Хакер | Red Team

🤝 Не оправдали доверия: какие бывают виды Trusted Relationship Attack и как от них защититьсяЛюбая...
Читать далееЗащита данных. От авторизации до аудита. Андресс ДжейсонАвтор отвечает на все базовые вопросы и на п...
Читать далееGHIDRA. Полное руководство. 2022Крис Игл, Кара НэнсПлатформа Ghidra, ставшая итогом более десяти лет...
Читать далееGHIDRA. Полное руководство. 2022Крис Игл, Кара НэнсПлатформа Ghidra, ставшая итогом более десяти лет...
Читать далее
Digital Forensics Professional (eCDFP)Хотели ли вы когда-нибудь узнать, как проводить цифровые экспе...
Читать далееИнтеллектуальные системы защиты информации.И.Н. Васильева, Д.Ю. Федоров.Учебное пособие освещает тео...
Читать далееСети глазами хакера. 2025Базаров М.М.В книге рассматриваются вопросы безопасности компьютерных сет...
Читать далееБоевая машина Linux. Курс по локальной / сетевой / финансовой анонимности и безопасностиПодробный...
Читать далееBPF для мониторинга Linux.Дэвид Калавера, Лоренцо ФотанаМы много тут говорим об атаках, но давайте...
Читать далееKali Linux Revealed. (в хорошем переводе на Русский)Помимо основного материала, главы содержат небол...
Читать далее