Эпсилон
7.7K subscribers
260 photos
490 videos
39 files
618 links
▪️Компьютерная безопасность
▪️Программирование
▪️Взломы и уязвимости
▪️Хакинг
▪️Способы заработка в сети
▪️Полезные ссылки и лайфхаки
▪️Игры и GameDev
▪️Компьютерная графика

Чат и обсуждение: @hack_cpp

Связь: @physicist_i
Download Telegram
01. RANDOM WALK. МЕТОД БЛУЖДАЮЩЕЙ ТОЧКИ (RANDOM STEP).
02. АЛГОРИТМ ДВИЖЕНИЯ ПО ОКРУЖНОСТИ
03. ПРОГРАММНАЯ ГЕНЕРАЦИЯ ЛАБИРИНТОВ
04. ОСНОВЫ ПРОГРАММИРОВАНИЯ ИСКУССТВЕННЫХ НЕЙРОННЫХ СЕТЕЙ
05. АЛГОРИТМ PathFinder. Поиск маршрута от точки к точке!
06. АЛГОРИТМ ЗАЛИВКИ. ПРОГРАММНАЯ ЗАЛИВКА ОБЛАСТИ
07. АЛГОРИТМ ИГР 3 В РЯД .ПРИМЕР В CONSTRUCT 2 (1 ИЗ 2)
08. ПОЗИЦИОНИРОВАНИЕ РОМБОВ. РОМБИЧЕСКАЯ ИЗОМЕТРИЯ #2
09. АЛГОРИТМ ИГР 3 В РЯД .ПРИМЕР В CONSTRUCT 2 (2 ИЗ 2)
10. ОПРЕДЕЛЕНИЕ КООРДИНАТ. РОМБИЧЕСКАЯ ИЗОМЕТРИЯ #3

🔵 Эпсилон
👍163🔥3👨‍💻2
👨🏻‍💻 Модель OSI (Open System Interconnection) полностью описывает, как работают сетевые устройства. Это набор инструкций (протоколов), которые помогают компьютерам обмениваться данными внутри локальных сетей и всего интернета. Сама по себе модель OSI — не стандарт интернета, как, например, TCP/IP; её можно сравнить скорее с фреймворками в мире языков программирования: в OSI «из коробки» доступны разные веб-стандарты — UDP, HTTP, FTP, Telnet и другие.

▪️ 01. Модель OSI и зачем она нужна
▪️ 02. 7 (Семь) уровней модели OSI
▪️ 03. Модель OSI Часть 3-я Инкапсуляция
▪️ 04. Модель OSI Уровни, Протоколы, Стэк протоколов TCP IP
▪️ 05. Модель OSI Топология сети
▪️ 06. Модель OSI. Среды передачи данных.
▪️ 07. Узлы сети и промежуточные устройства. Размеры сетей. Интернет.
▪️ 08. Двоичная система исчисления.
#видеоуроки #сети #программирование #web #компьютерные_сети

🔵 Эпсилон
👍121🔥1😍1
📕 Занимайся хакингом как невидимка [2022] Спарк Флоу
📘 Этичный хакинг. Практическое руководство по взлому [2022] Дэниел Г. Грэм
📙 Практический хакинг интернета вещей [2022] Фотиос Чанцис, Иоаннис Стаис Паулино Кальдерон Евангелос Деирменцоглу, Бо Вудс

📕 How to Hack Like a Ghost: Breaching the Cloud [2021] Sparc Flow
📘 Ethical Hacking: A Hands-on Introduction to Breaking In [2021] Daniel G. Graham
📙 Practical Iot Hacking: The Definitive Guide to Attacking the Internet of Things [2021] Fotios Chantzis; Ioannis Stais; Paulino Calderon; Evangelos Deirmentzoglou; Beau Woods

💾 Скачать книги

Хакинг — это выявление уязвимостей системы для получения доступа к её слабым местам. Хотя сейчас слово «хакер» ассоциируется с киберпреступниками, идея этичного хакинга появилась намного раньше. В 1960-х годах студенты Массачусетского Технологического Института термином hacking обозначали поиск способов оптимизации систем и машин для их эффективной работы. Но в 1980-х и 1990-х годах хакерами стали называть и преступников в сфере информационной безопасности.

#подборка_книг #хакинг #программирование #web #безопасность #уязвимости

🔵 Эпсилон
👍103🔥1😍1
3 книги хакинг RU+EN.zip
140.6 MB
📕 Занимайся хакингом как невидимка [2022] Спарк Флоу

Эта книга позволит вам примерить на себя роль хакера и атаковать вымышленную консалтинговую фирму Gretsch Politico, чтобы на ее примере изучить стратегии и методы опытных взломщиков. Вы узнаете о том, как построить надежную хакерскую инфраструктуру, гарантирующую анонимность в интернете, рассмотрите эффективные приемы разведки, разработаете инструменты взлома с нуля и освоите низкоуровневые функции обычных систем.

📘 Этичный хакинг. Практическое руководство по взлому [2022] Дэниел Г. Грэм

Практическое руководство по взлому компьютерных систем с нуля, от перехвата трафика до создания троянов. Книга «Этичный хакинг» освещает современные проблемы кибербезопасности и помогает освоить навыки, необходимые любому этичному хакеру. Сделайте первый шаг в карьере пентестера, ознакомившись с методами взлома, которые используют эксперты.

📙 Практический хакинг интернета вещей [2022] Фотиос Чанцис, Иоаннис Стаис Паулино Кальдерон Евангелос Деирменцоглу, Бо Вудс

Устройств, управляемых через интернет, с каждым годом становится больше, но не все грамотно оценивают сопутствующие риски. Из этой книги читатель узнает, каким образом подключать умную технику у себя дома и на предприятиях, чтобы наилучшим образом себя обезопасить. Авторы подробно описывают уязвимости в сфере интернета вещей (IoT), моделируют угрозы и представляют эффективную методологию тестирования умных устройств – от инфузионной помпы до беговой дорожки.
👍1611🔥1🤯1😍1