Инструментарий хакера. Лаборатория хакера / Сергей Бабин (PDF)

Инструментарий хакера. Лаборатория хакера / Сергей Бабин (PDF)

Рассмотрены методы и средства хакерства с целью понимания и применения соответствующих принципов противодействия им. В виде очерков описаны познавательные эксперименты, которые может выполнить в домашних условиях каждый желающий, начиная со старшеклассника и студента. Используемые программы, как правило, бесплатны. Теории дан минимум, зато книга насыщена практическими приемами по разнообразным темам. Описан ряд способов перехвата паролей, взлома Wi-Fi-сетей, дальнейшие действия злоумышленника после проникновения в локальную сеть жертвы. Рассказано о шифровании данных, способах сохранения инкогнито в Интернете, методах взлома паролей из базы Active Directory. Много внимания уделено изучению хакинга с использованием смартфонов. Подробно рассмотрены практические методы генерации и использования радужных таблиц. За счет подробного описания настроек, качественной визуализации материала, преобладания ориентированности на Windows-системы (для примеров с UNIX подробно описывается каждый шаг), книга интересна и понятна любому пользователю персонального компьютера: от начинающего до профессионала.
 



Автор: Сергей Бабин
Язык: рус
Жанр: Компьютерная литература, компьютерная безопасность, справочник
Формат: PDF
Подробнее

Кибердзюцу. Кибербезопасность для современных ниндзя

Кибердзюцу. Кибербезопасность для современных ниндзя

Кибердзюцу – это практическое руководство по кибербезопасности, в основу которого легли техники, тактики и приемы древних ниндзя. Специалист по кибервойне Бен Маккарти проанализировал рассекреченные японские трактаты и рассказывает, как методики ниндзя можно применить к сегодняшним проблемам безопасности, например для ведения информационной войны, проникновений, шпионажа и использования уязвимостей нулевого дня.

 



Автор: Бен Маккарти
Язык: Русский
Жанр: компьютерная безопасность, хакинг
Формат: pdf
Подробнее

Kali Linux: библия пентестера

Kali Linux: библия пентестера

Пентестеры должны в совершенстве знать Kali, чтобы эффективно выполнять свои обязанности. В книге есть все об инструментах и способах, которыми пользуются хакеры при взломе систем. Вы научитесь выстраивать надежную защиту от несанкционированного доступа к виртуальным ресурсам. Вне зависимости от уровня подготовки и начинающий, и практикующий пентестер почерпнет важные для себя сведения. Вы также научитесь автоматизировать процесс тестирования с помощью Python и погрузитесь в более сложные вопросы: переполнение буфера, повышение привилегий и т.д.

 



Автор: Гас Хаваджа
Язык: Русский
Жанр: компьютерная безопасность, хакинг
Формат: pdf
Подробнее

Анализ вредоносных программ /2019/

Анализ вредоносных программ /2019/

Книга учит концепциям, инструментам и методам распознавания вредоносных программ Windows и общим элементам анализа вредоносного ПО. Для лучшего восприятия в примерах данной книги используются различные реальные образцы вредоносного ПО, зараженные образы памяти и визуальные диаграммы.
 



Автор: Коллектив,
Язык: Русский,
Жанр: компьютерная безопасность,
Формат: PDF
Подробнее

The Ghidra Book: The Definitive Guide

The Ghidra Book: The Definitive Guide

Руководство по использованию программного обеспечения Ghidra - набора инструментов для реверс-инжиниринга. В результате более чем десятилетних исследований и разработок в рамках АНБ была разработана платформа Ghidra для решения некоторых из наиболее сложных реверс-инженерных задач агентства. С выходом открытого исходного кода этого набора инструментов, одного из самых способных дизассемблеров мира и интуитивных декомпиляторов, он теперь повсюду в руках специалистов по кибербезопасности. И эта книга является единственной, которая вам нужна, чтобы освоить Ghidra.

 



Автор: Chris Eagle, Kara Nance
Язык: Английский
Жанр: компьютерная безопасность
Формат: epub
Подробнее

Форензика. Теория и практика расследования киберпреступлений

Форензика. Теория и практика расследования киберпреступлений

Представлен анализ существующих подходов в современной отечественной практике расследования киберпреступлений. На основе накопленного практического опыта проведения экспертиз преступлений в сфере высоких технологий предложен подход по их унификации. В настоящее время киберпреступления (преступления, свя­занные с хищением, разрушением, нарушением целостности компьютерной информации) занимают лидирующее положение по числу совершенных преступлений и сумме ущерба, принесенного юридическим и физическим лицам.

 



Автор: Шелупанов А.А., Смолина А.Р.
Язык: Русский
Жанр: компьютерная безопасность
Формат: pdf
Подробнее

Кибербезопасность: стратегии атак и обороны

Кибербезопасность: стратегии атак и обороны

Из-за нынешнего ландшафта киберугроз недостаточно инвестировать только в защиту. Компании должны улучшать общую стратегию безопасности, а это означает, что инвестиции в защиту, обнаружение и реагирование должны быть согласованы.Термин целевая атака (или продвинутая постоянная угроза) иногда не слишком понятен отдельным лицам, но есть некоторые ключевые атрибуты, которые могут помочь вам определить этот тип атаки.

 



Автор: Юрий Диогенес, Эрдаль Озкайя
Язык: Русский
Жанр: компьютерная безопасность
Формат: pdf
Подробнее

Bash и кибербезопасность: атака, защита и анализ из командной строки Linux

Bash и кибербезопасность: атака, защита и анализ из командной строки Linux

Командная строка может стать идеальным инструментом для обеспечения кибербезопасности. Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной строки (CLI) в фундаментальное решение, если у вас есть соответствующий опыт. Авторы Пол Тронкон и Карл Олбинг рассказывают об инструментах и хитростях командной строки, помогающих собирать данные при упреждающей защите, анализировать логи и отслеживать состояние сетей.

 



Автор: Пол Тронкон, Карл Олбинг
Язык: Русский
Жанр: компьютерная безопасность, Linux
Формат: pdf
Подробнее

Эдриан Прутяну - Как стать хакером

Эдриан Прутяну - Как стать хакером

Многие инструменты веб-приложений утверждают, что предоставляют полный обзор и защиту от угроз, но их необходимо анализировать в соответствии с потребностями безопасности каждого веб-приложения или каждой службы. Мы должны понимать, как злоумышленник подходит к веб-приложению и каковы последствия нарушения его защиты. Книга научит вас, как подходить к тестированию на проникновение с точки зрения злоумышленника.

 



Автор: Эдриан Прутяну
Язык: Русский,
Жанр: компьютерная безопасность
Формат: PDF
Подробнее