Результаты поиска по запросу: Active Directory глазами хакера (Ralf Hacker)

Для быстрого поиска, создан фильтр, который поможет вам найти складчину на любом этапе - запись, сбор взносов, доступно. Например: нажав на префикс «Доступно», вам будут предложены все складчины, что сейчас доступны на сайте.

  1. СТОПЭ-СТОПЭ

    Доступно Active Directory глазами хакера (Ralf Hacker)

    Книга в формате PDF Объем: 172 стр. Автор: Ralf Hacker О книге: Рассмотрена архитектура системы безопасности Active Directory. Приведены сведения об используемом хакерами инструментарии. Последовательно и подробно описываются все этапы атаки на домен глазами злоумышленника: поиск уязвимостей и...
  2. Морковкин

    Доступно [xakep.ru] Атаки на Active Directory

    Атаки на корпоративные сети, построенные на Windows, подразумевают работу со службами Active Directory. Быть в курсе их особенностей и слабых мест важно как для хакера, так и для системного администратора. Эта подборка даст тебе полное представление об уязвимостях AD и способах их эксплуатации...
  3. Скоростной

    Доступно [Udemy] Администрирование Azure Active Directory (Илья Рудь)

    В основе любого информационного сервиса всегда лежит необходимость идентифицировать клиента. Долгие годы аутентификацией и авторизацией занималась служба каталогов Active Directory Domain Services. С появлением облачных продуктов встала потребность в облачной службе каталогов. Данный курс...
  4. Аноним

    Запись [Cqure Academy] Расширенные атаки на Active Directory (Кристиан Зиея)

    Использование Microsoft Active Directory (AD) остается очень популярным. Это ядро сетевой среды почти каждой организации. Хотя AD предоставляет организациям множество преимуществ, одним из основных недостатков является возможность злоупотреблений со стороны злоумышленников. Киберпреступники...
  5. Аноним

    Запись [Udemy] Attacking And Defending Active Directory: AD Pentesting (Vivek Pandit)

    Embark on a cybersecurity journey with our course, "Attacking and Defending Active Directory." This comprehensive program is tailored for both cybersecurity enthusiasts and professionals seeking to master the complexities of Active Directory security and Active Directory Pentesting. The course...
  6. Лизка

    Требуется организатор [Udemy] Полный курс тестирования на проникновение в Active Directory (Network Gurus)

    Чему вы научитесь: Взлом Red Team Active Directory Как найти уязвимости в Active Directoy Как использовать Active Directory Повышение привилегий домена Модуль PowerView PowerShell Перечисление Active Directory Использование сообщений Active Directory Предварительная эксплуатация Active...
  7. Аноним

    Запись Компьютер глазами хакера 2012 (Михаил Фленов)

    Компьютер глазами хакера. Издание третье, переработанное и дополненное. Рассмотрены компьютер, операционные системы Windows XP/Vista/7 и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать...
  8. Аноним

    Запись Программирование на С++ глазами хакера (Михаил Фленов)

    Описание: Рассмотрены нестандартные приемы программирования, а также примеры использования недокументированных функций и возможностей языка C++ при разработке шуточных программ и серьезных сетевых приложений для диагностики сетей, управления различными сетевыми устройствами и просто при...
  9. Аноним

    Запись Web-сервер глазами хакера. 3-е издание (Михаил Фленов)

    Web-сервер глазами хакера Рассмотрена система безопасности web-серверов и типичные ошибки, совершаемые web-разработчиками при написании сценариев на языках PHP, ASP и Perl. Приведены примеры взлома реальных web-сайтов, имеющих уязвимости, в том числе и популярных. В теории и на практике...
  10. Поварёнок

    Доступно C# глазами хакера (Михаил Фленов)

    О книге Подробно рассмотрены все аспекты безопасности от теории до реальных реализаций .NET-приложений на языке C#. Рассказано, как обеспечивать безопасную регистрацию, авторизацию и поддержку сессий пользователей. Перечислены уязвимости, которые могут быть присущи веб-сайтам и Web API, описано...
  11. Скоростной

    Доступно PHP глазами хакера. 5-е издание (Михаил Фленов)

    Рассмотрены вопросы безопасности и оптимизации сценариев на языке PHP. Большое внимание уделено описанию типичных ошибок программистов, благодаря которым, хакеры проникают на сервер, а также представлены методы и приведены практические рекомендации противостояния внешним атакам. Показаны...
  12. Кактусевич

    Доступно [Коллектив авторов журнала Хакер] Компьютер глазами хакера

    Эта книга — сборник лучших, тщательно отобранных статей из легендарного журнала «Хакер». Рассмотрены операционные системы Windows 11 и Linux с точки зрения организации эффективной работы на ПК. Описаны полезные приложения для этих ОС, утилиты для работы в терминале. Рассказано о программах для...
  13. авакаДО

    Доступно Linux глазами хакера, 6-е издание (Михаил Фленов)

    Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-сервера, программы для доставки электронной почты, службы DNS, а также политика...
  14. Василиска

    Доступно Android глазами хакера. 2-е издание (Евгений Зобнин)

    Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструментов безопасности. Рассказано о разграничении доступа в ОС Android, о привилегиях, методах получения прав root, кастомизации и установке...
  15. Аноним

    Запись iOS и iPhone глазами хакера (Коллектив авторов журнала Хакер)

    Описание: Эта книга — сборник лучших, тщательно отобранных статей из легендарного журнала «Хакер». Рассмотрена система безопасности iOS 16, методы сбора и передачи информации устройствами Apple при выключенном питании. Рассказано о методах взлома файловой системы (джейлбрейк), об уязвимости...
  16. Hi-hi

    Доступно Android глазами хакера (Евгений Зобнин)

    Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструментов безопасности. Рассказано о разграничении доступа в ОС Android, о привилегиях, методах получения прав root, кастомизации и установке...
  17. Лизка

    Доступно Linux глазами хакера, 5-е издание (Михаил Фленов)

    Аннотация к книге Рассмотрены вопросы настройки ОС Linux на максимальную производитель-ность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-сервера, программы для доставки электронной почты, службы DNS, а...
  18. Обезъяна

    Доступно [Stepik] HTML CSS pro. Web Hacker

    Чему вы научитесь В разделе HTML: создавать веб-страницы, добавлять изображения, изменять цвета и строить списки. Также объяснят про теги и ссылки, атрибуты и формы, и многое другое. В разделе CSS: стилизовать веб-страницы, изменять цвета и размеры шрифта, добавлять поле содержимого на...
  19. Аноним

    Запись [Udemy] Основы Фотошопа 2 (Pro Skills Directory)

    Чему вы научитесь В данном курсе мы продолжим знакомиться с возможностями Фотошопа Требования Требуется иметь базовые навыки владения Фотошопом Описание Привет друзья! Меня зовут Алексей и сегодня мы продолжим знакомиться с базовыми функциями фотошопа. В данном курсе вы узнаете как правильно...
  20. Аноним

    Запись [Stepik] FullStack Pro MAX (Web Hacker)

    Курс "FullStack разработчик" предназначен для тех, кто хочет освоить все необходимые навыки для создания полноценных веб-приложений. Данный курс состоит из следующих курсов: JavaScript Pro HTML CSS Lite PHP Git и GitHub HTML CSS Pro SQL Lite Для кого этот курс Для начинающих: С нуля освоите...
Сверху