Данная книга расскажет, как использовать Linux для несанкционированного доступа к информационным системам, или, попросту говоря, для взлома.
ПодробнееАвтор: Dmitrii
Уязвимость PuTTY восстанавливает закрытые ключи
Эта уязвимость имеет серьезные последствия, поскольку позволяет злоумышленнику аутентифицироваться на серверах, которые использует жертва. Потенциальный злоумышленник, владея несколькими подписанными сообщениями и открытым ключом, может восстановить закрытый ключ и подделать подпись.
ПодробнееКнига «Кибероружие и кибербезопасность»
Эта книга представляет собой полное исследование кибербезопасности, являясь по сути энциклопедией в этой области. Она содержит множество примеров информационных атак и эффективных методов защиты от них. Теоретические основы информационной безопасности и основные технологии защиты информации изложены доступным языком.
ПодробнееКнига «Android глазами хакера»
В книге дается полный обзор внутренней архитектуры операционной системы Android, включая используемые разделы и файловые системы, а также механизмы обновления и инструменты безопасности. Автор подробно раскрывает тему разграничения доступа, привилегий и методов получения root-прав, а также рассматривает процесс кастомизации и установки нестандартных прошивок.
ПодробнееКнига «Arduino для изобретателей»
В книге представлено десять захватывающих проектов, основанных на использовании платы Arduino Uno. Автор описывает процесс сборки электрических схем, разработки программного кода и создания готовых конструкций. Каждый проект снабжен советами по его модификации и расширению функциональности.
ПодробнееУчебное пособие «От первых вирусов до целевых атак»
Начиная с ранних дней киберугроз, вы узнаете о ключевых событиях и вирусах, которые сформировали ландшафт современной кибербезопасности. Затем вы перейдете к изучению современных угроз, таких как целевые атаки и распространение ботнетов.
ПодробнееКнига «Kali Linux в действии» 2-е издание
Каждая глава книги содержит реальные примеры и руководства по проведению аудита и тестов на проникновение. Обновленная информация в соответствии с последними трендами и современными реалиями, делает эту книгу необходимым ресурсом для специалистов по ИТ-безопасности и системных администраторов.
ПодробнееКнига «Linux глазами хакера» 6-е издание
Обновленная информация, учитывающая последнюю версию Ubuntu, и описание программ для тестирования безопасности конфигурации ОС делают эту книгу необходимым ресурсом для всех, кто стремится обеспечить максимальную защиту и производительность своей системы Linux. Познакомьтесь с нашими экспертными советами и подготовьтесь к эффективному управлению вашей системой.
ПодробнееКак сгенерировать SSH ключ с помощью PuTTY
SSH ключи являются важным инструментом для безопасной аутентификации и защиты вашей информации при подключении к удаленным серверам. В этой статье мы рассмотрим процесс создания SSH ключа с помощью одного из самых популярных клиентов — PuTTY.
ПодробнееВзлом Wi-Fi с помощью Kali Linux
Этот неоценимый ресурс для тех, кто стремится глубоко погрузиться в мир безопасности беспроводных сетей и тестирования на проникновение. Независимо от вашего уровня подготовки — будь то профессионал в области кибербезопасности, опытный сетевой администратор или начинающий этичный хакер — это книга предлагает вам практический и эффективный подход к пониманию и использованию инструментов и методов, доступных в Kali Linux. Узнайте, как распознавать и использовать уязвимости в беспроводных сетях, чтобы защитить себя и свою сеть от потенциальных атак.
Подробнее