Хакер | Red Team

🤝 Не оправдали доверия: какие бывают виды Trusted Relationship Attack и как от них защититьсяЛюбая...

Читать далее

Защита данных. От авторизации до аудита. Андресс ДжейсонАвтор отвечает на все базовые вопросы и на п...

Читать далее

GHIDRA. Полное руководство. 2022Крис Игл, Кара НэнсПлатформа Ghidra, ставшая итогом более десяти лет...

Читать далее

GHIDRA. Полное руководство. 2022Крис Игл, Кара НэнсПлатформа Ghidra, ставшая итогом более десяти лет...

Читать далее

Digital Forensics Professional (eCDFP)Хотели ли вы когда-нибудь узнать, как проводить цифровые экспе...

Читать далее

Интеллектуальные системы защиты информации.И.Н. Васильева, Д.Ю. Федоров.Учебное пособие освещает тео...

Читать далее

​​Сети глазами хакера. 2025Базаров М.М.В книге рассматриваются вопросы безопасности компьютерных сет...

Читать далее

Боевая машина Linux. Курс по локальной / сетевой / финансовой анонимности и безопасностиПодробный...

Читать далее

​​BPF для мониторинга Linux.Дэвид Калавера, Лоренцо ФотанаМы много тут говорим об атаках, но давайте...

Читать далее

Kali Linux Revealed. (в хорошем переводе на Русский)Помимо основного материала, главы содержат небол...

Читать далее