дайте реакцию,плиз,ребят)
прочёл первые 4, все на одном дыхании. Не назвал бы их трудными для понимания начинающим, информация подаётся дозировано и очень подробноЧитал все его книги , для начонающах это самая годнач в плане прям совсем начальной теории. Остальное совсем так себе
Некоторые вещи практически тяжело применимы, часть про расбери например. Я начинал так #сканируем порты#идем в гугл# пишем уязвимости такого то порта и далее развлекается с неработающими советамипрочёл первые 4, все на одном дыхании. Не назвал бы их трудными для понимания начинающим, информация подаётся дозировано и очень подробно
это один из возможных векторов атаки, насколько применимо в реальной жизни вопрос совсем другойНекоторые вещи практически тяжело применимы, часть про расбери например. Я начинал так #сканируем порты#идем в гугл# пишем уязвимости такого то порта и далее развлекается с неработающими советами
хорошая книга, нашел в поисковике но она инглиш(
Спасибо! Моя первая реакцияНачну слив серии книг по хакингу. Выкупал со складчины с переводом.
Думаю многим будет интересна почитать.
Описание:
- Авторы: Sparc Flow
- Переводчик: Ianuaria
- Оригинальное название: How to Hack Like a PORNSTAR
- Объем в оригинале: 136 стр.
- Дата публикации: 2017
- Тип перевода: перевод на русский
- Формат: текст, PDF
- Уровень сложности материала: средний, местами продвинутый
Пошаговая инструкция, как взломать банк (а в общем-то, любую организацию...)
Эта книга не об информационной безопасности. И не об информационных технологиях. Это книга о хакинге: как залезть в сеть компании,
найти там самые ценные данные и успешно с ними свалить, не задев звоночки новомодной неебически навороченной системы безопасности, на которую эта компания слила свой бюджет.
Будь ты новичок в сфере этичного хакинга или опытный пентестер, фрустрированный тухлыми книжками и лживыми обзорами, эта книга определённо для тебя.
Мы поставим себе фейковую - но достаточно реалистичную - цель и в деталях разберём, как заовнить компанию:
создадим фишинговую малварь, найдём уязвимости, зарутим домены Windows, поимеем мейнфрейм и многое другое.
Примечание переводчика:
План игры следующий:
1. Есть инвестиционный банк (вымышленный).
2. Заходим в демилитаризованную зону DMZ, овним там кое-какие машины.
3. Проходим во внутреннюю сеть, овним там всех.
4. Извлекаем данные.
5. Обнаруживаем темную область - выясняется, что в ней мейнфрейм от IBM под z/OS с данными клиентов банка.
6. Ставим на колени мейнфрейм.
Стек, затронутый в книге: фреймворк для фишинга Gophish, Metasploit, Netcat, VBA-пейлоады, обратные оболочки, PowerShell, фреймворк для пост-эксплуатации PowerShell Empire, Meterpreter, Sqlmap, Nmap, John the Ripper, SOCKS-прокси, Proxychains, JBOSS, CrackMapExec, Mimikatz, Active Directory, мэйнфрейм от IBM под операционной системой z/OS, средства управления доступом к ресурсам RACF от IBM, интерпретатор командной строки TSO, система обработки (банковских) транзакций CICS, метод виртуального телекоммуникационного доступа VTAM и многое другое.
Скачать:
Скрытое содержимое
Хайд минимальный.
a расскажи стишок, тогда и поставлюРебят дайте реакцию)
У лукоморья дуб зелёный;a расскажи стишок, тогда и поставлю
ты знаешь, что для этого нужно сделатьдайте 1 реакцию плиз
anonfiles.com
Ля как ты стихи любишь)ты знаешь, что для этого нужно сделать
А политические можно?a расскажи стишок, тогда и поставлю