Burp Suite — это простой, но мощный инструмент, используемый для тестирования безопасности приложений. Он широко используется для ручного тестирования безопасности не только веб-приложений, но и API и мобильных приложений.
ПодробнееМетка: pdf
Книга «Киберкрепость»
Как обеспечить надежную защиту в эпоху, когда кибератаки становятся все более продвинутыми? Каковы последствия уязвимости цифровых систем? Петр Левашов, экс-хакер с богатым бэкграундом, рассматривает все грани кибербезопасности, начиная с базовых принципов и заканчивая новейшими технологиями.
ПодробнееКнига «Хакинг на примерах. Уязвимости, взлом, защита»
Читатели узнают о том, как организовано анонимное общение в сети через электронную почту и мессенджеры, а также получат сведения о создании анонимного почтового ящика и регистрации в мессенджере без привязки к номеру телефона.
ПодробнееКнига «Занимайся хакингом как невидимка»
Вы узнаете о том, как построить надежную хакерскую инфраструктуру, гарантирующую анонимность в интернете, рассмотрите эффективные приемы разведки, разработаете инструменты взлома с нуля и освоите низкоуровневые функции обычных систем.
ПодробнееКнига «Взлом. Приемы, трюки и секреты хакеров»
В этом сборнике, подробно рассматриваются технология поиска и использования уязвимостей, выявления «песочниц» и методов управления процессами в операционных системах семейства Microsoft Windows.
ПодробнееКнига «Криптография с секретным ключом»
Раскройте в себе внутреннего агента секретной службы, начните проектировать и создавать шифры мирового класса. А эта книга вам поможет.
ПодробнееКнига «Информационная безопасность: защита и нападение» 3-е издание
Как атаковать беспроводное устройство? Как выявить уязвимость? Как обойти шифрование? Эти и многие другие ответы вы найдёте на странице этой книги.
ПодробнееКнига «Кибердзюцу: кибербезопасность для современных ниндзя»
Как вести информационную войну? Как использовать уязвимости нулевого дня? Что такое шпионаж? Вся информация на страницах этой книги.
ПодробнееКнига «Собираем устройства для тестов на проникновение»
Книга обсуждает широкие возможности и риски, связанные с использованием доступных и недорогих аппаратных платформ, таких как Arduino и Raspberry Pi, в хакерских устройствах.
ПодробнееКнига «Компьютер глазами хакера» 3-е издание
Книга предоставляет обзор компьютеров, операционных систем Windows XP/Vista/7 и Интернета с акцентом на обеспечении безопасности и эффективной работы ПК. В ней описаны основные методы атак со стороны хакеров и предложены рекомендации по улучшению производительности, надежности и безопасности компьютера.
Подробнее