Для быстрого поиска, создан фильтр, который поможет вам найти складчину на любом этапе - запись, сбор взносов, доступно.
Например: нажав на префикс «Доступно», вам будут предложены все складчины, что сейчас доступны на сайте.
Книга в формате PDF
Объем: 172 стр.
Автор: RalfHacker
О книге:
Рассмотрена архитектура системы безопасности ActiveDirectory. Приведены сведения об используемом хакерами инструментарии. Последовательно и подробно описываются все этапы атаки на домен глазами злоумышленника: поиск уязвимостей и...
Атаки на корпоративные сети, построенные на Windows, подразумевают работу со службами ActiveDirectory. Быть в курсе их особенностей и слабых мест важно как для хакера, так и для системного администратора. Эта подборка даст тебе полное представление об уязвимостях AD и способах их эксплуатации...
В основе любого информационного сервиса всегда лежит необходимость идентифицировать клиента. Долгие годы аутентификацией и авторизацией занималась служба каталогов ActiveDirectory Domain Services. С появлением облачных продуктов встала потребность в облачной службе каталогов. Данный курс...
Использование Microsoft ActiveDirectory (AD) остается очень популярным. Это ядро сетевой среды почти каждой организации. Хотя AD предоставляет организациям множество преимуществ, одним из основных недостатков является возможность злоупотреблений со стороны злоумышленников.
Киберпреступники...
Embark on a cybersecurity journey with our course, "Attacking and Defending ActiveDirectory." This comprehensive program is tailored for both cybersecurity enthusiasts and professionals seeking to master the complexities of ActiveDirectory security and ActiveDirectory Pentesting.
The course...
Чему вы научитесь:
Взлом Red Team ActiveDirectory
Как найти уязвимости в Active Directoy
Как использовать ActiveDirectory
Повышение привилегий домена
Модуль PowerView PowerShell
Перечисление ActiveDirectory
Использование сообщений ActiveDirectory
Предварительная эксплуатация Active...
Компьютер глазамихакера.
Издание третье, переработанное и дополненное.
Рассмотрены компьютер, операционные системы Windows XP/Vista/7 и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать...
Описание:
Рассмотрены нестандартные приемы программирования, а также примеры использования недокументированных функций и возможностей языка C++ при разработке шуточных программ и серьезных сетевых приложений для диагностики сетей, управления различными сетевыми устройствами и просто при...
Web-сервер глазамихакера
Рассмотрена система безопасности web-серверов и типичные ошибки, совершаемые web-разработчиками при написании сценариев на языках PHP, ASP и Perl. Приведены примеры взлома реальных web-сайтов, имеющих уязвимости, в том числе и популярных. В теории и на практике...
О книге
Подробно рассмотрены все аспекты безопасности от теории до реальных реализаций .NET-приложений на языке C#. Рассказано, как обеспечивать безопасную регистрацию, авторизацию и поддержку сессий пользователей. Перечислены уязвимости, которые могут быть присущи веб-сайтам и Web API, описано...
Рассмотрены вопросы безопасности и оптимизации сценариев на языке PHP. Большое внимание уделено описанию типичных ошибок программистов, благодаря которым, хакеры проникают на сервер, а также представлены методы и приведены практические рекомендации противостояния внешним атакам. Показаны...
Эта книга — сборник лучших, тщательно отобранных статей из легендарного журнала «Хакер». Рассмотрены операционные системы Windows 11 и Linux с точки зрения организации эффективной работы на ПК. Описаны полезные приложения для этих ОС, утилиты для работы в терминале. Рассказано о программах для...
Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-сервера, программы для доставки электронной почты, службы DNS, а также политика...
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструментов безопасности. Рассказано о разграничении доступа в ОС Android, о привилегиях, методах получения прав root, кастомизации и установке...
Описание:
Эта книга — сборник лучших, тщательно отобранных статей из легендарного журнала «Хакер». Рассмотрена система безопасности iOS 16, методы сбора и передачи информации устройствами Apple при выключенном питании. Рассказано о методах взлома файловой системы (джейлбрейк), об уязвимости...
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструментов безопасности. Рассказано о разграничении доступа в ОС Android, о привилегиях, методах получения прав root, кастомизации и установке...
Аннотация к книге
Рассмотрены вопросы настройки ОС Linux на максимальную производитель-ность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-сервера, программы для доставки электронной почты, службы DNS, а...
Чему вы научитесь
В разделе HTML: создавать веб-страницы, добавлять изображения, изменять цвета и строить списки. Также объяснят про теги и ссылки, атрибуты и формы, и многое другое.
В разделе CSS: стилизовать веб-страницы, изменять цвета и размеры шрифта, добавлять поле содержимого на...
Чему вы научитесь
В данном курсе мы продолжим знакомиться с возможностями Фотошопа
Требования
Требуется иметь базовые навыки владения Фотошопом
Описание
Привет друзья! Меня зовут Алексей и сегодня мы продолжим знакомиться с базовыми функциями фотошопа. В данном курсе вы узнаете как правильно...
Курс "FullStack разработчик" предназначен для тех, кто хочет освоить все необходимые навыки для создания полноценных веб-приложений.
Данный курс состоит из следующих курсов:
JavaScript Pro
HTML CSS Lite
PHP
Git и GitHub
HTML CSS Pro
SQL Lite
Для кого этот курс
Для начинающих:
С нуля освоите...