cookie

Utilizamos cookies para mejorar tu experiencia de navegación. Al hacer clic en "Aceptar todo", aceptas el uso de cookies.

avatar

📚 Библиотека IT-Мира

Publicaciones publicitarias
11 220
Suscriptores
-7424 horas
-7697 días
-2 35730 días

Carga de datos en curso...

Tasa de crecimiento de suscriptores

Carga de datos en curso...

Photo unavailableShow in Telegram
🙁 Курс по информационной безопасности от Яндекса В курсе будет рассказано про: 1. Безопасность веб-приложений 2. Безопасных мобильных приложений 3. Сетевая безопасность 4. Безопасность OC 5. Безопасность бинарных приложений 6. Расследование инцидентов. Форензика 7. Визуализация и контейнеризация 8. Криптография ℹ️ Дополнительный материал: 1. Видеокурс на YouTube 📂 ИБ Книга
Mostrar todo...
Photo unavailableShow in Telegram
❗️ Пробив человека в социальных сетях Sherlock – это скрипт на Python, который помогает найти профили в соцсетях по имени пользователя.
С помощью скрипта можно найти пользователя и собрать все его профили в один документ
Скрипт проверяет сайты, которые добавлены в список Sherlock. Сейчас в нём более 300 ресурсов, среди которых VK, Twitter, Tinder, TikTok, Steam, Slack, Instagram, Facebook и другие популярные сервисы. Можно также добавить в список свои сайты ℹ️ Дополнительный материал: 1. Репозиторий на GitHub 2. Подробное руководство 📂 ИБ Книга
Mostrar todo...
🤯 Реверс-инжиниринг встраиваемых систем Книга поможет найти ответы на вопросы: ~ Как проводить исследование встраиваемых систем? ~ Из каких компонентов они состоят? ~ Как получить прошивку устройства и какие уязвимости могут в этом помочь? ~ Чем отличается реверс-инжиниринг прошивок и ПО? ~ Что нужно для динамического анализа устройства? ~ Как обходить защиту встраиваемых систем от исследования? Усанов А. 2023 📂 ИБ Книга
Mostrar todo...
Реверс_инжиниринг_встраиваемых_систем.zip73.52 MB
00:01
Video unavailableShow in Telegram
🔎 Kerberos для специалиста по тестированию на проникновение Цикл состоит из 6 статей: 1. Теория 2. Классические атаки 3. Неограниченное делегирование 4. Ограниченное делегирование 5. Делегирование, ограниченное на основе ресурсов 6. PKINIT В этом цикле статей буду пытаться разобрать, как в теории устроен протокол Kerberos и какие атаки с его использованием можно осуществить на практике в Active Directory. Также будут приведены некоторые рекомендации по противодействию рассматриваемым атакам ℹ️ Дополнительный материал: 1. Статьи на Ardent101 📂 ИБ Книга
Mostrar todo...
video.mp41.73 KB
Photo unavailableShow in Telegram
📺 Полный учебный видеокурс по этичному хакингу от нуля до мастерства
Этот курс ориентирован обучение на практике
Начнем с создания нашей хакерской лаборатории и убедимся, что обеспечиваем безопасность наших компьютеров на протяжении всего курса, а также делаем все в соответствии с законом и как только мы настроим наши компьютеры для этического взлома Углубимся в такие темы как: хакерская лаборатория, разведка, сканирование, анализ уязвимостей, эксплуатация и получение доступа, после эксплуатации, проверка на проникновение веб-сайта, человек посередине, взлом WIFI, социальная инженерия многое другое! ℹ️ Дополнительный материал: 1. Видеокурс на YouTube 📂 ИБ Книга
Mostrar todo...
💻 Реверсивный инжиниринг приложений под Windows Реверсивный инжиниринг считается одним из наиболее сложных направлений в информационной безопасности (ИБ). 📷 В книге автор предлагает приоткрыть завесу тайны над этой темой и с помощью практических примеров рассмотреть, как работают приложения под ОС Windows, а также разобраться в том, как эксплуатировать уязвимости переполнения буфера, размещать свой код в выполнимых файлах, находить полезную информацию в дампах памяти и многое другое. ℹ️ А. Бирюков 2024 📂 ИБ Книга
Mostrar todo...
Реверсивный_инжиниринг_приложений_под_Windows.zip92.74 MB
Photo unavailableShow in Telegram
📝 Инструмент повреждения файлов Сервис работает со всеми форматами, загрузите в него рабочий файл и скачайте уже поврежденный Файл невозможно будет открыть или восстановить. Хороший инструмент, чтобы выиграть время. ℹ️ Дополнительный материал: 1. Официальный сайт 📂 ИБ Книга
Mostrar todo...
Photo unavailableShow in Telegram
👀 Разведка по доменным именам Aquatone – это набор инструментов для разведки по доменным именам, с помощью открытых источников он способен обнаружить поддомены на заданном домене, но можно сделать и полный перебор вариантов После обнаружения поддоменов Aquatone может просканировать хосты на обычные веб-порты, при этом HTTP-заголовки, HTML-тела и скриншоты собираются и консолидируются в отчет для удобного анализа поверхности атаки ℹ️ Дополнительный материал: 1. Репозиторий на GitHub 2. Практическое руководство 3. Видеоматерал по работе инструмента 📂 ИБ Книга
Mostrar todo...
🟢 Metasploit: The Penetration Tester's Guide Книга для желающих изучать этичное хакерство. Посвящена она популярному хакерскому фреймворку Metasploit, предназначенному для создания и отладки эксплойтов. 🔸 Книга идеальна для начинающих изучать Metasploit — в ней описаны сбор данных с помощью NeXpose Community Edition и Несс, игра в прятки с антивирусами через MSFencode, создание «фейковых» точек доступа через Karmetasploit и перехват паролей, шифрование шелл-кода для скрытия факта атаки от IDS или IPS и др. 📂 ИБ Книга
Mostrar todo...
David_Kennedy,_Jim_O'Gorman,_Devon_Kearns.pdf6.90 MB
🏠 Киберкрепость | Всестороннее руководство по компьютерной безопасности Как обеспечить надежную защиту в эпоху, когда кибератаки становятся всё более продвинутыми? Каковы последствия уязвимости цифровых систем? Пётр Левашов, экс-хакер с богатым бэкграундом, рассматривает все грани кибербезопасности, начиная с базовых принципов и заканчивая новейшими технологиями. 📖 Читатели познакомятся с: – Основами компьютерной безопасности и актуальными методами защиты. – Современными методами шифрования данных и криптографии. – Процедурами ответа на инциденты и восстановления после катастроф. – Юридическими и регуляторными требованиями к компьютерной безопасности.
Автор использует свой уникальный опыт, чтобы предоставить читателям углубленное понимание кибербезопасности. Его подход охватывает теоретические знания и практическую подготовку, делая этот материал доступным для профессионалов и новичков.
Левашов П. 2024 📂 ИБ Книга
Mostrar todo...
Киберкрепость.zip7.28 MB
Elige un Plan Diferente

Tu plan actual sólo permite el análisis de 5 canales. Para obtener más, elige otro plan.