятельно реализовать алгоритм сравнения лиц. Вот что у меня получилось.

Содержание статьи
Зачем нужна аутентификация по лицу
Камера
Установка SDK
Запуск в macOS
Подключаем Python
Делаем трехмерные модели лица
Сравнение лиц
Выводы

💾 Скачать из облака

#хакер
Инструмент OSINT для аудита безопасности на Python. Открытый исходный код.

📌 https://github.com/automatingosint/osint_public

#полезно #OSINT
​​Подборка шпаргалок и напоминалок для самых частых случаев работы с различным ПО и системой (Linux\Windows)

💾 Скачать из облака

#полезно
​​Защита информации, устройства несанкционированного съема информации и борьбы с ними
(учебно-практическое пособие для военных специальностей), 2018
С. Н. Козлов

Настоящее учебно-практическое пособие подготовлено на основе многолетнего практического опыта ветеранов отечественных спецслужб, специализирующихся на обеспечении безопасности высшего руководства страны и борьбе с терроризмом.

Благодаря представленным в пособии материалам читатель не только сможет ознакомиться с каналами утечки информации, устройствами ее несанкционированного съема (УНСИ) и тактикой преступных элементов при установке и контроле этих устройств, но и получит наглядный и эффективный практикум по организации поиска и локализации УНСИ.

Книга содержит большое количество иллюстраций, что делает ее полезной не только для специалистов в области обеспечения безопасности и работников профильных учебных заведений, но и для широкого круга читателей, чей бизнес предполагает острую конкурентную борьбу.

💾 Скачать

Язык: Русский
​​Cygwin или MinGW? Собираем программы для Windows без Windows

Большая часть разработчиков свободного софта работает на Linux или Mac, а вот поддержка Windows обычно реализована по остаточному принципу. Заработало — хорошо, не заработало — пускай портирует тот, кому это нужно. Я покажу, как создавать нативные исполняемые файлы для Windows, не имея этой системы под рукой.

Содержание статьи
GNU и Windows
Cygwin
MinGW и MSYS
Ставим MinGW
Hello World
Добавляем ресурсы
Реалистичные примеры
Заключение

💾 Скачать из облака

#хакер
​​Secure Phone и Hack Phone на Android
9 часовой интенсив от T&M Group

Что вы получите в курсе
• Все методы бекапа и восстановления данных в вашем смартфоне, а также их шифрования для безопасного хранения;
• Узнаете есть ли толк в антивирусах для Андроид;
• Познакомитесь с сервисами автоматического определения номера звонящего, а также сервисы автоматической записи звонков стандарта GSM и мессенджеров;
• Узнаете наиболее безопасные мессенджеры из 3-х доминирующих типов (федеративные, централизованные и p2p);
• Знания по защите sim-карт, виды рут-прав и фреймворков для изменения функция ОС «на лету»;

Язык: Русский

💾 Скачать
​​Информационная безопасность - защита и нападение.
Мовчан Д. А

В книге приводится как техническая информация, описывающая атаки и защиту от них, так и рекомендации по организации процесса обеспечения информационной безопасности. Рассмотрены практические примеры для организации защиты персональных данных в соответствии с Федеральным законом от 27 июля 2006 г. № 152-ФЗ "О персональных данных" и другими нормативными актами.

Во втором издании проведена актуализация технической информации, а также описано более глубокое погружение в практические аспекты, связанные с проведением аудитов по безопасности и тестов на проникновение для различных систем. Подробно рассматриваются современные решения по маршрутизации, беспроводной связи и другим направлениям развития информационных технологий.

Книга предназначена для системных администраторов и пользователей малых и средних сетей, осуществляющих защиту корпоративных ресурсов. 2-е издание, переработанное и дополненное.

Язык: Русский

💾 Скачать

#книга
​​Ламповый сигнал. Собираем FM-радиоприемник на лампах

Давным-давно, когда компьютеры были большими, прототипы первых транзисторов еще не покинули стены исследовательских лабораторий Bell Labs, а формата МР3 не существовало и в помине, аудиофилы пребывали в своем аналоговом раю, наслаждаясь теплой ламповой музыкой из радиоприемников и виниловых проигрывателей. Насколько сложно сегодня послушать бессмертные хиты Луи Армстронга и Элвиса Пресли в «аутентичном» исполнении? Самое время это выяснить.

Содержание статьи
Супергетеродин
Частотно-импульсный детектор
Принципиальная схема
УВЧ и смеситель
УПЧ
Ограничитель и счетный детектор
УЗЧ
Волшебный глаз
Конструкция приемника
Настройка
Итог

💾 Скачать из облака

#xakep
Небольшой пак закладок по теоретическим вопросам на позиции пен-тестера и аналитика угроз

📌 Top 30 Penetration Tester Interview Questions and Answers (2019)
https://resources.infosecinstitute.com/top-30-penetration-tester-pentester-interview-questions-and-answers-for-2019/

📌 Top 30 Security Testing Interview Questions And Answers
https://www.softwaretestinghelp.com/interview-questions/security-testing-interview-questions-and-answers/

📌 Top 60 Linux Interview Questions & Answers
https://www.guru99.com/linux-interview-questions-answers.html

#полезно
​​Разбираем REvil. Как известный шифровальщик прячет вызовы WinAPI

Не так давно атаке подверглась международная система денежных переводов Travelex, и виновником этого оказался шифровальщик REvil, чем и привлек мое внимание. Забегая вперед, скажу, что в этом трояне использованы простые, но эффективные методы обфускации, которые не позволяют нам так просто увидеть используемые им вызовы WinAPI. Давай посмотрим, как устроен этот энкодер изнутри.

💾 Скачать из облака

#хакер
​​Освой самостоятельно C++ по одному часу в день, 8-е издание
Рао Сиддхартха

Учитесь, когда вам удобно, в собственном темпе
•Опыт программирования необязателен.
•Пишите быстрые и мощные программы на C++, компилируйте код и создавайте выполнимые файлы.
•Изучите концепции объектно-ориентированного программирования, такие как инкапсуляция, абстракция, наследование и полиморфизм.
•Используйте алгоритмы и контейнеры стандартной библиотеки шаблонов для написания многофункциональных надежных приложений на C++.
•Изучите, как автоматический вывод типов помогает упрощать исходные тексты на языке C++.
•Разрабатывайте сложные программные решения, используя лямбда-выражения, интеллектуальные указатели и конструкторы перемещения.
•Овладейте средствами C++, используя опыт ведущих экспертов по программированию на языке C++.
•Изучите возможности C++, позволяющие создавать компактные и высокопроизводительные приложения C++.

💾 Сказать из облака

#книга
​​Пятиминутные кейсы по OSINT. Практические примеры сбора информации из открытых источников.

📌Кейс №1. Найти коммерческую подписку на правила для IDS системы Suricata
https://telegra.ph/Pyatiminutnyj-kejs-po-OSINT-1-01-16

📌Кейс №2. Найти не засвеченные сканы паспортов для верификации аккаунтов в дата-центрах, на биржах, сайтах, обменниках и других.
https://telegra.ph/Pyatiminutnyj-kejs-po-OSINT-2-01-16

📌Кейс №3. Пробив номера
https://telegra.ph/Pyatiminutnyj-kejs-po-OSINT-3-03-12

#OSINT
​​Вскрытие покажет! Практический анализ вредоносного ПО
Сикорски М., Хониг Э.

Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь неустаревающие вещи и алгоритмы. Как только перед вами встает задача защитить сеть (или тысячу сетей), вы приступаете к такому анализу, и без этой книги вам попросту не обойтись.

💾 Скачать

Язык: Русский

#книга
​​Солнечный удар. Разбираем две опасные уязвимости в Apache Solr

Недавно исследователи нашли две крупные уязвимости в опенсорсной платформе полнотекстового поиска Apache Solr. Первый баг связан с некорректной обработкой шаблонов Velocity, второй кроется в модуле импорта баз данных. Эксплуатация любого из них приводит к удаленному выполнению команд, поэтому их статус — критический.

Содержание статьи
Стенд
Уязвимость в DataImportHandler
Уязвимость в движке Velocity
Демонстрация уязвимости (видео)
Заключение

💾 Скачать

#хакер
Что такое OSCP?

OSCP (англ. Offensive Security Certified Professional) - это международная сертификация по информационной безопасности, получаемая после сдачи экзаменов и прохождения курсов тестирования на проникновение с Kali Linux. OSCP - это первая сертификация на рынке информационной безопасности, которая требует "практических" знаний для успешного прохождения испытания. Во время экзамена по информационной безопасности онлайн, студенты размещаются в виртуальной тестовой сети с несколькими машинами для поиска уязвимостей. Баллы начисляются за каждый успешно взломанный хост с получением максимальных привелегий в системе, если во время прохождения теста удается взломать все предложенные хосты, экзамен считается успешно пройденнным. Студенты должны продемонстрировать как свою глубину понимания путем документирования как шагов, которые они принимали, чтобы проникнуть в систему, так и захваченные файлы в результате атаки в своем отчете по завершении тестирования.

Онлайн Лаборатория для тестирования на проникновения

Offencive Security Penetration Testing Labs (OSPTL) - онлайн лаборатория с безопасной виртуальной сетевой средой, предназначенной для обучения и повышения навыков в атаках на проникновения в различных средах. OSPTL была создана при помощи многолетнего опыта разработчиков и тестировщиков на уязвимости, что позволяет изобретать интересные сценарии атак в виртуальных лабораторий. Сеть виртуальных лабораторий включает в себя как общие, так и частные уязвимости, каждая из которых предназначена для получения конкретного образовательного опыта атак.

Виртуальные лабораторные работы различаются операционными системами и векторами атак, что позволяет участникам изучить и отточить широкий набор навыков тестирования Offensive Security. Многие уязвимые машины имеют нестандартные конфигурации, что заставляет участников нестандартно подходить к поиску уязвимости для того, чтобы завершить задачу по взлому.

Экзаменационная часть

На экзамене предоставляется VPN-доступ в закрытую сеть, на взлом которой дается 24 часа и еще 24 часа дается на написание итогового отчета, в который рекомендуется включить вводную часть, информацию для руководства, весь ход тестирования и технические детали, а также рекомендации по устранению. В зависимости от уровня полученного доступа за взлом каждого хоста дается определенное количество баллов. Необходимый минимум – 70 баллов. На экзамене действуют строгие требования: нельзя пользоваться сканерами уязвимостей(Nessus, Acutenix и др.) или автоматическими средствами эксплуатации (например, sqlmap). После прохождения тестирования присваивается квалификация Offensive Security Certified Professional.

#OSCP #квалификация
​​Дьявольски-красный пентест. Строим цепочки туннелей через докер-контейнеры на виртуалке с Hack The Box

Что делать, когда тебе нужно захватить контроль над хостом, который находится в другой подсети? Верно — много запутанных туннелей! Сегодня мы рассмотрим техники туннелирования при пентесте — на примере хардкорной виртуалки Reddish (уровень сложности Insane — 8,0 баллов из 10) с CTF-площадки Hack The Box.

💾 Скачать

#хакер
​​Penetration Testing with Kali Linux. The Official OSCP Certification Course.

Penetration Testing with Kali (PWK) is a pen testing course designed for network administrators and security professionals who want to take a serious and meaningful step into the world of professional penetration testing.

Официальной гайд с полным описанием лаб и используемых инструментов, видео лекции, доп книги и cheat sheet для самостоятельной подготовки к тому, что вас ждет на OSCP, если уже кто-то готовится или решится сдавать на сертификацию

Материалы хоть и не самые свежие - за 2014 год, но матчасть есть матчасть, они неизменна как десятилетиями не изменен стек TCP\IP.

📌️️️️️️️️️️️️️️️️️ Официальная страница учебного курса
https://www.offensive-security.com/pwk-oscp/

📌️️️️️️️️️️️️️️️️️ Обзор курса:
https://sock-raw.org/blog/oscp-review

💾 Скачать

#курс