Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
#recon #bugbounty #pentestАвтор видео поднял актуальную тему: «Что после разведки?». По его мнению,...
Читать далее#book #pentestBlack Hat Python, 2nd Edition: Python Programming for Hackers and Pentesters (2021)Авт...
Читать далееСерия статей под названием «В дикой природе», в которой эксперты из Google Project Zero представляют...
Читать далее#security #dockerРазбираем основы написания безопасного Dockerfile: https://proglib.io/w/fc54d75a
Читать далее#pentest #bugbounty #tipНебольшая шпаргалка-чеклист по уязвимости типа «загрузка произвольных файлов...
Читать далее#pentest Рассматриваем протокол SMTP (Simple Mail Transfer Protocol — простой протокол передачи почт...
Читать далее#pentest Пример поиска и эксплуатации самой критичной уязвимости — удаленного выполнения кода в Spri...
Читать далее#dev #security Мануал по использованию инструмента командной строки OWASP Dependency-Check для анали...
Читать далее#bugbounty 2 миллиона💲за выявленные уязвимости в рамках программ Bug Bounty менее чем за 4 года. В...
Читать далее#pentest #redteam #devsecops Видеозаписи докладов с первой и второй онлайн-встреч по информационной...
Читать далее