Сборник книг

Discussion in 'Этичный хакинг или пентестинг' started by Baskin-Robbins, 9 Jan 2019.

  1. Baskin-Robbins

    Baskin-Robbins Reservists Of Antichat

    Joined:
    15 Sep 2018
    Messages:
    234
    Likes Received:
    785
    Reputations:
    212
    Большой сборник книг, где каждый по моему мнению сможет найти что-то для себя. Книги по верстке сайтов, html, css,php, программированию на таких языках как python, c++, ассемблер. Большое количество книг по хакингу(некоторые морально устарели, но будут полезны для общего развития), топологии сетей и их устройства, администрированию unix и windows систем, основам устройства этих операционных систем, работе с утилитой nmap, скрытом сканировании, настройке сетевого экрана iptables и многое другое!

    тык
     
    #1 Baskin-Robbins, 9 Jan 2019
    Last edited: 30 Jan 2021
  2. quite gray

    quite gray Banned

    Joined:
    8 Dec 2016
    Messages:
    372
    Likes Received:
    1,618
    Reputations:
    3
    Первую часть бы перезалить...
     
  3. SekirBoshka

    SekirBoshka Member

    Joined:
    25 May 2012
    Messages:
    75
    Likes Received:
    26
    Reputations:
    0
    Да она кабэ есть...просто на линк внимательно глянь и подправь..
     
    quite gray and erwerr2321 like this.
  4. Baskin-Robbins

    Baskin-Robbins Reservists Of Antichat

    Joined:
    15 Sep 2018
    Messages:
    234
    Likes Received:
    785
    Reputations:
    212
    Перезалил
     
    V777, K800, quite gray and 1 other person like this.
  5. jixe

    jixe Member

    Joined:
    2 Feb 2011
    Messages:
    2
    Likes Received:
    20
    Reputations:
    0
    Могу ошибаться, но на youtube очень много такого. Как пример:
     
  6. alexzir

    alexzir Well-Known Member

    Joined:
    29 Oct 2019
    Messages:
    387
    Likes Received:
    1,473
    Reputations:
    21
    Как бы вам популярнее объяснить. Если сформированы азы понимания самой парадигмы программирования и усвоены основные структуры и алгоритмы их применения, то подобные ролики без сомнения могут помочь перейти на новый ЯП, хотя при этом даже у опытных программистов неизбежно будут накладки в виде вставки в проект готовых участков кода на другом языке (это связано с инертностью мышления).
    Новичку же такие ролики только навредят, так как не формируют начальные навыки, но чрезмерно раздувают его ЧСВ.
     
  7. b3

    b3 Moderator

    Joined:
    5 Dec 2004
    Messages:
    2,027
    Likes Received:
    913
    Reputations:
    199
    видео формат это деградация, да и поиск по видео очень сложный. Благо сейчас есть таймкоды по которым можно ориентироваться но только есть другая проблема - их должно быть много. Как по мне еще не скоро видео заменит книги по информативности. Видео слишком поверхностный формат, для тех кто спешит изучить весь яп за 12 часов))
    ИМХО!
     
    _________________________
    fandor9 likes this.
  8. alexzir

    alexzir Well-Known Member

    Joined:
    29 Oct 2019
    Messages:
    387
    Likes Received:
    1,473
    Reputations:
    21
    Моделирование и верификация политик безопасности управления
    доступом в операционных системах / П. Н. Девянин, Д. В. Ефремов,
    В. В. Кулямин и др. – М.: Горячая линия – Телеком, 2019. – 214 с.: ил.
    ISBN 978-5-9912-0787-4.
    https://www.ispras.ru/publications/security_policy_modeling_and_verification.pdf
     
    Baskin-Robbins likes this.
  9. molemime

    molemime Member

    Joined:
    6 Dec 2017
    Messages:
    53
    Likes Received:
    20
    Reputations:
    0
    Информационная безопасность: защита и нападение.
    Бирюков Андрей Александрович
    978-5-97060-435-9
    В книге приводится как техническая информация, описывающая атаки и защиту от них, так и рекомендации по организации процесса обеспечения информационной безопасности. Рассмотрены практические примеры для организации защиты персональных данных в соответствии с Федеральным законом от 27 июля 2006 г. № 152-ФЗ "О персональных данных" и другими нормативными актами.

    Во втором издании проведена актуализация технической информации, а также описано более глубокое погружение в практические аспекты, связанные с проведением аудитов по безопасности и тестов на проникновение для различных систем. Подробно рассматриваются современные решения по маршрутизации, беспроводной связи и другим направлениям развития информационных технологий.



    Книга предназначена для системных администраторов и пользователей малых и средних сетей, осуществляющих защиту корпоративных ресурсов.
    https://drive.google.com/file/d/0B2...=sharing&resourcekey=0-kQbhCd8Nr8OlBbdXYk40IA
     
    dooble and Baskin-Robbins like this.