Mastering windows server 2019 second edition pdf скачать

Contribute to SE-adm/Book development by creating an account on GitHub.

S.E.Book.

Список литературы, статей, различных документов tg канала @S_E_Book.
Список будет дополняться каждую неделю, по мере нахождения полезного материала.

Меню:

  • Книги по информационной безопасности на Русском языке.
  • Книги по информационной безопасности на Английском языке.
  • Информационная безопасность. Дополнительный полезный материал: софт, ресурсы, подборки, мануалы, статьи и многое другое….
  • Сетевые технологии. Администрирование, Книги и курсы на Русском языке.
  • Сетевые технологии. Администрирование, Книги и курсы на Английском языке.
  • Социальная Инженерия. Книги на Русском языке.
  • Социальная Инженерия. Книги на Английском языке.
  • Психология, НЛП, Профайлинг.
  • Программирование. Книги по программированию на Русском языке.
  • Программирование. Книги по программированию на Английском языке.
  • Книги, видео, полезный материал на тему Arduino. На Русском языке.
  • Книги, видео, полезный материал на тему Arduino. На Английском языке.
  • Reverse Engineering.
  • Bug Hunting.
  • Malware analysis. Книги и курсы на Русском языке.
  • Malware analysis. Книги и курсы на Английском языке.
  • CTF.
  • Android. Безопасность, приложения, книги, статьи.
  • Termux.
  • iOS. Безопасность, приложения, книги, статьи.
  • Материал на тему анонимности и безопасности в сети и в реальной жизни.
  • OSINT. Книги, ресурсы, полезный материал.
  • Материал для изучения Английского языка.
  • Honeypots.
  • Форензика. Инструменты, книги, статьи, полезные ресурсы. RU Eng.
  • Сторонняя литература.
  • Cheat Sheet.
  • Прочее.Ресурсы и статьи.

Информационная безопасность RU

Книги по информационной безопасности на Русском языке.

  • С.А.Бабин.Инструментарий хакера. — В данной книге приведено множество примеров взлома и сокрытия следов: перехват паролей, атаки на Wi-Fi-роутеры, подмена MAC-адресов, способы оставаться невидимым в Интернете. Книга хорошо зайдет всем начинающим, будщим специалистам информационной безопасности.
  • Пошаговое руководство по внедрению эксплойта в ядро Linux. — Это руководство для Вас будет как путеводитель по ядру в Linux, сопровождаемый практическим примером. Написание эксплоитов дает хорошее понимание схемы функционирования ядра. Кроме того, в данном руководстве есть различные отладочные техники, инструменты, наиболее распространенные подводные камни и методы решения возникающих проблем. Уязвимость CVE‑2017‑11176, именуемая также «mq_notify: double sock_put()», исправлена в большинстве дистрибутивов в середине 2017 года. В этом цикле рассматривается ядро версии 2.6.32.x, однако уязвимость присутствует во всех ядрах вплоть до версии 4.11.9. С одной стороны, рассматриваемая версия ядра достаточно старая, с другой – используется во множестве систем, а рассматриваемый код более легок для понимания.
  • Книга о ядре Linux. linux-insides. — Путеводитель по ядру в Linux.
  • Шоттс Уильям. Командная строка Linux. Полное руководство. — Уильям Шоттс знакомит вас с истинной философией Linux. Вы уже знакомы с Linux и настала пора нырнуть поглубже и познакомиться с возможностями командной строки. Командная строка — всегда с вами, от первого знакомства до написания полноценных программ в Bash — самой популярной оболочке Linux . Познакомьтесь с основами навигации по файловой системе, настройки среды, последовательностями команд, поиском по шаблону и многим другим.
  • Linux от новичка к профессионалу. — Описание и установка популярных дистрибутивов (Fedora, openSUSE, CentOS, Unbuntu), Работа с файлами через командную строку. Введение в Bash, Управление пользователями и группами, Настройка WiFi и VPN, Управление ядром, Работа с VirtualBox.
  • Unbuntu Linux с нуля. — Установка и первый запуск, Всё про файлы и файловую систему, Работа с консолью. Полезные команды терминала, Драйверы и стороннее оборудование, Установка ПО, запуск Windows-приложений, Службы, сервисы и демоны. Управление процессами, Подключение к удаленному рабочему столу, Виртуальные машины.
  • Тестирование на проникновение с помощью Kali Linix 2.0. — Встроенные инструменты Kali и базы эксплойтов, Пентестинг сетей, сниффинг, перехват данных, дополнительный инструментарий, Стресс-тесты систем, Поиск уязвимостей веб-приложений, Metasploit, WPscanner, Взлом ОС, Взлом паролей. Брутфорс и атаки по словарю.
  • Linux глазами Хакера. — Управление доступом, конфигурация firewall, Шифрование и протокол SSH, Конфигурация веб-сервера, электронной почты и интернет шлюза, Безопасная передача данных и резервное копирование, Мониторинг работы.
  • Bash и кибербезопасность. Атака, защита и анализ из командной строки. — Командная строка может стать идеальным инструментом для обеспечения кибербезопасности. Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной строки (CLI) в фундаментальное решение, если у вас есть соответствующий опыт. Авторы Пол Тронкон и Карл Олбинг рассказывают об инструментах и хитростях командной строки, помогающих собирать данные при упреждающей защите, анализировать логи и отслеживать состояние сетей. Пентестеры узнают, как проводить атаки, используя колоссальный функционал, встроенный практически в любую версию Linux.
  • Фленов Михаил. Linux глазами Хакера. 5 Издание. 2019 год. — Рассмотрены вопросы настройки ОС Linux на максимальную производитель-ность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-сервера, программы для доставки электронной почты, службы DNS, а также политика мониторинга системы и архивирование данных.
  • Эриксон Д. — Хакинг. Искусство эксплойта. 2-е издание на Русском. — Автор книги не учит применять известные эксплойты, а объясняет их работу и внутреннюю сущность. Вначале читатель знакомится с основами программирования на C, ассемблере и языке командной оболочки, учится исследовать регистры процессора. А усвоив материал, можно приступать к хагингу – перезаписывать память с помощью переполнения буфера, получать доступ к удаленному серверу, скрывая свое присутствие, и перехватывать соединения TCP. Изучив эти методы, можно взламывать зашифрованный трафик беспроводных сетей, успешно преодолевая системы защиты и обнаружения вторжений.
  • Милосердов А. Тестирование на проникновение с помощью Kali Linux 2.0. — Kali Linux является передовым Linux дистрибутивом для проведения тестирования на проникновение и аудита безопасности. Информация в данной книге предназначена для ознакомления или тестирования на проникновение собственных сетей. Для тестирования сетей третьих лиц, получите письменное разрешение. “Тестирование на проникновение (жарг. Пентест) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника.” – WiKi. Вся ответственность за реализацию действий, описанных в книге, лежит на вас. Помните, что за неправомерные действия предусмотрена ответственность, вплоть до уголовной. Книга состоит из 8 частей, в которые входят 62 главы. Все подробно рассказывается с использованием примеров. В книге используется самая актуальная информация на сегодняшний день.
  • Kali Linux. Тестирование на проникновение и безопасность. — 4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области информационной безопасности будут плюсом и помогут вам лучше понять изложенный в книге материал.
  • Прутяну Э. Как стать хакером. — Чтобы предупредить хакерскую атаку, надо понимать, как мыслит и действует злоумышленник. Книга посвящена защите веб-приложений от вредоносных воздействий. Вы узнаете, какими уязвимостями чаще всего пользуются хакеры, как выявить бреши в системе защиты и как свести к минимуму риски взлома.
  • Мошенничество в платежной сфере. Бизнес-энциклопедия. — Активное использование информационных технологий в платежной сфере привело к появлению разнообразных специфических форм мошенничества, основанных на применении достижений современных ИТ. Мошенничество с банковскими картами, электронными деньгами и при обслуживании клиентов в системах дистанционного банковского обслуживания; способы борьбы с противоправными действиями злоумышленников; вопросы нормативного регулирования — эти и многие другие аспекты данной проблематики рассматриваются в бизнес-энциклопедии «Мошенничество в платежной сфере». Все материалы для книги подготовлены практикующими специалистами — экспертами в финансово-банковской сфере.
  • Масалков Андрей Сергеевич. Особенности киберпреступлений. Инструменты нападения и защита информации. — Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг». Автор старался показать информационную безопасность как поле битвы с трех сторон: со стороны преступного сообщества, использующего информационные технологии, со стороны законодательства и правоохранительной системы и со стороны атакуемого.
  • Кибербезопасность: стратегии атак и обороны. — Когда ландшафт угроз постоянно расширяется, возникает необходимость иметь надежную стратегию в области безопасности, т.е. усиление защиты, обнаружения и реагирования. На протяжении этой книги вы будете изучать методы атак и шаблоны, позволяющие распознавать аномальное поведение в вашей организации, используя тактические приемы Синей команды. Вы также научитесь методам сбора данных об эксплуатации, выявления рисков и продемонстрируете влияние на стратегии Red Team и Blue Team.
  • Справочник законодательства РФ в области Информационной Безопасности. — Все специалисты по информационной безопасности рано или поздно сталкиваются с вопросами законодательного регулирования своей деятельности. Первой проблемой при этом обычно является поиск документов, где прописаны те или иные требования. Данный справочник призван помочь в этой беде и содержит подборку ссылок на основные законодательные и нормативно-правовые акты, регламентирующие применение информационных технологий и обеспечение информационной безопасности в Российской Федерации.
  • Руководство пользователя Metasploit Pro. — Руководство пользователя Metasploit Pro. Переведено на Русский язык.
  • Осваиваем Kubernetes. Оркестрация контейнерных архитектур. Сайфан Джиджи. — Книга начинается с изучения основ Kubernetes, архитектуры и компоновки этой системы. Вы научитесь создавать микросервисы с сохранением состояния, ознакомитесь с такими продвинутыми возможностями, как горизонтальное автомасштабирование подов, выкатывание обновлений, квотирование ресурсов, обустроите долговременное хранилище на бэкенде. На реальных примерах вы исследуете возможности сетевой конфигурации, подключение и настройку плагинов.

Информационная безопасность Eng

Книги по информационной безопасности на Английском языке.

  • PowerShell for Sysadmins: Workflow Automation Made Easy. — PowerShell® is both a scripting language and an administrative shell that lets you control and automate nearly every aspect of IT. In PowerShell for Sysadmins, five-time Microsoft® MVP «Adam the Automator» Bertram shows you how to use PowerShell to manage and automate your desktop and server environments so that you can head out for an early lunch.
  • Mastering Windows Security and Hardening. — Mastering Windows Security and Hardening is a detailed guide that helps you gain expertise when implementing efficient security measures and creating robust defense solutions.
  • Hash Crack: Password Cracking Manual (v3). — The Hash Crack: Password Cracking Manual v3 is an expanded reference guide for password recovery (cracking) methods, tools, and analysis techniques. A compilation of basic and advanced techniques to assist penetration testers and network security professionals evaluate their organization’s posture. The Hash Crack manual contains syntax and examples for the most popular cracking and analysis tools and will save you hours of research looking up tool usage. It also includes basic cracking knowledge and methodologies every security professional should know when dealing with password attack capabilities. Hash Crack contains all the tables, commands, online resources, and more to complete your cracking security kit. This version expands on techniques to extract hashes from a myriad of operating systems, devices, data, files, and images. Lastly, it contains updated tool usage and syntax for the most popular cracking tools.
  • Gray Hat Hacking: The Ethical Hacker’s Handbook, Fifth Edition. — Fortify your network and avert digital catastrophe with proven strategies from a team of security experts. Completely updated and featuring 13 new chapters, Gray Hat Hacking, The Ethical Hacker’s Handbook, Fifth Edition explains the enemy’s current weapons, skills, and tactics and offers field-tested remedies, case studies, and ready-to-try testing labs. Find out how hackers gain access, overtake network devices, script and inject malicious code, and plunder Web applications and browsers. Android-based exploits, reverse engineering techniques, and cyber law are thoroughly covered in this state-of-the-art resource. And the new topic of exploiting the Internet of things is introduced in this edition.
  • Web Penetration Testing with Kali Linux — Third Edition. — Web Penetration Testing with Kali Linux — Third Edition shows you how to set up a lab, helps you understand the nature and mechanics of attacking websites, and explains classical attacks in great depth. This edition is heavily updated for the latest Kali Linux changes and the most recent attacks. Kali Linux shines when it comes to client-side attacks and fuzzing in particular.
  • Mastering Linux Security and Hardening. — From creating networks and servers to automating the entire working environment, Linux has been extremely popular with system administrators for the last couple of decades. However, security has always been a major concern. With limited resources available in the Linux security domain, this book will be an invaluable guide in helping you get your Linux systems properly secured.
  • Hands-On Security in DevOps. — DevOps has provided speed and quality benefits with continuous development and deployment methods, but it does not guarantee the security of an entire organization. Hands-On Security in DevOps shows you how to adopt DevOps techniques to continuously improve your organization’s security at every level, rather than just focusing on protecting your infrastructure.
  • Kali Linux — An Ethical Hacker’s Cookbook. — This ethical hacking book starts by helping you to install and configure Kali Linux. You’ll learn how to plan attack strategies and perform web application exploitation using tools such as Burp and JexBoss. As you progress, you’ll get to grips with using Metasploit, Sparta, and Wireshark for performing network exploitation. The book will also delve into the technique of carrying out wireless and password attacks using Patator, John the Ripper, and airoscript-ng, and then focus on a wide range of tools for forensic investigations and incident response mechanisms. In concluding chapters, you’ll learn to create an optimum pentest report that covers structured details of the pentesting engagement.
  • Linux Basics for Hackers. — This practical, tutorial-style book uses the Kali Linux distribution to teach Linux basics with a focus on how hackers would use them. Topics include Linux command line basics, filesystems, networking, BASH basics, package management, logging, and the Linux kernel and drivers.
  • The Internet in Everything. — The Internet has leapt from human-facing display screens into the material objects all around us. In this so-called Internet of things—connecting everything from cars to cardiac monitors to home appliances—there is no longer a meaningful distinction between physical and virtual worlds. Everything is connected. The social and economic benefits are tremendous, but there is a downside: an outage in cyberspace can result not only in loss of communication but also potentially in loss of life.
  • The HACKer’s HARDWARE TOOLKit. — Очень занимательная книга по хакерскому железу с описанием, примерной ценой и небольшой спецификой применения.
  • CISSP All-in-One Exam Guide. — Get complete coverage of the latest release of the Certified Information Systems Security Professional (CISSP) exam inside this comprehensive, fully updated resource. Written by the leading expert in IT security certification and training, this authoritative guide covers all 10 CISSP exam domains developed by the International Information Systems Security Certification Consortium (ISC2). You’ll find learning objectives at the beginning of each chapter, exam tips, practice exam questions, and in-depth explanations. Designed to help you pass the CISSP exam with ease, this definitive volume also serves as an essential on-the-job reference
  • Hacking: Hacking Practical Guide for Beginners. — Hacking. In the digital age the word conjures up images of individuals in darkened basements, breaking into multi-national company’s computer systems, leaking sensitive information and living on takeaways – never seeing the light of day. But reality is very different and there are many, who are novices at hacking, living perfectly everyday lives, who are eager to learn more on the subject.
  • Automating Open Source Intelligence: Algorithms for OSINT. — Книга рассказывает об эффективном извлечении данных из открытых источников. В 2019 OSINT имеет огромный потенциал для борьбы с преступностью и социальных исследований, а в этой книге представлены последние достижения в области интеллектуального анализа текста, сканирования в сети и других алгоритмов, которые привели к успехам в методах, которые могут запросто автоматизировать этот процесс.
  • Mastering Kali Linux Wireless Pentesting. — If you are an intermediate-level wireless security consultant in Kali Linux and want to be the go-to person for Kali Linux wireless security in your organisation, then this is the book for you. Basic understanding of the core Kali Linux concepts is expected.
  • Kali Linux Pentesting Cookbook. — Starting from the setup of a testing laboratory, this book will give you the skills you need to cover every stage of a penetration test: from gathering information about the system and the application to identifying vulnerabilities through manual testing and the use of vulnerability scanners to both basic and advanced exploitation techniques that may lead to a full system compromise. Finally, we will put this into the context of OWASP and the top 10 web application vulnerabilities you are most likely to encounter, equipping you with the ability to combat them effectively. By the end of the book, you will have the required skills to identify, exploit, and prevent web application vulnerabilities.
  • Metasploit Penetration Testing Cookbook, Second Edition. — The book starts with the basics, such as gathering information about your target, and then develops to cover advanced topics like building your own framework scripts and modules. The book goes deep into operating-systems-based penetration testing techniques and moves ahead with client-based exploitation methodologies. In the post-exploitation phase, it covers meterpreter, antivirus bypass, ruby wonders, exploit building, porting exploits to the framework, and penetration testing, while dealing with VOIP, wireless networks, and cloud computing. This book will help readers to think from a hacker’s perspective to dig out the flaws in target networks and also to leverage the powers of Metasploit to compromise them. It will take your penetration skills to the next level.
  • Mastering Metasploit. — The Metasploit framework has been around for a number of years and is one of the most widely used tools for carrying out penetration testing on various services. This book is a hands-on guide to penetration testing using Metasploit and covers its complete development. It will help you clearly understand the creation process of various exploits and modules and develop approaches to writing custom functionalities into the Metasploit framework. This book covers a number of techniques and methodologies that will help you learn and master the Metasploit framework. You will also explore approaches to carrying out advanced penetration testing in highly secured environments, and the book’s hands-on approach will help you understand everything you need to know about Metasploit.
  • Learn Kali Linux 2019: Perform powerful penetration testing using Kali Linux, Metasploit, Nessus, Nmap, and Wireshark. — The current rise in hacking and security breaches makes it more important than ever to effectively pentest your environment, ensuring endpoint protection. This book will take you through the latest version of Kali Linux and help you use various tools and techniques to efficiently deal with crucial security aspects.
  • Mastering Active Directory. — Active Directory is a centralized and standardized system that automates networked management of user data, security, and distributed resources and enables interoperation with other directories. If you are aware of Active Directory basics and want to gain expertise in it, this book is perfect for you.
  • Nmap 6: Network exploration and security auditing Cookbook. — This book is for any security consultant, administrator or enthusiast looking to learn how to use and master Nmap and the Nmap Scripting Engine.
  • Mastering Kali Linux for Advanced Penetration Testing Paperback. — This book will take you, as a tester, through the reconnaissance, exploitation, and post-exploitation activities used by penetration testers and hackers. After learning the hands-on techniques to perform an effective and covert attack, specific routes to the target will be examined, including bypassing physical security. You will also get to grips with concepts such as social engineering, attacking wireless networks, web services, and remote access connections. Finally, you will focus on the most vulnerable part of the network—directly attacking the end user.
  • Windows Server 2019 Automation with PowerShell Cookbook. — You’ll begin by creating a PowerShell administrative environment that features updated versions of PowerShell, the Windows Management Framework, .NET Framework, and third-party modules. You’ll then learn how you can use PowerShell to set up and configure Windows Server 2019 networking and manage objects in the Active Directory (AD) environment. This PowerShell cookbook will also guide you in setting up a host to use and deploy containers. Further along, you’ll be able to implement different mechanisms to achieve Desired State Configuration. The book will then help you get to grips with Azure infrastructure and set up virtual machines (VMs), websites, and shared files on Azure. In the concluding chapters, you’ll be able to deploy powerful tools to diagnose and resolve issues with Windows Server 2019.
  • Practical Linux Security Cookbook. — With a step-by-step recipe approach, the book starts by introducing you to various threats to Linux systems. Then, this book will walk you through customizing the Linux kernel and securing local files. Next, you will move on to managing user authentication both locally and remotely and mitigating network attacks. Later, you will learn about application security and kernel vulnerabilities. You will also learn about patching Bash vulnerability, packet filtering, handling incidents, and monitoring system logs. Finally, you will learn about auditing using system services and performing vulnerability scanning on Linux.
  • Network Scanning Cookbook. — Network Scanning Cookbook contains recipes for configuring these tools in your infrastructure that get you started with scanning ports, services, and devices in your network. As you progress through the chapters, you will learn how to carry out various key scanning tasks, such as firewall detection, OS detection, and access management, and will look at problems related to vulnerability scanning and exploitation in the network. The book also contains recipes for assessing remote services and the security risks that they bring to a network infrastructure.
  • Mastering the Nmap Scripting Engine. — This book will teach you everything you need to know to master the art of developing NSE scripts. The book starts by covering the fundamental concepts of Lua programming and reviews the syntax and structure of NSE scripts. After that, it covers the most important features of NSE. It jumps right into coding practical scripts and explains how to use the Nmap API and the available NSE libraries to produce robust scripts. Finally, the book covers output formatting, string handling, network I/O, parallelism, and vulnerability exploitation.
  • Metasploit Bootcamp. — The Metasploit Framework is widely popular among cybersecurity professionals for detecting vulnerabilities and developing defense techniques. This book covers the framework comprehensively, helping you learn systematically with exercises after each chapter.
  • Cybersecurity – Attack and Defense Strategies. — In this book, you’ll start by exploring the concept of security posture before moving on to Red Team tactics, where you will learn the basic syntax for Windows and Linux tools that are commonly used to perform the necessary operations. You will then get hands-on with using Red Team techniques with powerful tools such as Python and PowerShell, which will enable you to discover vulnerabilities in your system and exploit them. As you progress, you’ll learn how a system is usually compromised by adversaries and how they hack a user’s identity, along with the different tools used by the Red Team to find vulnerabilities, protect the user’s identity and prevent credential theft. Next, you’ll focus on the defense strategies followed by the Blue Team to enhance the overall security of a system. You will learn how to ensure that there are security controls in each network layer, and carry out the recovery process of a compromised system. Finally, you’ll get to grips with creating a vulnerability management strategy and discover different techniques for manual log analysis.
  • Burp Suite Cookbook. — The book’s first few sections will help you understand how to uncover security flaws with various test cases for complex environments. After you’ve configured Burp for your environment, you will use Burp tools such as Spider, Scanner, Intruder, Repeater, and Decoder, among others, to resolve specific problems faced by pentesters. You’ll also be able to work with Burp’s various modes, in addition to performing operations on the web. Toward the concluding chapters, you’ll explore recipes that target specific test scenarios and learn how to resolve them using best practices.
  • The Hacker Playbook 2: Practical Guide To Penetration Testing. — This second version of The Hacker Playbook takes all the best «plays» from the original book and incorporates the latest attacks, tools, and lessons learned. Double the content compared to its predecessor, this guide further outlines building a lab, walks through test cases for attacks, and provides more customized code.
  • The Hacker Playbook 3: Practical Guide To Penetration Testing. — The main purpose of this book is to answer questions as to why things are still broken. For instance, with all the different security products, secure code reviews, defense in depth, and penetration testing requirements, how are we still seeing massive security breaches happening to major corporations and governments? The real question we need to ask ourselves is, are all the safeguards we are putting in place working? This is what The Hacker Playbook 3 — Red Team Edition is all about.
  • Blue Team Field Manual (BTFM) (RTFM). — Blue Team Field Manual (BTFM) is a Cyber Security Incident Response Guide that aligns with the NIST Cybersecurity Framework consisting of the five core functions of Identify, Protect, Detect, Respond, and Recover by providing the tactical steps to follow and commands to use when preparing for, working through and recovering from a Cyber Security Incident.
  • Rtfm: Red Team Field Manual. — The Red Team Field Manual (RTFM) is a no fluff, but thorough reference guide for serious Red Team members who routinely find themselves on a mission without Google or the time to scan through a man page. The RTFM contains the basic syntax for commonly used Linux and Windows command line tools, but it also encapsulates unique use cases for powerful tools such as Python and Windows PowerShell. The RTFM will repeatedly save you time looking up the hard to remember Windows nuances such as Windows wmic and dsquery command line tools, key registry values, scheduled tasks syntax, startup locations and Windows scripting. More importantly, it should teach you some new red team techniques.
  • The Complete Metasploit Guide. — This Learning Path introduces you to the basic functionalities and applications of Metasploit. Throughout this book, you’ll learn different techniques for programming Metasploit modules to validate services such as databases, fingerprinting, and scanning. You’ll get to grips with post exploitation and write quick scripts to gather information from exploited systems. As you progress, you’ll delve into real-world scenarios where performing penetration tests are a challenge. With the help of these case studies, you’ll explore client-side attacks using Metasploit and a variety of scripts built on the Metasploit Framework.
  • Quick Start Guide to Penetration Testing: With NMAP, OpenVAS and Metasploit. — Благодаря этой книге, мы сможем с легкостью работать с NMAP, OpenVAS и Metasploit и выясним, как NMAP, OpenVAS и Metasploit могут быть интегрированы друг с другом для большей гибкости и эффективности. Будем работать с NMAP и ZENMAP. По итогу, изучения данной книги, будет тестирование системы в котором ты применишь все навыки полученные после прочтения данной книги.
  • Metasploit Penetration Testing Cookbook. — Third Edition: Evade antiviruses, bypass firewalls, and exploit complex environments with the most widely used penetration testing framework (English Edition)
  • Improving your Penetration Testing Skills. — This Learning Path starts with an in-depth explanation of what hacking and penetration testing is. You’ll gain a deep understanding of classical SQL and command injection flaws, and discover ways to exploit these flaws to secure your system. You’ll also learn how to create and customize payloads to evade antivirus software and bypass an organization’s defenses. Whether it’s exploiting server vulnerabilities and attacking client systems, or compromising mobile phones and installing backdoors, this Learning Path will guide you through all this and more to improve your defense against online attacks.
  • Red Team Development and Operations: A practical guide. — This book is the culmination of years of experience in the information technology and cybersecurity field. Components of this book have existed as rough notes, ideas, informal and formal processes developed and adopted by the authors as they led and executed red team engagements over many years. The concepts described in this book have been used to successfully plan, deliver, and perform professional red team engagements of all sizes and complexities. Some of these concepts were loosely documented and integrated into red team management processes, and much was kept as tribal knowledge. One of the first formal attempts to capture this information was the SANS SEC564 Red Team Operation and Threat Emulation course.
  • Red Team: How to Succeed By Thinking Like the Enemy. — Essential reading for business leaders and policymakers, an in-depth investigation of red teaming, the practice of inhabiting the perspective of potential competitors to gain a strategic advantage.
  • Metasploit Penetration Testing Recipes «Video». — В этих видео подробно разобраны: основы Metasploit, этапы тестирования на проникновения, создание собственных модулей, атаки, обход антивирусов, файрволов, использование уязвимых ОС и многое другое.
  • Hands-On Red Team Tactics. — Cybersecurity red teaming is used to enhance security by performing simulated attacks on an organization to detect network and system vulnerabilities. This book starts with an overview of pentesting and red teaming, and introduces you to some of the latest pentesting tools. You’ll then explore Metasploit and get to grips with Armitage. Once you’ve studied the fundamentals, you’ll learn how to use Cobalt Strike and set up its team server.
  • Mastering Linux Security and Hardening. — The book begins by explaining how to secure your Linux system with the help of different security techniques such as SSH hardening, network service detection, setting up firewalls, encrypting file systems, protecting user accounts, and authentication processes. As you progress, you will get to grips with advanced Linux permissions, access control, and special modes to further enhance security while setting up your system. Finally, you will gain insights into best practices and troubleshooting techniques.
  • Learning Pentesting for Android Devices. — Android is the most popular mobile smartphone operating system at present, with over a million applications. Every day hundreds of applications are published to the PlayStore, which users from all over the world download and use. Often, these applications have serious security weaknesses in them, which could lead an attacker to exploit the application and get access to sensitive information. This is where penetration testing comes into play to check for various vulnerabilities.
  • Cybersecurity Attacks – Red Team Strategies. — The book starts by guiding you through establishing, managing, and measuring a red team program, including effective ways for sharing results and findings to raise awareness. Gradually, you’ll learn about progressive operations such as cryptocurrency mining, focused privacy testing, targeting telemetry, and even blue team tooling. Later, you’ll discover knowledge graphs and how to build them, then become well-versed with basic to advanced techniques related to hunting for credentials, and learn to automate Microsoft Office and browsers to your advantage. Finally, you’ll get to grips with protecting assets using decoys, auditing, and alerting with examples for major operating systems.
  • BackTrack 5 Wireless Penetration Testing Beginner’s Guide. — Written in Packt’s Beginner’s Guide format, you can easily grasp the concepts and understand the techniques to perform wireless attacks in your lab. Every new attack is described in the form of a lab exercise with rich illustrations of all the steps associated. You will practically implement various attacks as you go along. If you are an IT security professional or a security consultant who wants to get started with wireless testing with Backtrack, or just plain inquisitive about wireless security and hacking, then this book is for you. The book assumes that you have familiarity with Backtrack and basic wireless concepts.
  • BackTrack — Testing Wireless Network Security. — BackTrack — Testing Wireless Network Security looks at what tools hackers use and shows you how to defend yourself against them. Taking you from no prior knowledge all the way to a fully secure environment, this guide provides useful tips every step of the way. Learn how to select a wireless card to work with the Backtrack tools, run spectrum analysis scans using kismet, set up test networks, and perform attacks against wireless networks. Use the tools aircrack-ng and airodump-ng to crack the wireless encryption used on the network.
  • Metasploit 5.0 for Beginners. 2020. — Securing an IT environment can be challenging, however, effective penetration testing and threat identification can make all the difference. This book will help you learn how to use the Metasploit Framework optimally for comprehensive penetration testing.
  • Practical Web Penetration Testing. — Companies all over the world want to hire professionals dedicated to application security. Practical Web Penetration Testing focuses on this very trend, teaching you how to conduct application security testing using real-life scenarios.
  • Learn Penetration Testing. — Sending information via the internet is not entirely private, as evidenced by the rise in hacking, malware attacks, and security threats. With the help of this book, you’ll learn crucial penetration testing techniques to help you evaluate enterprise defenses.
  • Web Penetration Testing. — Understanding the CSRF Vulnerability (A Beginner’s Guide); Cross-Site Scripting ExploitationComprehensive Guide on Cross-Site Scripting (XSS);Comprehensive Guide on Unrestricted File Upload;Comprehensive Guide on Open Redirect;Comprehensive Guide to Remote File Inclusion (RFI);Comprehensive Guide on HTML Injection;Comprehensive Guide on Path Traversal;
  • Hands-On Penetration Testing on Windows. — In this book, you’ll learn advanced techniques to attack Windows environments from the indispensable toolkit that is Kali Linux. We’ll work through core network hacking concepts and advanced Windows exploitation techniques, such as stack and heap overflows, precision heap spraying, and kernel exploitation, using coding principles that allow you to leverage powerful Python scripts and shellcode.
  • Advanced Penetration Testing. — This book integrates social engineering, programming, and vulnerability exploits into a multidisciplinary approach for targeting and compromising high security environments. From discovering and creating attack vectors, and moving unseen through a target enterprise, to establishing command and exfiltrating data―even from organizations without a direct Internet connection―this guide contains the crucial techniques that provide a more accurate picture of your system’s defense. Custom coding examples use VBA, Windows Scripting Host, C, Java, JavaScript, Flash, and more, with coverage of standard library applications and the use of scanning tools to bypass common defensive measures.
  • Kubernetes Cookbook: Practical solutions to container orchestration. — Kubernetes is an open source orchestration platform to manage containers in a cluster environment. With Kubernetes, you can configure and deploy containerized applications easily. This book gives you a quick brush up on how Kubernetes works with containers, and an overview of main Kubernetes concepts, such as Pods, Deployments, Services and etc.
  • Mastering Kubernetes: Large scale container deployment and management. — This book mainly focuses on the advanced management of Kubernetes clusters. It covers problems that arise when you start using container orchestration in production. We start by giving you an overview of the guiding principles in Kubernetes design and show you the best practises in the fields of security, high availability, and cluster federation.
  • Rootkits and Bootkits: Reversing Modern Malware and Next Generation Threats. — Ценнейший сборник информации о руткитах и буткитах, алгоритмах их работы, особенностях реализации в ОС, методах детектирования и противодействия.
  • Kali Linux 2018. — Windows Penetration Testing: Conduct network testing, surveillance, and pen testing on MS Windows using Kali Linux 2018, 2nd Edition.
  • Learning Kubernetes Video. — Kubernetes is a market-leading cloud platform technology and is the best solution over other cloud platforms. Further, almost all of the major cloud infrastructure providers, such as AWS, Azure, and Google, offer hosted versions of Kubernetes.
  • Full Ethical Hacking Course — Network Penetration Testing for Beginners (2019). — Learn network penetration testing / ethical hacking in this full tutorial course for beginners. This course teaches everything you need to know to get started with ethical hacking and penetration testing. You will learn the practical skills necessary to work in the field. Throughout the course, we will develop our own Active Directory lab in Windows, make it vulnerable, hack it, and patch it. We’ll cover the red and blue sides. We’ll also cover some of the boring stuff like report writing.

Информационная безопасность Manual

Дополнительный полезный материал: софт, ресурсы, подборки, мануалы, статьи и многое другое…

  • Linux Command Library. — Самоучитель в котором собраны основные команды, используемые при работе с UNIX системами.
  • BlackHat USA. 2019. — Интересное чтиво с BlackHat USA.
  • Поисковик эксплойтов — sploitus. — Позволяет искать по содержимому и имени в публичных эксплойтах, подбирать софт по его описанию, смотреть и скачивать их в два клика.
  • PENETRATION TESTING PRACTICE LAB. — Полезные инструменты для реального тестирования безопасности ИТ-инфраструктуры.
  • Интерактивный курс по веб-уязвимостям. — Hacksplaining представляет каталогизированный и наглядный онлайн-туториал по основным веб-уязвимостям. По каждой уязвимости представлено подробное описание, насколько часто встречается, как сложно ее эксплуатировать и уровень ее критичности. К каждой уязвимости приложено подробное описание, вектор эксплуатации, уязвимый код и рекомендации по устранению и защите. В качестве примера в статье приведен разбор одного из заданий по взлому виртуального онлайн-банкинга с помощью эксплуатации sql-инъекции.
  • Trojanizer. — Инструмент Trojanizer использует WinRAR (SFX), чтоб сжать два файла между собой и преобразовать их в исполняемый архив SFX (.exe). SFX-архив при работе запускает оба файла. К примеру: наш payload и легальное приложение одновременно.
  • SQL Injection Payload List.
  • Инструкция по изготовлению реалистичного USB девайса для HID атак.
  • Cobalt Strike полный мануал на Русском. — это богатый фреймворк для проведения тестов на проникновение. Из коробки имеет генератор полезных нагрузок в один клик, а также различные методы доставки, что экономит немало времени.
  • Подборка книг о кибербезопасности: как провести пентест и что противопоставить социальной инженерии. — Книги из списка вышли в 2018–2019 году. Их рекомендуют на Hacker News и Reddit. Под катом — рассказы о тонкостях работы хакеров, размышления президента Microsoft о перспективах и рисках в ИТ, а также советы по пентестированию от специалиста, работавшего с DARPA, NSA и DIA.
  • Чем искать уязвимости веб-приложений: сравниваем восемь популярных сканеров. — Сканеры веб-приложений — довольно популярная сегодня категория софта. Есть платные сканеры, есть бесплатные. У каждого из них свой набор параметров и уязвимостей, возможных для обнаружения. Некоторые ограничиваются только теми, что публикуются в OWASP Top Ten (Open Web Application Security Project), некоторые идут в своем black-box тестировании гораздо дальше. В этом посте мы собрали восемь популярных сканеров, рассмотрели их подробнее и попробовали в деле.
  • UACMe — сборник методов обхода UAC.
  • Введение в реверсинг с нуля используя IDA PRO. — Идея этих серий учебных пособий является обновить наш оригинальный курс по реверсингу, но используя IDA PRO. Будем обучаться использовать ее с нуля и работать будем с последней версией Windows.
  • Hash Crack. — Password Cracking Manual.
  • Black Hat USA 2019. — Black Hat USA 2019 Keynote: Every Security Team is a Software Team Now by Dino Dai Zovi
  • SSH Pentesting Guide. — Quickly introduce the SSH protocol and implementations. Expose some common configuration mistakes then showcase some attacks on the protocol & implementations. Present some SSH pentesting & blue team tools. Give a standard reference for security guidelines and finally talk about an article I previously wrote on the topic of network pivoting.
  • pwncat. — Netcat на стероидах с возможностью обхода Firewall/IDS/IPS, сканированием портов и другими возможностями.
  • 17 способов проникновения во внутреннюю сеть компании. — Безопасность. Слово означающие защищённость человека или организации от чего-либо/кого-либо. В эпоху кибербезопасности мы всё чаще задумываемся не столько о том, как защитить себя физически, сколько о том, как защитить себя от угроз извне (киберугроз).
  • gns3. — сетевой программный эмулятор, впервые выпущенный в 2008 году. Он позволяет комбинировать виртуальные и реальные устройства, используемые для моделирования сложных сетей.
  • Имитация целевых атак как оценка безопасности. Киберучения в формате Red Teaming. — Когда дело доходит до кибербезопасности, то, как правило, ни одна организация не является на 100% защищенной. Даже в организациях с передовыми технологиями защиты могут быть проблемные моменты в ключевых элементах — таких как люди, бизнес-процессы, технологии и связанные с ними точки пересечения.
  • Сеть компании и MitM. — Статья , посвященная MITM атакам, на типичные протоколы и каналы передачи, встречающиеся практически в любой компании. Рассмотрим представляющие куда больший интерес для злоумышленника уровни: с сетевого по прикладной.
  • Database Hacking. — Проверяем на прочность Oracle RDBMS. Классическое противостояние MS SQL и Metasploit. Получаем шелл с помощью PostgreSQL. MySQL под прицелом. Ситуация в мире NoSQL. RCE и Firebird.
  • Атаки на SIP.
  • Пентест FTP сервера с помощью Kali Linux.
  • Огромное количество шпаргалок которые помогут тебе при пентесте.
  • XSS Payloads, getting past alert.
  • PENTESTING CHEATSHEET.
  • Большой пак материала который поможет тебе при пентесте.
  • Постэксплуатация в Windows. — Инструменты, руководства, методы, команды и т.д.
  • XSS Payload List — Cross Site Scripting.
  • USING POWERSHELL FOR PENTESTING IN KALI LINUX.
  • RATKing: новая кампания с троянами удаленного доступа.
  • Атаки на трасты между доменами.
  • getgophish. — Фреймворк с открытым исходным кодом для фишинга.
  • THE COMPLETE HASHCAT TUTORIAL.
  • Инструменты для сканирования linux серверов на наличие вредоносных программ и руткитов.
  • Материал для изучения Mimikatz.
  • Mimikatz – Windows Tutorial for Beginner.
  • Базовый курс по веб-безопасности, от Стэнфордского университета.
  • Бесплатный курс по взлому от HackerOne.
  • Новое применение Captive Portal для проведения MiTM атак.
  • Взлом банкоматов. Конференция DEF CON.
  • Penetration Testing Using Armitage.
  • Основы Linux — полезные сетевые команды.
  • MiTM Attack with Ettercap.
  • Атаки на домен. — При проведении тестирований на проникновение мы довольно часто выявляем ошибки в конфигурации домена. Хотя многим это не кажется критичным, в реальности же такие неточности могут стать причиной компрометации всего домена.
  • Tradecraft. — это курс действий red team. Ты научишься проводить целевую атаку как внешний субъект с Cobalt Strike. В этом сегменте представлены Metasploit Framework, Cobalt Strike, и вы узнаете, как организованы оба этих инструмента.
  • «Взлом Wi-Fi сетей с Kali Linux и BlackArch» (на русском языке). — Подготовка рабочего окружения: железо и софт; Первые шаги по взлому Wi-Fi сетей, обход простых защит; Захват WPA / WPA2 рукопожатий; Взлом паролей из WPA / WPA2 рукопожатий; Взлом WPS пина; Автоматизированные атаки на Wi-Fi сети; Онлайн перебор ключей Wi-Fi; Социальная инженерия при взломе Wi-Fi сетей; Атаки с использованием Wi-Fi сетей; Атака на Wi-Fi точки доступа из глобальной и локальной сетей; Атаки вида «отказ в обслуживании» (DoS Wi-Fi); Атаки «Без клиентов» и «Без Точек Доступа»; Мониторинг беспроводных сетей и выявление атак на Wi-Fi; Перехват данных в сетях Wi-Fi после проникновения; Выявление перехвата данных в сетях Wi-Fi; Взлом Wi-Fi сетей из Windows.
  • Анализ трафика GSM сетей в Wireshark. — Запускаем GSM-сеть у себя дома, Анализ трафика GSM сетей в Wireshark, Добавляем GPRS в домашнюю GSM сеть, Практические примеры атак внутри GSM сети.
  • Group Policy Hijacking В ДОМЕННЫХ СЕТЯХ | ОПИСАНИЕ | ДЕМОНСТРАЦИЯ | MITM. — В видео продемонстрирована малоизвестная техника, которая позволяет получить права SYSTEM на клиентах доменной сети даже в 2020 году.
  • Продвинутый взлом паролей с *Hashcat на русском языке. — Обзор программ *Hashcat; Справочная информация по программам *Hashcat; Режимы атак *Hashcat; Взлом отдельных хешей с *Hashcat; Установка и решение проблем с *Hashcat; Подсказки и приёмы использования Hashcat.
  • Тестирование на проникновение веб-сайтов. — Подборка уязвимый сред для практики по взлому сайтов; Сбор информации;Сканеры уязвимостей веб-приложений; Уязвимости веб-сайтов. Подтверждение и эксплуатация уязвимостей; Брут-форс учётных записей; Закрепление доступа; Анонимность при исследовании веб-приложений; Фейерволы веб-приложений: выявление и техники обхода (Web Application Firewall (WAF)); Дополнительный материал для пентестеров веб-приложений и веб-мастеров.
  • 16 основных уязвимостей Active Directory. — This list consist of 16 issues that are most commonly found during internal infrastructure penetration tests and vulnerability assessments. It’s nothing terribly sophisticated or new, simply a list of typical problems.

Сетевые технологии RU

Администрирование, Книги и курсы на Русском языке.

  • Windows PowerShell 2.0. Справочник администратора. — Этот краткий справочник содержит ответы на любые вопросы, связанные с администрированием Windows из командной строки. В этой книге Вы найдёте множество рецептов, которые позволят задействовать богатый арсенал средств PowerShell 2.0 для решения повседневных задач, включая управление компьютерами и сетями.
  • Н. В. Максимов, И. И. Попов. Компьютерные сети. — Работа компьютерных сетей не обязана интересовать только системных администраторов, на самом деле знать, как их настраивать, методы передачи данных, модель OSI, архитектуру и много другое, должен каждый программист, независимо от своего опыта. Эта книга понятным языком расскажет обо всех аспектах и явлениях, связанных с компьютерными сетями. В книге рассматриваются следующие темы: ✔️ основные понятия, элементы и структуры; ✔️ каналы телекоммуникации; ✔️ технологии «терминал — хост»; ✔️ технологии локальных сетей; ✔️ протоколы транспортного уровня; ✔️ информационные системы.
  • Дуглас Э. Камер.Сети TCP/IP. Принципы, протоколы и структура. — Эта книга задумывалась как учебник для вузов и как справочное руководство для специалистов, поэтому она написана на высоком профессиональном уровне. Специалисты могут почерпнуть в ней подробное описание технологии сетей TCP/IP и структуры Internet. Автор книги не ставил перед собой цель заменить описание существующих стандартов протоколов. Тем не менее книгу можно рассматривать как великолепную отправную точку в изучении технологии глобальных сетей, поскольку в ней изложены основы и сделан акцент на принципах их работы. Кроме того, книга дает читателю ориентиры для поиска дополнительной информации, которые было бы трудно получить на основе изучения отдельных стандартов протоколов.
  • Курсы Cisco. Ч.1. — Сертификация Cisco, Switch & Router, Точки доступа, Firewalls, скорость и объем, Кабели, методы коммуникаций, Маска подсети, Default gateway & DNS Server, NAT, Public & Private addresses.
  • Курсы Cisco. Ч.2. — виды IP коммуникаций, протоколы TCP, UDP, ICMP, Инструменты инженера, Distribution switches, Модели OSI и TCP, введение в IOS, подключение по консоли, Режимы IOS, Базовые команды, Файловая система IOS.
  • Тренинг Cisco 200-125 CCNA v3.0. Сертифицированный сетевой специалист Cisco (ССNA). — Для всех новичков и тех, кто хочет прокачатьулучшить свои скиллы ниже представлен пак совсем свежих апдейтенных самой Академией Cisco различных статей и видео-уроков по сетевым технологиям (Тренинг Cisco 200-125 CCNA v3.0).
  • Компьютерные уроки | Уроки Cisco | ICND1. — Сертификация Cisco, Switch & Router, Точки доступа, Firewalls, скорость и объем, Кабели, методы коммуникаций, Маска подсети, Default gateway & DNS Server, NAT, Public & Private addresses, виды IP коммуникаций, протоколы TCP, UDP, ICMP, Инструменты инженера, Distribution switches, Модели OSI и TCP, введение в IOS, подключение по консоли, Режимы IOS, Базовые команды, Файловая система IOS, Базовая конфигурация, SSH, Interface Syntax, Switching fundamentals.
  • У. Одом «Официальное руководство Cisco по подготовке к сертификационным экзаменам CCNA ICND2 200-101. Маршрутизация и коммутация». — Настоящее академическое издание — исчерпывающий справочник и учебное пособие, знакомящие с фундаментальными концепциями настройки сетей, поиска и устранения неисправностей. Книги этой серии являются официальным первоисточником для подготовки к экзамену, предоставляют теоретические и практические материалы, которые помогут кандидатам на сертификат Cisco Career Certification выявить свои слабые стороны.
  • Курс молодого бойца. — Практический курс для новичков в мире сетевых технологий. Посмотрев данный материал вы научитесь пользоваться программным симулятором Cisco Packet Tracer и познакомитесь с основными понятиями, технологиями и приемами, которые используются при построении корпоративных сетей. Курс исключительно практический и содержит минимум теории, что делает его не таким утомительным.
  • Компьютерные сети. Принципы, технологии, протоколы. 2020. — Издание предназначено для студентов, аспирантов и технических специалистов, которые хотели бы получить базовые знания о принципах построения компьютерных сетей, понять особенности традиционных и перспективных технологий локальных и глобальных сетей, изучить способы создания крупных составных сетей и управления такими сетями.
  • Волоконно-оптические сети и системы связи. — Рассмотрены основные протоколы, используемые в оптических сетях, вопросы тестирования систем, методы передачи информационных потоков. Большое внимание уделено аппаратуре цифровой иерархии, вопросам уплотнения, оптическим сетям доступа. Рассмотрены новые пассивные и активные элементы сетей, отечественные и зарубежные кабели. Освещены принципы работы оптических рамановских (ВКР) усилителей, электроабсорбционного модулятора света, широко используемого в современных высокоскоростных системах передачи.
  • Руководство и шпаргалка по Wireshark. — WireShark — анализатор пакетов, программа номер один для сетевого анализа, траблшутинга, разработки программных и коммуникационных протоколов, а также всем, что связано с обучением нетворкингу.
  • Всё, что вы хотели знать о МАС адресе. — Всем известно, что это шесть байт, обычно отображаемых в шестнадцатеричном формате, присвоены сетевой карте на заводе, и на первый взгляд случайны. Некоторые знают, что первые три байта адреса – это идентификатор производителя, а остальные три байта им назначаются. Известно также, что можно поставить себе произвольный адрес. Многие слышали и про «рандомные адреса» в Wi-Fi.
  • Доходчивый разбор протоколов DHCP и DNS на Debian, RADIUS Server на Debian и RADIUS Client на Cisco.
  • Современные операционные системы. — Новое издание всемирного бестселлера, необходимое для понимания функционирования современных операционных систем. Появился объемный раздел, посвященный операционной системе Android. Был обновлен материал, касающийся Unix и Linux, а также RAID-систем. Гораздо больше внимания уделено мультиядерным и многоядерным системам, важность которых в последние несколько лет постоянно возрастает. Появилась совершенно новая глава о виртуализации и облачных вычислениях. Добавился большой объем нового материала об использовании ошибок кода, о вредоносных программах и соответствующих мерах защиты. В книге в ясной и увлекательной форме приводится множество важных подробностей, которых нет ни в одном другом издании.
  • Практическое руководство по использованию Wireshark и tcpdump для решения реальных проблем в локальных сетях. — проведение текущего анализа сетевого трафика в реальном времени и его активный перехват, составление специальных фильтров для перехвата и отображения пакетов анализ пакетов для выявления и разрешения типичных проблем, возникающих в сети, включая потерю связи, медленную работу сети и решение вопросов, связанных со службой DNS, исследование современных наборов эксплойтов (средств эксплуатации уязвимостей) и вредоносных программ на уровне пакетов извлечение файлов, пересылаемых по сети, из перехваченных пакетов построение графиков из перехваченного сетевого трафика для наглядного представления потоков данных, проходящих по сети, использование дополнительных средств Wireshark, позволяющих разобраться в непонятных образцах перехвата сетевого трафика.
  • Дэвид М. Харрис Сара Л. Харрис. Цифровая схемотехника и архитектура компьютера. Второе издание. — Бесплатный учебник электроники, архитектуры компьютера и низкоуровневого программирования на русском языке.
  • Таненбаум Эндрю, Уэзеролл Дэвид. Компьютерные сети. — В книге последовательно изложены основные концепции, определяющие современное состояние и тенденции развития компьютерных сетей. Авторы подробнейшим образом объясняют устройство и принципы работы аппаратного и программного обеспечения, рассматривают все аспекты и уровни организации сетей — от физического до уровня прикладных программ. Изложение теоретических принципов дополняется яркими, показательными примерами функционирования Интернета и компьютерных сетей различного типа. Пятое издание полностью переработано с учетом изменений, происшедших в сфере сетевых технологий за последние годы и, в частности, освещает такие аспекты, как беспроводные сети стандарта 802.12 и 802.16, сети 3G, технология RFID, инфраструктура доставки контента CDN, пиринговые сети, потоковое вещание, интернет-телефония и многое другое.
  • Д. Куроуз, Т. Росс «Компьютерные сети. Настольная книга системного администратора». — Всемирно известная книга, пережившая шесть переизданий и на протяжении 15 лет возглавляющая рейтинги продаж по всему миру. Несмотря на свой долгий путь, она ничуть не утратила актуальности и продолжает оставаться незаменимым источником знаний для людей, чья работа связана с организацией компьютерных сетей.
  • Полный курс по этичному хакингу с Nmap. Нэйтан Хаус. — Учимся использовать Nmap в целях этичного хакинга, системного администрирования и сетевой безопасности; Учимся обнаруживать активные и уязвимые хосты в сети; Изучаем скриптовый движок Nmap (NSE), используемый для продвинутого обнаружения и взлома. Рассмотрим различные скрипты, включая используемые для брутфорса паролей электронной почты и баз данных, для межсайтового скриптинга (XSS) и SQL-инъекций;Учимся определять правила файрвола, избегая обнаружения; Учимся избегать обнаружения файрволами и системами обнаружения вторжений (IDS); Изучаем выходные данные Nmap (конвертация, слияние, сравнение); Рассматриваем обе версии Nmap: консольную и GUI-версию (Zenmap); Изучаем Zenmap (Nmap GUI); Поймем, как Nmap используется в комбинации с C&C-инфраструктурой злоумышленников.

Сетевые технологии Eng

Администрирование, Книги и курсы на Английском языке.

  • Mastering Wireshark 2. — Develop skills for network analysis and address a wide range of information security threats.
  • Packet Analysis with Wireshark. — The book starts by introducing you to various packet analyzers and helping you find out which one best suits your needs. You will learn how to use the command line and the Wireshark GUI to capture packets by employing filters. Moving on, you will acquire knowledge about TCP/IP communication and its use cases. You will then get an understanding of the SSL/TLS flow with Wireshark and tackle the associated problems with it. Next, you will perform analysis on application-related protocols. We follow this with some best practices to analyze wireless traffic. By the end of the book, you will have developed the skills needed for you to identify packets for malicious attacks, intrusions, and other malware attacks.
  • Network Analysis Using Wireshark 2 Cookbook. — В книге подробно описаны некоторые темы, касательно сетевой безопасности, беспроводной локальной сети и способы использования Wireshark для мониторинга облачных и виртуальных систем.
  • Иллюстрированное соединение через TLS. — Каждый байт соединения TLS объяснен и воспроизведен.
  • Instant Netcat Starter. — This book explores the classic Netcat utility, and breaks down the common ways in which it can be utilized in the field. Beginning with compilation and installation, this book quickly has you utilizing the core features of the utility to perform file transfers regardless of commonly blocked firewall ports, perform real-world interrogation of services and listening ports to discover the true intention of an application or service, and tunnelling remotely into systems to produce remote command shells.
  • Nmap Essentials. — This book is for beginners who wish to start using Nmap, who have experience as a system administrator or of network engineering, and who wish to get started with Nmap.
  • tcpdump — чтение tcp-флагов.
  • Mastering Windows Server 2019, Second Edition. — Mastering Windows Server 2019 – Second Edition covers all of the essential information needed to implement and utilize this latest-and-greatest platform as the core of your data center computing needs. You will begin by installing and managing Windows Server 2019, and by clearing up common points of confusion surrounding the versions and licensing of this new product. Centralized management, monitoring, and configuration of servers is key to an efficient IT department, and you will discover multiple methods for quickly managing all of your servers from a single pane of glass. To this end, you will spend time inside Server Manager, PowerShell, and even the new Windows Admin Center, formerly known as Project Honolulu. Even though this book is focused on Windows Server 2019 LTSC, we will still discuss containers and Nano Server, which are more commonly related to the SAC channel of the server platform, for a well-rounded exposition of all aspects of using Windows Server in your environment. We also discuss the various remote access technologies available in this operating system, as well as guidelines for virtualizing your data center with Hyper-V. By the end of this book, you will have all the ammunition required to start planning for, implementing, and managing Windows.
  • Linux Administration Cookbook. — Установка и управление сервером Linux как локально, так и в облаке, Понять, как выполнять администрирование во всех дистрибутивах Linux, Прорабатывайте такие концепции, как IaaS и PaaS, контейнеры и автоматизация, Ознакомьтесь с рекомендациями по безопасности и настройке, Устраните неполадки в вашей системе, если что-то пойдет не так, Обнаружение и устранение аппаратных проблем, таких как неисправная память и неисправные диски;
  • Understanding Linux Network Internals. — If you’ve ever wondered how Linux carries out the complicated tasks assigned to it by the IP protocols — or if you just want to learn about modern networking through real-life examples — Understanding Linux Network Internals is for you.

Social Engineering RU

Социальная инженерия, книги на Русском языке.

  • Кевин Митник.Призрак в Сети. — «Призрак в Сети» — захватывающая невыдуманная история интриг, саспенса и невероятных побегов. Это портрет провидца, обладающего такой изобретательностью, хваткой и настойчивостью, что властям пришлось полностью переосмыслить стратегию погони за ним. Отголоски этой эпической схватки чувствуются в сфере компьютерной безопасности и сегодня.
  • Энтони Роббинс.Книга о власти над собой. — Книга предлагает глубокую и умную программу достижения успеха, позволяющую самостоятельно избавиться от страхов и предрассудков, кардинально улучшить отношения с окружающими людьми, зарядить свой организм завидным здоровьем и неукротимой энергией.
  • Социальная инженерия и социальные хакеры. Кузнецов Максим Валерьевич. — В книге описан арсенал основных средств современного социального хакера (трансактный анализ, нейролингвистическое программирование), рассмотрены и подробно разобраны многочисленные примеры социального программирования (науки, изучающей программирование поведения человека) и способы защиты от социального хакерства.
  • Вильям Л. Саймон, Кевин Митник. Искусство вторжения. — Истории, рассказанные в этой книге, демонстрируют, как небезопасны все компьютерные системы, и как мы уязвимы перед подобными атаками. Урок этих историй заключается в том, что хакеры находят новые и новые уязвимости каждый день. Читая эту книгу, думайте не о том, как изучить конкретные уязвимости тех или иных устройств, а о том, как изменить ваш подход к проблеме безопасности и приобрести новый опыт.
  • Наварро Джо , Карлинс Марвин. Я вижу, о чем вы думаете. Как агенты ФБР читают людей. — Джо Наварро, бывший агент контрразведки ФБР, которого коллеги называют живым детектором лжи, научит вас моментально «сканировать» собеседника, расшифровывать едва заметные сигналы в его поведении, распознавать завуалированные эмоции и сразу же подмечать малейшие подвохи и признаки лжи. Вы узнаете, как язык вашего тела может повлиять на мнение о вас шефа, коллег по работе, родных, друзей и просто посторонних людей, и получите в свое распоряжение эффективный способ управления реальностью.
    Для широкого круга читателей.
  • Кристофер Хэднеги. Искусство обмана. — Технологии, при помощи которых злоумышленники пытаются получить доступ к вашим паролям или данным, основаны на социальной инженерии – науке об изощренном и агрессивном манипулировании поведением людей. Она использует целый арсенал инструментов: давление на жалость, умение запудрить мозги или вывести из себя, проявить несвойственную жадность и поставить в неловкое положение, вызвать чувство вины или стыда и многое другое.
  • Кевин Митник. Искусство быть невидимым. — Думаете, ваши данные в Интернете хорошо защищены? Так глубоко вы никогда не заблуждались! Кевин Митник – самый разыскиваемый хакер планеты в прошлом, а ныне один из ведущих специалистов по кибербезопасности – знает, насколько опасна неосведомленность в вопросах защиты данных в Сети.
  • Видео. Социальная инженерия на практике. — Будут затронуты практические методы социальной инженерии и описаны реальные проекты компании по использованию СИ. Участники дискуссии поговорят о целях СИ как инструменте ИБ-специалиста: проверке возможности получения нарушителем доступа к системе или помещениям, проверке осведомленности сотрудников в вопросах ИБ, проверке работы служб внутренней и информационной безопасности, конкурентной разведке.

Social Engineering Eng

Социальная инженерия, книги на Английском языке.

  • Social Engineering: The Science of Human Hacking. — Networks and systems can be hacked, but they can also be protected; when the “system” in question is a human being, there is no software to fall back on, no hardware upgrade, no code that can lock information down indefinitely. Human nature and emotion is the secret weapon of the malicious social engineering, and this book shows you how to recognize, predict, and prevent this type of manipulation by taking you inside the social engineer’s bag of tricks.
  • Learn Social Engineering. — В книге разобраны типы атак с использованием социальной инженерии. От психологии до инструментов которые применяются при атаках с помощью СИ.

Психология НЛП Профайлинг

  • Пол Экман: Психология эмоций. — Что играет решающую роль в управлении поведением? Что читается по лицам и определяет качество нашей жизни? Что лежит в основе эффективного общения? Что мы испытываем с самого раннего детства? На все эти вопросы ответ один — эмоции. Эмоции явные, скрытые, контролируемые. Распознавать, оценивать, корректировать их на ранних стадиях у себя и у других научит новая книга Пола Экмана, книга-справочник, книга tour de force.
  • Антонян, Эминов: Портреты преступников. Криминолого-психологический анализ. — В работе на основе современных подходов проводится криминолого-психологический анализ отдельных категорий людей, совершающих преступления. Раскрываются особенности совершения конкретных видов преступлений, дается классификация и типология преступников с учетом их индивидуальности и социальных условий жизнедеятельности. Для преподавателей, аспирантов, студентов юридических вузов, юристов-практиков, социологов и психологов, изучающих проблемы преступности и борьбы с ней, а также для широкого круга читателей.
  • Эдвард Бернейс: Пропаганда. — Ни одна книга по PR не имеет такого значения как книга Бернейса «Пропаганда». В ней не только со всей откровенностью рассказано о методах пропаганды и в политике и бизнесе. В ней приведено большое количество практических примеров итеоретических обоснований.
  • Юрий Чуфаровский: Психология оперативно-розыскной и следственной деятельности. Учебное пособие. — В книге доктора юридических наук, кандидата психологических наук Ю. В. Чуфаровского впервые в объединенном виде дана развернутая психологическая характеристика преступной деятельности и личности преступника, а также психология оперативно-розыскной и следственной деятельности. Подробно раскрыты психологические основы применения этих знаний в повседневной деятельности сотрудников правоохранительных органов.
  • Кэррол Изард: Психология эмоций. — Имя Кэррола Э. Изарда, одного из создателей теории дифференциальных эмоций, известно каждому психологу. «Психология эмоций» (1991) является расширенной и переработанной версией его книги «Эмоции человека» (1978), которая стала у нас в стране одним из базовых пособий по курсу психологии личности. В «Психологии эмоций» Изард анализирует и обобщает огромное количество новых экспериментальных данных и теоретических концепций, вошедших в научный обиход в последние десятилетия, на протяжении которых наука об эмоциях стремительно эволюционировала. Рекомендуется изучающим психологию личности, социальную, когнитивную, клиническую психологию.
  • Шейнов П.В.Скрытое управление человеком. — Эта книга не имеет аналогов в отечественной и зарубежной литературе. В ней исследованы предпосылки и технология скрытого управления и манипулирования. Даны многочисленные примеры применения этих приемов в отношениях между руководителями и подчиненными, деловыми партнерами, мужчинами и женщинами, родителями и детьми, учителями и учениками и т.д
  • Шейнов В.П. Скрытое управление человеком. — Книга посвящена приемам воздействия на людей. В ней исследованы предпосылки и изучена технология скрытого управления и манипулирования. Даны многочисленные примеры применения этой технологии в отношениях между руководителями и подчиненными, женщинами и мужчинами, детьми и родителями, учителями и учениками и т. д. Книга помогает освоить данный способ управления людьми и учит защищаться от манипуляторов. Адресуется тем, кто желает добиться многого, опираясь на силу своего интеллекта.
  • Безопасное общение, или Как стать неуязвимым. — Что нужно, чтобы стать неуязвимым? Возможно ли сохранять спокойствие в любой конфликтной ситуации, не превращаясь ни в молчаливого наблюдателя, ни в яростного борца за справедливость, ни в саркастического насмешника? Эта книга научит вас эффективной технике безопасного общения. С ее помощью вы сможете противостоять и легкому стрессу, и тяжелому прессингу
  • Пол Экман. Узнай лжеца по выражению лица. — Вы заметите, если кто-то притворяется удивленным? А если кто-то испуган, но хочет выглядеть рассерженным, вам под силу это разглядеть? Насыщенная огромным количеством тщательно отобранных фотографий и специальных упражнений, эта книга позволит вам безошибочно распознавать ложь, моментально читая по лицам эмоции: как подлинные, так и «наигранные». Радость, удивление, страх, гнев, печаль, отвращение — ничто не ускользнет от вашего внимательного взгляда.
  • РАЗБОР НАСТОЯЩЕГО ДЕТЕКТИВА: Как СКРЫТО вытягивать информацию. — Как Раст Коул из сериала «Настоящей детектив» скрыто получает информацию от людей? Как он использует их слабости? Как он добивается признаний? Весь секрет в том, что будучи детективом он ведет себя не как ДЕТЕКТИВ, но что это значит? Смотрите в разборе сериала «Настоящий детектив»

Программирование RU

Книги по программированию на Русском языке.

  • Ассемблер на примерах. Базовый курс. — Эта книга представляет собой великолепное практическое руководство по основам программирования на языке ассемблера. Изложение сопровождается большим количеством подробно откомментированных примеров, что способствует наилучшему пониманию и усвоению материала. Книга написана доступным языком. Лучший выбор для начинающих.
  • Курс. Python. Полное руководство (2019) — Впервые в одном курсе связка Python и Tkinter GUI, Идеален для начинающих, низкий порог входа, Универсальный мощный язык под любые платформы, Получите много практики и 4 работы в портфолиоБыстрый старт и пошаговый план действий для новичков, Модули и библиотеки под большинство задачРеальная востребованность на рынке даже для новичков.
  • Как устроен Python. Гид для разработчиков, программистов и интересующихся | Харрисон М. — Python — самый популярный язык программирования. Вакансии для Python-разработчиков входят в список самых высокооплачиваемых, а благодаря бурному развитию обработки данных, знание Python становится одним из самых востребованных навыков в среде аналитиков.
  • Курс — Полное руководство по Python 3: от новичка до специалиста (2019). — Чему вы научитесь: Писать простые программы на Python 3. Как писать простые игры типа крестиков-ноликов. Логика с условиями и циклами. Объектно-ориентированное программирование на Python. Использование Jupyter Notebook. Использование коллекций в Python: списки, словари и так далее. Декораторы. Неизменяемые объекты. Лучшие практики по написанию «чистого» кода на Python. Введение в SQL и PostgreSQL.
  • Python. Экспресс-курс | Седер Наоми. — Впервые на русском языке выходит новое издание одной из самых популярных книг издательства Manning. С помощью этой книги вы можете быстро перейти от основ к управлению и структурам данных, чтобы создавать, тестировать и развертывать полноценные приложения. Наоми Седер рассказывает не только об основных особенностях языка Python, но и его объектно-ориентированных возможностях, которые появились в Python 3. Данное издание учитывает все изменения, которые произошли с языком за последние 5 лет, а последние 5 глав рассказывают о работе с большими данными.
  • Чистый Python. Тонкости программирования для профи. — Изучение всех возможностей Python — сложная задача, а с этой книгой вы сможете сосредоточиться на практических навыках, которые действительно важны. Раскопайте «скрытое золото» в стандартной библиотеке Python и начните писать чистый код уже сегодня.
  • Джульен Данжу: Путь Python. Черный пояс по разработке, масштабированию, тестированию и развертыванию. 2020. — «Путь Python» позволяет отточить ваши профессиональные навыки и узнать как можно больше о возможностях самого популярного языка программирования. Эта книга написана для разработчиков и опытных программистов. Вы научитесь писать эффективный код, создавать лучшие программы за минимальное время и избегать распространенных ошибок. Пора познакомиться с многопоточными вычислениями и мемоизацией, получить советы экспертов в области дизайна API и баз данных, а также заглянуть внутрь Python, чтобы расширит понимание языка.

Программирование Eng

Книги по программированию на Английском языке.

  • Learn Java 12 Programming. — Java is one of the preferred languages among developers, used in everything right from smartphones, and game consoles to even supercomputers, and its new features simply add to the richness of the language. This book on Java programming begins by helping you learn how to install the Java Development Kit. You will then focus on understanding object-oriented programming (OOP), with exclusive insights into concepts like abstraction, encapsulation, inheritance, and polymorphism, which will help you when programming for real-world apps.
  • Modern Python Cookbook: The latest in modern Python recipes for the busy modern programmer. — The recipes take a problem-solution approach to resolve issues commonly faced by Python programmers across the globe. You will be armed with the knowledge of creating applications with flexible logging, powerful configuration, and command-line options, automated unit tests, and good documentation.
  • Python for Finance Cookbook. — This book is for financial analysts, data analysts, and Python developers who want to learn how to implement a broad range of tasks in the finance domain. Data scientists looking to devise intelligent financial strategies to perform efficient financial analysis will also find this book useful. Working knowledge of the Python programming language is mandatory to grasp the concepts covered in the book effectively.
  • Learning Python for Forensics: Leverage the power of Python in forensic investigations, 2nd Edition. — The second edition of Learning Python for Forensics will illustrate how to develop Python scripts using an iterative design. Further, it demonstrates how to leverage the various built-in and community-sourced forensics scripts and libraries available for Python today. This book will help strengthen your analysis skills and efficiency as you creatively solve real-world problems through instruction-based tutorials.
  • Mastering Python Scripting for System Administrators. — This book will initially cover Python installation and quickly revise basic to advanced programming fundamentals. The book will then focus on the development process as a whole, from setup to planning to building different tools. It will include IT administrators’ routine activities (text processing, regular expressions, file archiving, and encryption), network administration (socket programming, email handling, the remote controlling of devices using telnet/ssh, and protocols such as SNMP/DHCP), building graphical user interface, working with websites (Apache log file processing, SOAP and REST APIs communication, and web scraping), and database administration (MySQL and similar database data administration, data analytics, and reporting).
  • Effective Python Penetration Testing. — Penetration testing is a practice of testing a computer system, network, or web application to find weaknesses in security that an attacker can exploit. Effective Python Penetration Testing will help you utilize your Python scripting skills to safeguard your networks from cyberattacks. We will begin by providing you with an overview of Python scripting and penetration testing. You will learn to analyze network traffic by writing Scapy scripts and will see how to fingerprint web applications with Python libraries such as ProxMon and Spynner.
  • Python for Offensive PenTest. — This book is packed with step-by-step instructions and working examples to make you a skilled penetration tester. It is divided into clear bite-sized chunks, so you can learn at your own pace and focus on the areas of most interest to you. This book will teach you how to code a reverse shell and build an anonymous shell. You will also learn how to hack passwords and perform a privilege escalation on Windows with practical examples. You will set up your own virtual hacking environment in VirtualBox, which will help you run multiple operating systems for your testing environment.
  • Learning Python Networking. — Starting with a walk through of today’s major networking protocols, through this book, you’ll learn how to employ Python for network programming, how to request and retrieve web resources, and how to extract data in major formats over the web. You will utilize Python for emailing using different protocols, and you’ll interact with remote systems and IP and DNS networking. You will cover the connection of networking devices and configuration using Python 3.7, along with cloud-based network management tasks using Python.
  • Python Crash Course: A Hands-On, Project-Based Introduction to Programming. — In the first half of the book, you’ll learn about basic programming concepts, such as lists, dictionaries, classes, and loops, and practice writing clean and readable code with exercises for each topic. You’ll also learn how to make your programs interactive and how to test your code safely before adding it to a project. In the second half of the book, you’ll put your new knowledge into practice with three substantial projects: a Space Invaders-inspired arcade game, data visualizations with Python’s super-handy libraries, and a simple web app you can deploy online.
  • Python System Administration. — In this book, you will find several projects in the categories of network administration, web server administration, and monitoring and database management. In each project, we will define the problem, design the solution, and go through the more interesting implementation steps.This book explains and shows how to apply Python scripting in practice. Unlike the majority of the Python books, it will show you how to approach and resolve real-world issues that most system administrators will come across in their careers.Each project is accompanied with the source code of a fully working prototype, which you’ll be able to use immediately or adapt to your requirements and environment.
  • Expert Python Programming. — The book will start by taking you through the new features in Python 3.7. You’ll then learn the advanced components of Python syntax, in addition to understanding how to apply concepts of various programming paradigms, including object-oriented programming, functional programming, and event-driven programming.
  • Microservices Security in Action. — Microservices Security in Action teaches you how to address microservices-specific security challenges throughout the system. This practical guide includes plentiful hands-on exercises using industry-leading open-source tools and examples using Java and Spring Boot.
  • List of Free Python Resources. — Python is considered as a beginner-friendly programming language and its community provides many free resources for beginners and more advanced users. Our team had gathered the most helpful free materials about Python. Below you will find the whole list. If we missed something, that you would like to recommend leave a comment! We will update our list!
  • Learning Python Networking. — As the book progresses, socket programming will be covered, followed by how to design servers, and the pros and cons of multithreaded and event-driven architectures. You’ll develop practical clientside applications, including web API clients, email clients, SSH, and FTP. These applications will also be implemented through existing web application frameworks.

Arduino RU

Книги, видео, полезный материал на тему Arduino. На Русском языке.

  • Изучаем Arduino. Инструменты и методы технического волшебства | Блум Джереми. — Книга посвящена проектированию электронных устройств на основе микроконтроллерной платформы Arduino. Приведены основные сведения об аппаратном и программном обеспечении Arduino. Изложены принципы программирования в интегрированной среде Arduino IDE. Показано, как анализировать электрические схемы, читать технические описания, выбирать подходящие детали для собственных проектов. Приведены примеры использования и описание различных датчиков, электродвигателей, сервоприводов, индикаторов, проводных и беспроводных интерфейсов передачи данных. В каждой главе перечислены используемые комплектующие, приведены монтажные схемы, подробно описаны листинги программ. Имеются ссылки на сайт информационной поддержки книги.
  • Программируем Arduino. Профессиональная работа со скетчами | Монк Саймон. — Прочитав книгу, вы научитесь использовать прерывания, управлять памятью, выполнять цифровую обработку сигналов, освоите многозадачность и сможете создавать собственные библиотеки.
  • Юрий Меншиков – Ардуино на пальцах. — Или как студенту, не знающему ничего о микроконтроллерах, научиться программировать платформу Arduino с нуля.
  • Распиновка Малинки.
  • Схемы подключения разного железа к Arduino. Без примеров кода.
  • Простейший сниффер на ESP8266. — Использование ESP8266 для подсчета уникальных mac-адресов wifi устройств в зоне приема.
  • Атака на банкомат с помощью Raspberry Pi.
  • Arduino-reference. — Полный список команд языка Ардуино. По ссылке представлен список всех (или почти всех) доступных “из коробки” команд для Arduino с кратким описанием и примерами.

Arduino Eng

Книги, видео, полезный материал на тему Arduino. На Английском языке.

  • Getting Started with Raspberry Pi Zero. — Raspberry Pi Zero is half the size of Raspberry Pi A, only with twice the utility. At just three centimeters wide, it packs in every utility required for full-fledged computing tasks. This practical tutorial will help you quickly get up and running with Raspberry Pi Zero to control hardware and software and write simple programs and games. You will learn to build creative programs and exciting games with little or no programming experience. We cover all the features of Raspberry Pi Zero as you discover how to configure software and hardware, and control external devices. You will find out how to navigate your way in Raspbian, write simple Python scripts, and create simple DIY programs.
  • Penetration Testing with Raspberry Pi. — Создаем хакерский арсенал для пентеста с помощью Kali Linux и Raspberry Pi. Если ты ищешь малобюджетный, хакерский инструмент с малым форм-фактором для удаленного доступа, то идей в этой книге хватает с головой. Для понимания информации из этой книги, тебе не нужно быть опытным хакером или программистом. Достаточно будет свободно времени и желания изучить данный материал.

Reverse Eng

  • Android App Reverse Engineering. — Бесплатный курс по реверсу Android приложений.
  • Android Apk Reverse Engineering.
  • Reverse Engineering/Forensics/Malware Analysis/Cybercrime Research – General Resources.

Bug Hunting Eng

  • Hands-On Bug Hunting for Penetration Testers. — Используйте WP Scan и другие инструменты для поиска уязвимостей в приложениях WordPress, Django и Ruby on Rails; SQL, внедрение кода и сканеры; Узнайте, как проверить на наличие общих ошибок; Откройте для себя инструменты и методы этического взлома, и многое другое….
  • Real-World Bug Hunting: A Field Guide to Web Hacking. — You’ll learn about the most common types of bugs like cross-site scripting, insecure direct object references, and server-side request forgery. Using real-life case studies of rewarded vulnerabilities from applications like Twitter, Facebook, Google, and Uber, you’ll see how hackers manage to invoke race conditions while transferring money, use URL parameter to cause users to like unintended tweets, and more.

Malware analysis RU

Книги и курсы на Русском языке

  • Курс — Анализ вирусных файлов — Malware analysis. — Курс представляет собой начальную ступень в изучении анализа вредоносных файлов. Он послужит также хорошей отправной точкой для всех, кто желает стать вирусным аналитиком и специалистом по информационной безопасности.
  • Анализ вредоносных программ | Монаппа К. А. — Изучите концепции, инструментальные средства и методы анализа и исследования вредоносных программ для Windows Создание безопасной и изолированной лабораторной среды для анализа вредоносных программ.
  • Сикорски Майкл, Хониг Эндрю. Вскрытие покажет! Практический анализ вредоносного ПО. — Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь неустаревающие вещи и алгоритмы. Как только перед вами встает задача защитить сеть (или тысячу сетей), вы приступаете к такому анализу, и без этой книги вам попросту не обойтись.
  • Android Malware Sandbox. — виртуальная машина для быстрого запуска малвари.
  • История компьютерных вирусов (Перевод).
  • Превращение ssh клиента в червя.

Malware analysis Eng

Книги и курсы на Английском языке

  • Mastering Malware Analysis. — With the proliferation of technology and increase in prominent ransomware attacks, malware analysis has become a trending topic in recent years. With the help of this book, you’ll be able to mitigate the risk of encountering malicious code and malware. Mastering Malware Analysis explains the universal patterns behind different malicious software types and how to analyze them using a variety of approaches. You’ll learn how to examine malware code, determine the damage it can cause to your systems, and prevent it from propagating. This book even covers all aspects of malware analysis for the Windows platform in detail. As you advance, you’ll get to grips with obfuscation as well as delve into anti-disassembly, anti-debugging, and anti-virtual machine techniques. Throughout the course of this book, you’ll explore real-world examples of static and dynamic malware analysis, unpacking and decrypting, and rootkit detection, and learn to deal with modern cross-platform malware. Finally, you’ll study how to strengthen your defenses and prevent malware breaches for IoT devices and mobile platforms.
  • Malware Data Science: Attack Detection and Attribution. — Malware Data Science explains how to identify, analyze, and classify large-scale malware using machine learning and data visualization. Security has become a «big data» problem. The growth rate of malware has accelerated to tens of millions of new files per year while our networks generate an ever-larger flood of security-relevant data each day. In order to defend against these advanced attacks, you’ll need to know how to think like a data scientist. In Malware Data Science, security data scientist Joshua Saxe introduces machine learning, statistics, social network analysis, and data visualization, and shows you how to apply these methods to malware detection and analysis.
  • Learning Malware Analysis. — This book introduces you to the basics of malware analysis, and then gradually progresses into the more advanced concepts of code analysis and memory forensics. It uses real-world malware samples, infected memory images, and visual diagrams to help you gain a better understanding of the subject and to equip you with the skills required to analyze, investigate, and respond to malware-related incidents.
  • Practical Binary Analysis: Build Your Own Linux Tools for Binary Instrumentation, Analysis, and Disassembly. — This hands-on guide teaches you how to tackle the fascinating but challenging topics of binary analysis and instrumentation and helps you become proficient in an area typically only mastered by a small group of expert hackers. It will take you from basic concepts to state-of-the-art methods as you dig into topics like code injection, disassembly, dynamic taint analysis, and binary instrumentation.

CTF

  • Список библиотек, ресурсов, ПО и учебных пособий.
  • Exploits in Wetware by Robert Sell. — В этом ролике, Rober Sell делится своим опытом неоднократного участия в DEF CON CTF, демонстрируя, насколько легко добыть конфиденциальную информацию из любой организации. Рассказывает, как добыл сотни «точек данных» целевой организации, применяя методы OSINT, а так же без особых усилий смог добыть у своей жертвы информацию о VPN, ОС, об уровне патчей, номера мобильников топ-менеджеров и места их жительства.
  • Essential CTF Tools.

Android

Безопасность, приложения, книги, статьи.

  • Коллекция ресурсов, связанных с безопасностью Android. — Онлайн-анализаторы, инструменты статического анализа, сканеры уязвимостей приложений, инструменты динамического анализа и многое другое…

Termux

  • Termux: Основы, утилиты, скрипты.
  • Sqlmap в Termux.
  • Nmap в Termux.
  • WebSploit в Termux.
  • UserRecon в Termux.
  • Tool-X. Устанавливаем 370+ инструментов в Termux.
  • Metasploit-Framework в Termux.

iOS

Безопасность, приложения, книги, статьи.

  • Writing an iOS Kernel Exploit from Scratch. — Написание эксплойта для ядра iOS.
  • Заражение macOS через макросы в документах и 0day.

Анонимность и безопасность

  • Nipe — скрипт для создания TOR сети как шлюза по умолчанию. — Tor позволяет пользователям путешествовать по интернету, общаться и отправлять мгновенные сообщения анонимно. Он используется широким спектром людей как для законных, так и для незаконных целей. Nipe — это скрипт, чтобы сделать Tor Network вашим шлюзом по умолчанию.
  • Актуальный список и анализатор XMPP-серверов. — Представляет из себя самопополняемый список XMPP-серверов и анализатор по типу xmpp.net.Работает уже больше 2х лет. Актуальных серверов около 10к. Проверяет c2s, s2s и наличие In-Band регистрации. Возможно добавлять свои Jabber-сервера на анализ, получать картинку-значок с актуальной инфой (а-ля badge на xmpp.net). Скачивать полный список в CSV и XLS форматах, а также искать по списку.
  • Prism Break — Защита от глобальных систем слежки (COPM,PRISM,XKeyscore и т.п).
  • Подборка хранилищ с готовыми образами для вируальных машин VirtualBox и VMWare. Очень удобно для быстрого развертывания в качестве стендов для экспериментов.
  • Подборка ресурсов для проверки уровня личной приватности и безопасности в сети.
  • Как работает самая мощная интернет-цензура в мире: история создания «Золотого щита» в Китае. — Уже 15 лет в Китае работает самая мощная в мире интернет-цензура — «Золотой щит». Власти КНР создали её под предлогом защиты гостайны, борьбы с порно и идеологически вредными материалами. Китайцам запретили посещать зарубежные сайты, читать иностранную прессу и высказывать недовольство компартией, а присматривать за населением поставили специальную интернет-полицию и армию проправительственных блогеров.
  • Мобильная лаборатория на Android для тестирования на проникновение.
  • Как быть анонимным в эпоху наблюдения?
  • Статья о том, как хакеры рассекречивают звенья цепи Tor.
  • Сервисы для удаления своих учётных записей с сервисов.
  • Конференция DEFCON 26. Виляние хвостом: скрытое пассивное наблюдение. — В наш цифровой век технически грамотных противников мы забываем о том, что существует необходимость использования физического наблюдения за целью методами «старой школы». Многие организации используют группы наблюдения: внутренние для правительственных учреждений или внешние, нанятые для выполнения конкретной задачи. Цели этих групп варьируются от подозреваемых в терроризме до людей, обвиняемых в фиктивных страховых исках.

OSINT

Книги, ресурсы, полезный материал.

  • osintframework — ресурсы для OSINT. — Основа OSINT это сбор информации из открытых источников. Цель состоит в том, чтобы помочь людям найти бесплатные инструменты для использования OSINT. Некоторые из указанных тут сайтов могут потребовать регистрации, но чаще всего есть бесплатный аналог. Это старый, но очень полезный инструмент, и если вы еще его не добавили в свой арсенал, самое время это сделать.
  • КОНКУРЕНТНАЯ РАЗВЕДКА В КОМПЬЮТЕРНЫХ СЕТЯХ. — Книга посвящена рассмотрению вопросов интернет-разведки — сегменту конкурентной разведки, охватывающему процедуры сбора и обработки информации, проводимые с целью поддержки принятия управленческих решений, повышения конкурентоспособности исключительно из открытых источников в компьютерных сетях — веб-пространства, блогосферы, форумов, социальных сетей. Рассматриваются различные вопросам информационно-аналитической деятельности в сетевой среде, ориентированной на задачи конкурентной разведки.
  • Shodan Manual. — Руководство пользователя Shodan. Переведено на русский язык.
  • OSINT для Нетсталкинга. — Использование техник и приёмов OSINT для нетсталкинга.
  • Разбор конкурса «Конкурентная разведка» на PHDays 9. — Отличный разбор конкурса «Конкурентная разведка» на PHDays 9. Куча интересных кейсов и нестандартных способов для получения информации из открытых источников.
  • Список инструментов OSINT с открытым исходным кодом.
  • Сбор информации о цели. — Пентестеры и специалисты по безопасности ценят 2 вещи — время и экономящие его инструменты. Чтобы вручную просканировать выбранную цель, тебе потребуется время на развертывание инфраструктуры, установку софта и сканирование. Выбираешь сканирование вручную — сталкиваешься с проблемами. Например, рейт-лимиты (ограниченное количество запросов). Существует сервис, который поможет свести трату времени к нулю. И дает всю необходимую информацию о цели за секунды.
  • Operator Handbook: Red Team + OSINT + Blue Team Reference. — 123 списка наиболее часто используемых инструментов, 400 страниц контента.
  • OSINT Toolkit.
  • Список инструментов OSINT с открытым исходным кодом.
  • Ищем уязвимости в TikTok при помощи OSINT.
  • Инструменты OSINT, которые ускорят исследования в сети.
  • Как представители разных профессий вас пробивают.
  • OSINT в Instagram.
  • Разоблачение коррупционеров с помощью открытой информации.
  • Поиск сведений о номере телефона, шаг за шагом.

Сторонняя литература

  • Джордж Оруэлл.1984.RU — «1984» — роман-антиутопия Джорджа Оруэлла, изданный в 1949 году. Роман «1984» наряду с такими произведениями как «Мы» Евгения Замятина, «О дивный новый мир» Олдоса Хаксли и «451 градус по Фаренгейту» Рэя Брэдбери, считается одним из образцов антиутопии.
  • Эдвард Сноуден. Личное дело. — Мемуары Сноудена – это биография мальчишки, который вырос в свободном Интернете и в итоге стал его совестью и защитником. Это глубоко личная история, в которой, как в зеркале, отражается поразительная трансформация не только Америки, но и всего мира в целом. Сочетая трогательные рассказы о «хакерской» юности и становлении Интернета с безжалостной «внутренней кухней» американской разведки, книга Сноудена представляет собой важнейшие мемуары цифровой эпохи.
  • Досье Сноудена. История самого разыскиваемого человека в мире. — Журналист, корреспондент газеты Guardian Люк Хардинг в своей документальной книге представил на суд читателей последовательность драматических событий истории одного из самых выдающихся компьютерных хакеров и беспрецедентного разоблачителя шпионских интернетовских сетей мирового уровня Эдварда Сноудена, не побоявшегося бросить вызов американскому Агентству национальной безопасности и его союзникам. Книга Хардинга со всей беспристрастной, выстроенной исключительно на фактах экспертизой деятельности крупнейшего в мире агентства, его тактикой наблюдений в то же время представляет своего героя как человека, который отчаянно любит свою страну, чем и оправдываются все его действия.
  • Негде спрятаться. Эдвард Сноуден и зоркий глаз Дядюшки Сэма. — Добро пожаловать в реальный мир! Скрытое наблюдение больше не миф. Бывший сотрудник АНБ Эдвард Сноуден раскрывает тайны, вызывающие шок и трепет. Оказывается, частной жизни нет. Всюду и везде за нами наблюдает Большой Брат. Беспрецедентную глобальную электронную слежку осуществляет Агентство национальной безопасности, а конфиденциальное общение между людьми перестает быть возможным.
  • Викиликс: Секретные файлы. — Под редакцией Джулиана Ассанжа.
  • WikiLeaks: Разоблачения, изменившие мир. — В этой книге собраны все самые последние и сенсационные материалы с сайта Wikileaks Джулиана Ассанжа.

Honeypots

  • Honeypots and Routers: Collecting Internet Attacks. — As the number of Internet-based consumer transactions continues to rise, the need to protect these transactions against hacking becomes more and more critical. An effective approach to securing information on the Internet is to analyze the signature of attacks in order to build a defensive strategy. This book explains how to accomplish this using honeypots and routers. It discusses honeypot concepts and architecture as well as the skills needed to deploy the best honeypot and router solutions for any network environment.

Форензика

Инструменты, книги, статьи, полезные ресурсы. RU Eng

  • Подборка бесплатных утилит компьютерной криминалистики (форензики).
  • Форензика. Бесплатные инструменты и ресурсы с открытым исходным кодом.
  • Полезные материалы об особенностях форензики в Windows 10.
  • Форензика. Теория и практика расследования киберпреступлений. Шелупанов А.А, Смолина А.Р — В книге представлен анализ существующих подходов в современной отечественной практике расследования киберпреступлений. На основе накопленного практического опыта проведения экспертиз преступлений в сфере высоких технологий предложен подход по их унификации. Будет полезна преподавателям, аспирантам и студентам, обучающимся по направлениям в области юриспруденции, защиты информации, информационной безопасности.
  • Volatility Framework. — фреймворк для исследования образов содержимого оперативной памяти и извлечения цифровых артефактов из энергозависимой памяти (RAM).
  • Learning Network Forensics. — The book starts with an introduction to the world of network forensics and investigations. You will begin by getting an understanding of how to gather both physical and virtual evidence, intercepting and analyzing network data, wireless data packets, investigating intrusions, and so on. You will further explore the technology, tools, and investigating methods using malware forensics, network tunneling, and behaviors. By the end of the book, you will gain a complete understanding of how to successfully close a case.
  • Practical Windows Forensics. — Over the last few years, the wave of the cybercrime has risen rapidly. We have witnessed many major attacks on the governmental, military, financial, and media sectors. Tracking all these attacks and crimes requires a deep understanding of operating system operations, how to extract evident data from digital evidence, and the best usage of the digital forensic tools and techniques. Regardless of your level of experience in the field of information security in general, this book will fully introduce you to digital forensics. It will provide you with the knowledge needed to assemble different types of evidence effectively, and walk you through the various stages of the analysis process.
  • Learning Android Forensics. — If you are a forensic analyst or an information security professional wanting to develop your knowledge of Android forensics, then this is the book for you. Some basic knowledge of the Android mobile platform is expected.
  • Practical Digital Forensics. — In this book you will explore new and promising forensic processes and tools based on �disruptive technology’ that offer experienced and budding practitioners the means to regain control of their caseloads. During the course of the book, you will get to know about the technical side of digital forensics and various tools that are needed to perform digital forensics. This book will begin with giving a quick insight into the nature of digital evidence, where it is located and how it can be recovered and forensically examined to assist investigators. This book will take you through a series of chapters that look at the nature and circumstances of digital forensic examinations and explains the processes of evidence recovery and preservation from a range of digital devices, including mobile phones, and other media. This book has a range of case studies and simulations will allow you to apply the knowledge of the theory gained to real-life situations.
  • Mobile Forensics — Advanced Investigative Strategies. — We begin by helping you understand the concept of mobile devices as a source of valuable evidence. Throughout this book, you will explore strategies and «plays» and decide when to use each technique. We cover important techniques such as seizing techniques to shield the device, and acquisition techniques including physical acquisition (via a USB connection), logical acquisition via data backups, over-the-air acquisition. We also explore cloud analysis, evidence discovery and data analysis, tools for mobile forensics, and tools to help you discover and analyze evidence.
  • iOS Forensics Cookbook. — If you are an iOS application developer who wants to learn about a test flight, hockey app integration, and recovery tools, then this book is for you. This book will be helpful for students learning forensics, as well as experienced iOS developers.
  • Mastering Mobile Forensics. — Mobile forensics presents a real challenge to the forensic community due to the fast and unstoppable changes in technology. This book aims to provide the forensic community an in-depth insight into mobile forensic techniques when it comes to deal with recent smartphones operating systems.
  • Practical Mobile Forensics — Second Edition. — A hands-on guide to mastering mobile forensics for the iOS, Android, and the Windows Phone platforms About This Book Get to grips with the basics of mobile forensics and the various forensic approaches Retrieve and analyze the data stored on mobile devices and on the loud A practical guide to leverage the power of mobile forensics on the popular mobile platforms with lots of tips, tricks and caveats Who This Book Is For This book is for forensics professionals who are eager to widen their forensics skillset to mobile forensics and acquire data from mobile devices.
  • Fundamentals of Digital Forensics. — This hands-on textbook provides an accessible introduction to the fundamentals of digital forensics. The text contains thorough coverage of the theoretical foundations, explaining what computer forensics is, what it can do, and also what it can’t. A particular focus is presented on establishing sound forensic thinking and methodology, supported by practical guidance on performing typical tasks and using common forensic tools. Emphasis is also placed on universal principles, as opposed to content unique to specific legislation in individual countries.
  • Форензика Android: взлом графического ключа.
  • 10 инструментов для форензики, которые работают в Linux.
  • Top 20 Free Digital Forensic Investigation Tools for SysAdmins.
  • Awesome Forensics. — Curated list of awesome free (mostly open source) forensic analysis tools and resources.
  • Practical Cyber Forensics. — Become an effective cyber forensics investigator and gain a collection of practical, efficient techniques to get the job done.

Изучение английского языка

  • Английский язык для специалистов в области интернет-технологий. — Книга нацелена на формирование и развитие у читателей навыков использования английского языка в сфере профессиональной коммуникации. В конце издания представлены тесты для текущего контроля знаний, дополнительные тексты для аннотирования и задания для устного тестирования, а также даны ключи и ответы к некоторым заданиям.
  • Очень много YouTube-каналов для прокачки английского языка для программистов. — С помощью YouTube можно ощутимо и сравнительно быстро улучшить английский. Понимание на слух как минимум. Истина не нова, но мало кто смотрит английский YouTube, потому что легко потеряться в бесконечности каналов. Но для вас я собрал самые стоящие каналы!

CheatSheet

  • Linux Commands. Cheat Sheet.
  • Linux Commands. Cheat Sheet. v2.
  • Linux Commands. Cheat Sheet. v3.
  • Kali Linux. Cheat Sheet.
  • Pentesting Cheat Sheet.
  • Awesome Pentest Cheat Sheets.
  • Penetration Testing Tools. Cheat Sheet.
  • Windows Red Team Cheat Sheet.
  • Wireshark.Cheat Sheet.
  • Wireshark Cheat Sheets v2.
  • Wireshark display filters.Cheat Sheet.
  • Nmap. Cheat Sheet.
  • Nmap — Cheatsheet. v2.
  • Шпаргалка по Tcpdump.
  • tcpdump Cheat Sheet.
  • Metasploit.Cheat Sheet.
  • Metasploit.Cheat Sheet. v2.
  • Metasploit.Cheat Sheet. v3.
  • Hydra. Cheat Sheet.
  • Empire. Cheat Sheet.
  • PowerSploit. Cheat Sheet.
  • Responder — Cheat Sheet.
  • Aircrack-ng. Cheat Sheet.
  • SQLMap. Cheat Sheet.
  • OSINT. Cheat Sheet.
  • OSCP Cheat Sheet.
  • Awesome CTF Cheatsheet.
  • Capture The Flag Cheatsheet.
  • SQL Injection Cheat Sheet.
  • SQL Window Functions Cheat Sheet.
  • JavaScript. Cheat Sheet.
  • Python Cheat Sheet.
  • Python Cheat Sheet. v2.

Прочее

Ресурсы и статьи.

  • Хорошая статья с анализом самого сложного андроид трояна. — Троян шифровал все строки, включая адреса С&C и расшифровывал их с помощью парсинга главной страницы facebook.com. Он брал элементы со страницы и использовал их для хэширования. Еще троян содержал два 0-day, один вызывал ошибку в DEX2JAR, популярном инструменте для анализа малвари, второй — эксплуатировал парсинг androidmanifest.xml.
  • Бесплатные облачные сервисы для расшифровки дампов сетевого трафика.
  • Уязвимость в iOS, которая затрагивает все модели с iPhone 4s — iPhone X.
  • Конференция BLACK HAT USA. Разбогатеть или умереть: зарабатываем в Интернете методами Black Hat.
  • Как в ЦРУ десятилетиями читали зашифрованную переписку союзников и противников. — Более полувека правительства всех стран доверяли единственной компании сокрытие переписки, которую вели их шпионы, солдаты и дипломаты.
  • По следу Cobalt: тактика логической атаки на банкоматы. — В июле 2016 года работа First Bank, одного из крупнейших банков Тайваня, была парализована. Банк столкнулся с масштабной атакой: люди в масках одновременно опустошили три десятка банкоматов на $2 млн. Полиция терялась в догадках: на корпусах банкоматов не было ни следов взлома, ни накладных устройств — скиммеров. Злоумышленники даже не использовали банковские карты.
  • Конференция DEFCON 27. Изготовление дубликатов механических ключей с ограниченным доступом.
  • DEFCON 27. Твой автомобиль – мой автомобиль. — Существует множество производителей, предлагающих дополнительные системы сигнализации, которые обеспечивают эти удобства и душевное спокойствие. Но насколько мы можем доверять поставщикам этих систем, защищающих доступ к нашим автомобилям в цифровом домене? В этом докладе Jmaxxz расскажет о том, что он обнаружил, когда заглянул в одну из таких систем.
  • Список конференций по ИБ с 2012 по 2019.
  • Список ПО, Библиотек, документов и других ресурсов по ИБ.
  • Атаки на бесконтактные банковские карты.
  • NFC Copy Cat. — устройство тестирования платежных систем с магнитной полосой и NFC. Для этого используются инструменты MagSpoof и NFCopy.
  • RFID-кошельки и другая полезная информация.
  • HUNTER CAT — CARD SKIMMER DETECTOR. — Быстро и надежно проверяйте устройства считывания карт — банкоматы, устройства PoS и т. Д. — не рискуя своими реальными данными. Идеально подходит для внутренних аудитов и тестеров на проникновение.
  • Proxmark 3. — Одним из лучших помощников для проведения атак на бесконтактные карты было и остается устройство под названием Proxmark3. Оно доступно в нескольких вариантах.
  • Клонирование отпечатков пальцев.
  • Атакуем DHCP. — Протокол DHCP применяется для автоматического назначения IP-адреса, шлюза по умолчанию, DNS-сервера и т.д. В качестве транспорта данный протокол использует UDP, а это значит, что мы можем без особых проблем подменять все интересующие нас поля в сетевом пакете, начиная с канального уровня: MAC-адрес источника, IP-адрес источника, порты источника — то есть все, что нам хочется.
  • Самая киберпанковская конференция по информационной безопасности.
  • FAQ по перехвату сотовой связи: что такое IMSI-перехватчики / СКАТы, и можно ли от них защититься.
  • Список наиболее используемого софта, некоторых хакерских групп из отчета ISTR.
  • Исследование безопасности систем оплаты парковки.
  • Как криптомессенджер Signal успешно противостоит прослушке со стороны властей США.
  • Технические детали взлома банка Capital One на AWS.
  • 90+ полезных инструментов для Kubernetes: развертывание, управление, мониторинг, безопасность и не только.
  • Уязвимость в протоколе SS7.
  • Тотальная слежка в Москве. Как власти следят за вами через камеры.
  • Коллекция руководств, шпаргалок, блогов, инструментов и многого другого.
  • Google Dorking или используем Гугл на максимум.
  • Telegram наркомафии | Секретный сервис преступников и его взлом.
  • Великая война хакеров 1990 года (Great Hacker War).
  • История одного взлома или учитесь на чужих ошибках.
  • Сколько стоит взломать почту: небольшой анализ рынка хакеров по найму.
  • Useful PuTTY Configuration Tips and Tricks.
  • Автоматический поиск общедоступных веб-камер в Интернете.
  • Тайны файла подкачки pagefile.sys: полезные артефакты для компьютерного криминалиста. — pagefile.sys — это файл подкачки операционной системы Windows. При нехватке оперативной памяти Windows резервирует определенное место на жестком диске и использует его для увеличения своих возможностей. Иными словами, выгружает часть данных из оперативной памяти в файл pagefile.sys. Очень часто необходимые для исследователя сведения остаются только в файле подкачки.
  • RedTeam Gadgets.
  • Список руководств, инструментов и других ресурсов, связанных с безопасностью и взломом замков, сейфов и ключей.
  • Awesome IoT Hacks.
  • Анализ фишинговой атаки на клиентов HalykBank (RU).
  • WiFi Арсенал. — Очень много полезного софта на все случаи жизни.
  • Sn1per. — Автоматизированный инструмент разведки и сканирования на проникновение. Программа может быть использована во время теста на проникновение для перечисления и сканирования уязвимостей.
  • Взлом принтеров. — Взломать 50 000 сетевых принтеров и распечатать произвольный текст? Нет ничего прощеǃ
  • Полезные трюки при работе с netcat. — В данной статье я рассмотрю популярную сетевую утилиту netcat и полезные трюки при работе с ней.
  • Awesome DevSecOps — Подборка ресурсов по DevSecOps и AppSec. Инструменты, конференции, доклады, подкасты, фреймворки и многое другое…

Аннотация

I’m really not sure how or when it happened, but we are almost at the year 2020! In fact, part of me really wishes that Microsoft had held out on releasing this new version of Windows Server, just so that we could call it Server 2020. Alas, we will have to make do with the far less exotic sounding Server 2019. How amazing to look back and reflect on all of the big changes that have happened in terms of technology over the past 20 years. In some ways, it seems that Y2K has just happened and everyone has been scrambling to make sure their DOS-based and green screen applications are prepared to handle four-digit date ranges. It seems unthinkable to us now that these systems could have been created in a way that was so short-sighted. Did we not think the world would make it to the year 2000? Today, we build technology with such a different perspective and focus. Everything is centralized, redundant, global, and cloud-driven. Users expect 100% uptime, from wherever they are, on whatever device that happens to be sitting in front of them. The world has truly changed.
And, as the world has changed, so has the world of technology infrastructure. This year, we are being introduced to Microsoft’s Windows Server 2019. Before we know it, we will be sitting in the year 2020. We are now living in and beyond Doc and Marty’s future. My kids have actually ridden around on something called a hoverboard, for crying out loud!
From a user’s perspective, as a consumer of data, backend computing requirements are becoming almost irrelevant. Things such as maintenance windows, scheduled downtime, system upgrades, slowness due to weak infrastructure—these items have to become invisible to the workforce. We are building our networks in ways that allow knowledge workers and developers to do their jobs without consideration for what is supporting their job functions. What do we use to support that level of reliability and resiliency? Our data centers haven’t disappeared. Just because we use the words «cloud» and «private cloud» so often doesn’t make them magic. What makes all of this centralized, «spin up what you need» mentality a reality is still physical servers running inside physical data centers.
And what is it that drives the processing power of these data centers for the majority of companies in the world? Windows Server. In fact, even if you have gone all-in for cloud adoption and host 100% of your serving resources in the Azure Cloud, you are still making use of Windows Server 2019. It is the operating system that underpins all of Azure! Server 2019 is truly ready to service even the heaviest workloads, in the newest cloud-centric ways.
Over the last few years, we have all become familiar with Software-Defined Computing, using virtualization technology to turn our server workloads into a software layer. Now, Microsoft is expanding on this idea with new terms such as Software-Defined Networking, and even an entire Software-Defined Data Center. The technologies that make these happen allow us to virtualize and share resources on a grand scale.
In order to make our workloads more flexible and cloud-ready, Microsoft is taking major steps in shrinking the server compute platform and creating new ways of interfacing with those servers. There is an underlying preference for new Windows Servers to be running the smaller, efficient, and more secure Server Core interface. Additionally, application containers have made huge advancements over the past year, and Server 2019 now allows us to transition our applications into containers in order to run them in isolation from each other and on a mass scale. We also have new centralized management tools for administering our servers and networks, namely, the brand new Windows Admin Center that we will be discussing in the forthcoming pages.
Let’s take some time together to explore the inner workings of the newest version of this server operating system, which will drive and support so many of our business infrastructures over the coming years. Windows servers have dominated our data centers’ rackspaces for more than two decades. Will this newest iteration in the form of Windows Server 2019 continue that trend?

Library Book Библиотека Книга

Настольную книгу сисадмина легко узнать по круглому следу от банки с пивом.

Библиотека системного администратора

Не существует учебных заведений, в которых обучают системному администрированию. Есть курсы, но они стоят денежку. Науку «сисадминства» каждый постигает самостоятельно с помощью трёх китов:

  • Практика
  • Интернет
  • Книги

В этом разделе я буду собирать доступную и бесплатную электронную литературу по системному администрированию, программированию и IT. Если кто-то из авторов обратится с предложением разместить свою книгу — я только за. Информация должна быть доступна.

Если какая-то ссылка на книгу перестанет работать, то напишите мне: КОНТАКТ


Бесплатные научные книги можно почитать и скачать здесь: УМНЫЕ КНИГИ


Postgres 15 первое знакомство

Postgres: первое знакомство, 9-е издание

Автор: П. Лузанов, Е. Рогов, И. Лёвшин

Язык: RU

Год: 2023

Описание: Брошюра «Postgres: первое знакомство» позволяет получить базовые сведения об устройстве и основных особенностях PostgreSQL, об истории его создания и планах развития, и практические сведения по установке PostgreSQL и начале работы с ним.

  • PDF WEB
  • books sql

PostgreSQL 15 изнутри

PostgreSQL 15 изнутри

Автор: Рогов Е. В.

Язык: RU

Год: 2023

Описание: В книге PostgreSQL 15 изнутри детально рассматривается устройство СУБД PostgreSQL. Эта книга для администраторов и разработчиков, которые предпочитают понимание внутренней механики готовым рецептам. Книга будет полезной и тем, кто хорошо знаком с устройством другой СУБД, но переходит на PostgreSQL и хочет разобраться в отличиях.

  • WEB PDF
  • books sql

PostgreSQL изнутри

PostgreSQL 14 изнутри

Автор: Рогов Е. В.

Язык: RU

Год: 2022

Описание: В книге «PostgreSQL изнутри» детально рассматривается устройство СУБД PostgreSQL. Эта книга для администраторов и разработчиков, которые предпочитают понимание внутренней механики готовым рецептам. Книга будет полезной и тем, кто хорошо знаком с устройством другой СУБД, но переходит на PostgreSQL и хочет разобраться в отличиях.

  • WEB PDF
  • books sql

Программирование: введение в профессию. Том 4: парадигмы

Программирование: введение в профессию. Том 4: парадигмы

Автор: Андрей Викторович Столяров

Язык: RU

Год: 2020

Описание: Четвёртый том книги «Программирование: введение в профессию» составляют части IX–XII.

  • PDF Сайт автора
  • code books

Основы технологий баз данных

Основы технологий баз данных (2-е издание)

Автор: Б. А. Новиков, Е. А. Горшкова, Н. Г. Графеева

Язык: RU

Год: 2020

Описание: Учебное пособие Основы технологий баз данных охватывает теорию баз данных, методы и алгоритмы, применяемые при реализации СУБД, а также их особенности в системе PostgreSQL. Курс рассчитан на студентов вузов, имеющих базовую подготовку по программированию, а также разработчиков баз данных и СУБД.

  • WEB COURS YOUTUBE PDF
  • books sql

Introducing Microsoft SQL Server 2019

Introducing Microsoft SQL Server 2019

Автор: Kellyn Gorman, Allan Hirt, Dave Noderer, James Rowland-Jones, Arun Sirpal, Dustin Ryan, Buck Woody

Язык: EN

Год: 2019

Описание: Бесплатная книга «Introducing Microsoft SQL Server 2019» поможет в модернизации ваших баз данных. Узнайте, что нового в Microsoft SQL Server 2019 — единой платформе современных решений для управления данными.

  • PDF MOBI EPUB
  • sql Windows books

Эффективность DevOps. Создание рабочей культуры DevOps в нужном масштабе

Эффективность DevOps. Создание рабочей культуры DevOps в нужном масштабе

Автор: Jennifer Davis и Ryn Daniels

Язык: EN

Год: 2019

Описание: DevOps позволяет организациям быстрее и надежнее предоставлять программное обеспечение. Но чтобы достичь желаемых результатов, важно понимать, что для внедрения эффективной практики DevOps недостаточно просто освоить новые методики и технологии.

  • PDF
  • DevOps books

Architecting Microsoft SQL Server on VMware vSphere

Architecting Microsoft SQL Server on VMware vSphere

Автор: Oleg Ulyanov

Язык: EN

Год: 2019

Описание: Нашёл книжку Best Practices Guide по оптимизации настроек для Microsoft SQL Server на VMware vSphere. Апрель 2019. Книга распространяется бесплатно на сайте vmware.com.

  • PDF
  • VMware sql books Виртуализация

PostgreSQL. Основы языка SQL

PostgreSQL. Основы языка SQL

Автор: Е. П. Моргунов

Язык: RU

Год: 2018

Описание: Учебно-практическое пособие «PostgreSQL. Основы языка SQL» может быть использовано как для преподавания основ языка SQL в вузах, так и для самостоятельного изучения. Книга будет интересна широкому кругу студентов и специалистов, желающих познакомиться с языком SQL и со спецификой его поддержки в PostgreSQL.

  • WEB PDF
  • books sql

Oracle Database Notes for Professionals

Oracle Database Notes for Professionals

Автор: GoalKicker.com

Язык: EN

Год: 2018

Описание: Книга Oracle Database Notes for Professionals составлена на основе документации Stack Overflow Documentation, контент написан замечательными людьми из Stack Overflow. В конце книги есть список авторов, которые внесли свой вклад в различные главы.

  • PDF URL
  • books sql
 

Windows Server

 
Проектирование сетевой инфраструктуры Windows Server 2008 (+ CD-ROM) Проектирование сетевой инфраструктуры Windows Server 2008 (+ CD-ROM)
Автор: Жанр: Windows Server Издательство: Русская Редакция Год: 2012 Страниц: 720 Дата загрузки: 10 декабря 2014

   Эта книга — подробное руководство по настройке и конфигурированию операционной системы Windows Server 2008. В книге даны пошаговые инструкции, подробно описан механизм таких процессов как настройка IP-адресации, маршрутизация и конфигурирование IPsec, разрешение имен с помощью DNS, настройка удаленного и беспроводного сетевого доступа, настройка защиты сетевого доступа NAP, конфигурирование файловых служб и служб печати, мониторинг сетевой инфраструктуры. Кроме того, приводятся советы по устранению различного рода неполадок. Книга адресована специалистам в области информационных технологий, системным администраторам, а также всем, кто хочет научиться работать с Windows Server 2008. Настоящий учебный курс поможет также самостоятельно подготовиться к сдаче экзамена № 70-642 по программе сертификации Майкрософт (сертификат Microsoft Certified Technology Specialist). Книга состоит из 12 глав, содержит множество иллюстраций и примеров из практики. На прилагаемом компакт-диске находится электронная версия книги (на английском языке), вопросы пробного экзамена и другие справочные материалы.
 
Microsoft Windows Server 2012: Полное руководство Microsoft Windows Server 2012: Полное руководство
Автор: Моримото Рэнд Жанр: Windows Server Издательство: Диалектика / Вильямс Год: 2013 Страниц: 1456 Дата загрузки: 26 декабря 2015

   Эта книга представляет собой наиболее полное и реалистичное руководство по планированию, проектированию, прототипированию, реализации, переносу, администрированию и сопровождению Windows Server 2012. В значительной мере переработанная, она содержит непревзойденное независимое и объективное изложение основных новшеств Windows Server 2012, включая улучшенные компоненты виртуализации, усовершенствованные средства защиты, новые источники управления и интеграции с Windows 8. Книга основана на богатейшем опыте авторов по внедрению Windows Server 2012 в средах разнообразных масштабов с самых первых альфа-версий, т.е. более двух лет до официального выпуска. Рэнд Моримото (Microsoft MVP) и его коллеги всесторонне рассмотрели каждый аспект развертывания и использования Windows Server 2012 — Active Directory, прикладные сетевые и локальные службы, безопасность, переход с Windows Server 2003/2008, администрирование, отказоустойчивость, оптимизацию, устранение неполадок и многое другое. Книга полезна специалистам по Windows всех уровней подготовки, но особенно важна для профессионалов среднего и высокого уровней, которым нужны обоснованные и полные решения. Каждая глава содержит советы, приемы, практические рекомендации и выводы, сделанные на основе реальных развертываний — т.е. реальную информацию по применению Windows Server 2012 для решения реальных производственных задач.
 
Администрирование Microsoft Windows Server 2012 Администрирование Microsoft Windows Server 2012
Автор: Линн С. Жанр: Windows Server Издательство: Питер Год: 2014 Страниц: 304 Дата загрузки: 03 августа 2016

   Эта книга представляет собой руководство по развертыванию, настройке, защите и управлению Windows Server 2012. Здесь рассмотрены такие вопросы, как новый подход к администрированию Windows Server и новые возможности Active Directory, примеры работы с системой Dynamic Access Control, улучшение организации хранилищ данных, кластеризации и Hyper-V, технологии унифицированного удаленного доступа (Unified Remote Access). Также в книге описываются новые способы решения проблем в работе Windows Server 2012 и приводятся дополнительные сведения об этой системе.
 
Администрирование Windows Server 2008: Учебный курс Microsoft (+ CD-ROM) Администрирование Windows Server 2008: Учебный курс Microsoft (+ CD-ROM)
Автор: Маклин Йен Жанр: Windows Server Издательство: Русская Редакция Год: 2014 Страниц: 688 Дата загрузки: 16 мая 2017

   Подробное руководство по настройке и администрированию операционной системы Windows Server 2008 R2. Детально описывается установка, развертывание и обновление системы, планирование сетевых служб и инфраструктуры Active Directory, подготовка приложений и данных. Рассматриваются вопросы виртуализации серверов, обеспечения высокой надежности, мониторинга и оптимизации производительности. Особое внимание уделяется стратегиям планирования. Авторы не только описывают способы выполнения различных операций, но и объясняют, почему и когда следует предпринимать те или иные действия. Книга является ценным справочником и позволяет самостоятельно подготовиться к сдаче экзамена 70-646 по программе сертификации MCTIP (Microsoft Certified IT Professional). Состоит из 13 глав и приложения, содержит множество иллюстраций и примеров из практики. На прилагаемом компакт-диске находится электронная версия книги (на англ. языке), вопросы пробного экзамена и другие справочные материалы. Системным администраторам, квалифицированным пользователям и всем, кто хочет получить исчерпывающие знания в области развертывания и обслуживания Windows Sewer 2008 R2.
 
Microsoft Windows Server 2012: Справочник администратора Microsoft Windows Server 2012: Справочник администратора
Автор: Станек Уильям Р. Жанр: Windows Server Издательство: БХВ-Петербург Год: 2014 Страниц: 688 Дата загрузки: 16 мая 2017

   Данная книга — краткий и исчерпывающий справочник по администрированию Windows Server 2012. Здесь описаны: управление серверами на базе Windows Server 2012, мониторинг процессов, служб и событий, автоматизация административных задач, улучшение безопасности компьютера, использование и администрирование Active Directory, работа с учетными записями пользователя и группы, управление файловыми системами и дисками, настройка томов и RAID-массивов, общий доступ к данным, безопасность и аудит, резервное копирование и восстановление данных, управление сетью TCP/IP, запуск DCHP-клиентов и серверов, оптимизация DNS.
 
Microsoft Windows Server 2003: Русская версия Microsoft Windows Server 2003: Русская версия
Автор: Вишневский Алексей Жанр: Windows Server Издательство: БХВ-Петербург Год: 2007 Страниц: 1120 Дата загрузки: 16 декабря 2009

   Серверные операционные системы семейства Windows Server 2003 сочетают в себе расширенные и улучшенные возможности Windows 2000 и Windows XP. При их разработке особое внимание уделялось сетевой безопасности и устойчивости к сетевым атакам, надежности и производительности. В книге рассмотрены многочисленные вопросы по настройке и мониторингу систем, администрирование общих ресурсов (дисков и печати) и пользовательской среды, организация и конфигурирование доменов на основе службы Active Directory, работа сетевых сервисов и служб Интернета, а также средства защиты и восстановления системы и данных.
 
Windows Server 2012 Hyper-V: Книга рецептов. Свыше 50 простых, но весьма эффективных рецептов по администрированию Windows Server 2012 Hyper-V. Руководство Windows Server 2012 Hyper-V: Книга рецептов. Свыше 50 простых, но весьма эффективных рецептов по администрированию Windows Server 2012 Hyper-V. Руководство
Автор: Карвальо Леандро Жанр: Windows Server Издательство: ДМК Пресс Год: 2013 Страниц: 302 Дата загрузки: 15 июня 2015

   Можно считать уже доказанным, что виртуализация помогает сокращать затраты, а технология частного облака вообще знаменует собой революцию в деле управления нашими серверами, привнося централизацию и эластичность. Новый выпуск продукта Windows Server 2012 Hyper-V корпорации Microsoft включает множество усовершенствований в области настройки дисков, сети и памяти и содержит все необходимое для создания и управления частного облака Microsoft Private Cloud для обработки виртуализированных рабочих нагрузок. Книга станет отличным подспорьем для администраторов Hyper-V, которые хотели бы воспользоваться всеми удивительными возможностями, включенными в новую версию. На практических примерах вы сможете освоить развертывание, перенос и управление Hyper-V. Импользуя ее, вы сможете без труда решить любую задачу администрирования своего частного облака. Издание предназначено системным администраторам, желающим овладеть технологией виртуализации серверов на основе Windows Server 2012 Hyper-V.
 
Windows Server 2012 R2: Полное руководство. Том 1: Установка и конфигурирование сервера, сети, DNS, Active Directory и общего доступа к данным Windows Server 2012 R2: Полное руководство. Том 1: Установка и конфигурирование сервера, сети, DNS, Active Directory и общего доступа к данным
Автор: Минаси Марк Жанр: Windows Server Издательство: Диалектика / Вильямс Год: 2015 Страниц: 960 Дата загрузки: 28 июня 2017

   Добро пожаловать в книгу, посвященную Windows Server 2012 R2. Все усовершенствования и новые средства, которые предлагает эта флагманская операционная система производственного уровня от Microsoft, определенно поднимают планку будущих версий Windows Server. Чтобы уловить, насколько много возможностей вы получаете с Windows Server 2012 R2, нам нужно только взглянуть на первоначальный выпуск Windows Server 2012, который достиг общей готовности в сентябре 2012 года. Вскоре после поступления данной версии в продажу издательство Sybex собрало группу авторов для написания книги по этой версии, но как только мы подошли к этапу финального редактирования глав, в Microsoft анонсировали выход версии Windows Server 2012 R2 в октябре 2013 года — всего лишь спустя 12 месяцев после выпуска Windows Server 2012. За этот короткий период в версии Windows Server 2012 R2 появился настолько большой объем новой функциональности, что нам пришлось буквально переписать около половины первоначальной книги, посвященной предыдущей версии Windows Server 2012! Коллектив авторов, работающих над этой книгой, обладал обильным опытом проектирования, развертывания, управления и устранения неполадок Windows Server is крупномасштабных производственных средах, и они с радостью расскажут вам все о данной версии продукта. Если вы являетесь новичком в Windows Server, эта книга предоставит вам багаж знаний, требуемых для того, чтобы немедленно приступить к самостоятельной работе. Если вы — опытный администратор или консультант и уже знакомы с этой операционной системой, волноваться не стоит; вы определенно найдете здесь массу новой информации, чтобы уверенно держаться во главе стаи.
 
Microsoft Windows Server 2012 R2: Хранение, безопасность, сетевые компоненты. Справочник администратора Microsoft Windows Server 2012 R2: Хранение, безопасность, сетевые компоненты. Справочник администратора
Автор: Станек У. Жанр: Windows Server Издательство: БХВ-Петербург Год: 2015 Страниц: 416 Дата загрузки: 10 декабря 2017

   Данная книга — краткий и исчерпывающий справочник по администрированию Windows Server 2012 R2. Описаны управление файловыми системами и дисками, настройка носителей данных, общий доступ к данным и избыточность, безопасность данных и аудит, улучшение безопасности компьютера, управление пользователями и компьютерами с помощью групповой политики, управление TCP/IP-сетью, запуск DCHP-клиентов и серверов, оптимизация DNS, администрирование сетевых принтеров и служб печати, резервное копирование и восстановление данных.
 
Windows Server 2012 R2: Том 2: Дистанционное администрирование, установка среды с несколькими доменами, виртуализация, мониторинг и обслуживание сервера. Полное руководство Windows Server 2012 R2: Том 2: Дистанционное администрирование, установка среды с несколькими доменами, виртуализация, мониторинг и обслуживание сервера. Полное руководство
Автор: Минаси Марк Жанр: Windows Server Издательство: Диалектика / Вильямс Год: 2015 Страниц: 864 Дата загрузки: 12 мая 2018

   Попробуйте новый гипервизор Hyper-V, найдите новые и более простые способы дистанционного подключения к офису, а также изучите Storage Spaces — это всего лишь несколько компонентов Windows Server 2012 R2, которые подробно рассматриваются в данном обновленном издании от признанного авторитета в области Windows Марка Минаси и команды экспертов по Windows Server, возглавляемой Кевином Грином. Настоящая книга поможет быстро освоить все новые средства и функции Windows Server, а также включает реальные сценарии развертывания. Если вы — системный администратор, которому необходимо перейти к Windows Server 2012 R2 и управлять им или же модернизировать его, то в этом полном пособии вы найдете все, что нужно.
 
MS Windows Server 2003 MS Windows Server 2003
Автор: Чекмарев А.Н. Жанр: Windows Server Издательство: БХВ-Петербург Год: 2005 Страниц: 1184 Дата загрузки: 25 апреля 2009

   Операционные системы семейства Windows Server 2003 сочетают расширенные и улучшенные возможности Windows 2000 и Windows XP и представляют собой многофункциональные серверные платформы для предприятий различного масштаба. При разработке этих систем особое внимание уделялось вопросам сетевой безопасности и устойчивости к сетевым атакам, надежности и производительности. В книге рассмотрены вопросы настройки и мониторинга систем, администрирование общих ресурсов (дисков и печати) и пользовательской среды, организация и конфигурирование доменов на основе службы Active Directory, использование сетевых сервисов и служб Интернета, а также средства защиты и восстановления системы и данных. Книга написана на основе коммерческой (release) версии продукта. Для администраторов локальных сетей и специалистов по информационным технологиям.
 
MS Windows Server 2003: Администрирование из командной строки MS Windows Server 2003: Администрирование из командной строки
Автор: Харалсон Д. Жанр: Windows Server Издательство: Кудиц-образ Год: 2004 Страниц: 576 Дата загрузки: 26 февраля 2009

   DOS может быть и мертв, но сила командной строки не умерла! Функциональные возможности Windows Server 2003 расширяет обильная коллекция команд, предоставляющих администраторам широкие возможности управления системами и сетями. Книга написана с точки зрения системного администратора. Предполагая знание работы сетей и операционных систем, она знакомит читателя с тем, как работает командная строка и как осуществлять навигацию в командной строке. Подробно рассматриваются и описываются различные инструменты командной строки со сценариями практического использования, синтаксисом и примерами. Команды дают администраторам быстрый доступ к функциям, которые, как правило, недосягаемы для обычных пользователей. Во многих случаях у командных функций просто нет аналогов среди инструментов графического интерфейса.
 
Active Directory: миграция на платформу MS Windows Server 2003 Active Directory: миграция на платформу MS Windows Server 2003
Автор: Зубанов Ф.В. Жанр: Windows Server Издательство: Русская Редакция Год: 2004 Страниц: 448 Дата загрузки: 17 апреля 2008

   Книга посвящена практическим вопросам перехода на службу каталогов Active Directory в Microsoft Windows Server 2003. Основной упор сделан на принципах планирования инфраструктуры каталога и технических приемах выполнения миграции с Windows NT 4.0 и Windows 2000. Рассматриваются стратегии миграции и конкретные способы их реализации в самых разных организациях. Большое внимание уделяется описанию инструментов миграции и принципов их работы. Подробно описаны организационные принципы миграции, основанные на методологии Microsoft Operations Framework (MOF). Книга состоит из 5 глав, приложения, словаря терминов и предметного указателя. Издание адресовано системным администраторам сетей на базе Windows NT 4.0/Windows 2000 и специалистам в области проектирования корпоративных информационных систем на платформе Microsoft Windows.
 
IIS 6: Полное руководство. Справочник профессионала IIS 6: Полное руководство. Справочник профессионала
Автор: Хенриксон Х. Жанр: Windows Server Издательство: Эком Год: 2004 Страниц: 672 Дата загрузки: 26 мая 2009

   Книга является полным и исчерпывающим руководством по информационным службам интернета (IIS 6), которые входят в состав операционной системы Windows Server 2003. В ней изложены серьезные технические сведения о технологиях, используемых в интернете. Вы найдете здесь описание основных служб IIS (WWW, FTP, NNTP, SMTP), включая их администрирование, настройку и назначение каждого параметра, сведения о безопасности, шифровании, протоколах TCP/IP, системе доменных имен DNS и аутентификации. Приведены сведения об администрировании IIS с помощью сценариев и интерфейсов программирования. Рассказывается о популярнейших технологиях платформы Microsoft и языках программирования. Технология ASP представлена языками VBScript, XML и ADO. Вы узнаете о веб-программировании .NET на C# с помощью ADO .NET в веб-формах и веб-службах ASP .NET. Представлены материалы по технологиям ISAPI и ATL Server, использующим язык C++. Книга предназначена для продвинутых пользователей, системных администраторов, веб-разработчиков и специалистов в области информационных технологий.
 
Рецепты администрирования Windows Server 2000/2003 Рецепты администрирования Windows Server 2000/2003
Автор: Аллен Р. Жанр: Windows Server Издательство: Русская Редакция Год: 2006 Страниц: 624 Дата загрузки: 18 июня 2008

   Книга посвящена управлению и поддержке серверных ОС Windows, в том числе Windows 2000 Server и Windows Server 2003. Вы узнаете, как развертывать и конфигурировать среду Windows, управлять дисками и томами, обращаться с файлами и папками, управлять реестром, создавать и уничтожать процессы, службы и задания, обеспечивать безопасность сети. Вы также научитесь администрировать серверы IIS, DNS и DHCP, управлять Active Directory, узнаете, как выполнять основные задачи по установке, конфигурированию и управлению Exchange-сервером. Книга состоит из 17 глав и 6 приложений, предназначена ИТ-специалистам, занимающимся развертыванием, администрированием и поддержкой серверных ОС Windows, а также всем, кто хочет получить подробные инструкции по управлению сетями Windows с использованием стандартных средств Windows, утилит командной строки и сценариев на VBScript. Кроме того, благодаря сценариям-примерам эта книга будет полезна программистам, которым приходится реализовывать соответствующие задачи в своих приложениях.
 
Microsoft Windows Server 2003: Службы терминала (+ CD-ROM) Microsoft Windows Server 2003: Службы терминала (+ CD-ROM)
Автор: Трич Б. Жанр: Windows Server Издательство: Эком Год: 2006 Страниц: 688 Дата загрузки: 28 мая 2009

   Система Microsoft Windows Server 2003 была разработана как преемник серии Microsoft Windows 2000 Server с особым вниманием к работе IT-профессионалов в корпоративных сетях. Она обеспечивает исключительную стабильность и превосходную производительность. В этой книге описывается установка, конфигурирование и администрирование Terminal Services в Windows Server 2003, а также влияние служб терминала на администрирование и внешние характеристики системы. Эта книга предназначена для администраторов Windows Server и сетевых администраторов, а также специалистов, которые хотят использовать Terminal Services. К этой группе, в частности, относятся системные интеграторы, специалисты по принятию решений в области IT, персонал поддержки и консультанты по безопасности.
 
Microsoft Internet Security and Acceleration (ISA) Server 2004: Справочник администратора Microsoft Internet Security and Acceleration (ISA) Server 2004: Справочник администратора
Автор: Рэтлифф Б. Жанр: Windows Server Издательство: Русская Редакция Год: 2006 Страниц: 400 Дата загрузки: 15 июня 2008

   Данная книга — краткий и исчерпывающий справочник, посвященный Microsoft ISA Server 2004. В ней рассмотрены вопросы, связанные с установкой брандмауэра (как версии Standard Edition, так и версии Enterprise Edition), обновлением его предыдущей версии и настройкой клиентских компьютеров. Описаны включенные в состав ISA Server 2004 возможности мониторинга и составления отчетов, работа с несколькими сетями, настройка и использование виртуальных частных сетей, администрирование брандмауэра и массивов ISA-серверов, в том числе с помощью сценариев. Приведены практические рекомендации по созданию наиболее эффективных правил доступа и публикации. Отдельно рассмотрены вопросы интеграции ISA Server 2004 с другими продуктами Microsoft: Microsoft Exchange Server, Microsoft SharePoint Portal Server, Microsoft Operations Manager, Virtual Server, Microsoft Small Business Server. Книга предназначена для администраторов, отвечающих за установку и настройку межсетевого экрана (брандмауэра), и состоит из 20 глав и приложения, в котором содержатся ссылки на книги и документы, связанные с использованием ISA Server 2004.
 
Windows Server 2003 Windows Server 2003
Автор: Мэтьюс Мартин С. Жанр: Windows Server Издательство: Эком Год: 2010 Страниц: 704 Дата загрузки: 16 февраля 2012

   Система Microsoft Windows Server 2003 была разработана как преемник серии Microsoft Windows 2000 Server с особым вниманием к работе IT-профессионалов в корпоративных сетях. Она обеспечивает исключительную стабильность и превосходную производительность. В этой книге описываются установка, конфигурирование и администрирование Terminal Services в Windows Server 2003, влияние Terminal Services на администрирование и внешние характеристики системы. Книга предназначена для администраторов Windows Server и сетевых администраторов, а также специалистов, которые хотят использовать Terminal Services. К этой группе, в частности, относятся системные интеграторы, специалисты по принятию решений в области IT, персонал поддержки и консультанты по безопасности.
 
Внутренний мир Windows Server 2003, SP1 и R2 Внутренний мир Windows Server 2003, SP1 и R2
Автор: Бозуэлл У. Жанр: Windows Server Издательство: Диалектика / Вильямс Год: 2006 Страниц: 1264 Дата загрузки: 22 марта 2009

   Эта книга посвящена серверной операционной системе Windows Server 2003 R2 компании Microsoft. В ней доходчиво и очень подробно рассмотрены все основные механизмы управления сервером, к которому может предоставляться доступ компьютерам, работающим под управлением около десятка различных версий настольных операционных систем Windows. После изучения процесса развертывания Windows Server 2003 на примере одного сервера последовательно рассматриваются вопросы модернизации серверов, установки нового аппаратного обеспечения, настройки подсистемы преобразования имен, развертывания и интеграции службы DNS, установки и настройки службы Active Directory, а также предоставления для совместного доступа ресурсов сервера под управлением Windows Server 2003 авторизованным клиентам как в локальной сети, так и в сети Интернет. Особое внимание уделяется новым возможностям обеспечения безопасности. Эта книга предназначена для профессионалов в области информационных технологий и станет настольным справочником для системных администраторов.
 
Microsoft Windows Server 2003 + SP1 и R2: Справочник администратора Microsoft Windows Server 2003 + SP1 и R2: Справочник администратора
Автор: Рассел Чарли Жанр: Windows Server Издательство: Эком Год: 2008 Страниц: 1424 Дата загрузки: 17 сентября 2013

   Предлагаемая книга представляет собой наиболее полный справочник по серверной платформе Microsoft Windows Server 2003. Она незаменима при установке, планировании, развертывании и технической поддержке данной программы. Книга содержит новейшие данные по работе с Active Directory, Microsoft ISA Server, US 6, настройках безопасности, восстановлению системы в случае сбоя, взаимодействию с ОС Novell NetWare и UNIX, практические советы по достижению максимальной производительности. Добавлены новые разделы по пакету обновлений Service pack 1 и R2 (Release 2) — новой версии популярного серверного продукта, обладающего технологиями, необходимыми для интеграции отдельно стоящих серверов в информационную экосистему более крупного предприятия. Книга содержит практические советы и решения; рассчитана на системных администраторов и профессиональных пользователей.
 

Рубрика:Книги

Здесь можно скачать книги на компьютерную тематику.

Скачать книгу «Командная строка Linux» бесплатно.

Скачать книгу «Командная строка Linux» Автор книги: Уильям Шоттс Эта книга представляет обширный обзор «жизни» в командной строке Linux. В отличие от других книг, посвященных одной программе, такой как командный интерпретатор bash, в этой книге автор попытается рассказать, как поладить с интерфейсом командной строки в более широком аспекте. Как он работает? Что можно сделать с его …
Читать далее Скачать книгу «Командная строка Linux» бесплатно.

Скачать книгу «Windows Powershell»

Скачать книгу «Windows Powershell» Скачать книгу «Windows Powershell» Введение в технологии языка сценариев для пользователей без базовых знаний. Эта книга, «Windows PowerShell», является введением в Windows PowerShell, а также содержит практические примеры, позволяющие дать краткое введение в тему, даже если у читателя нет серьезного опыта в написании сценариев. Эта книга совершенно точно не предназначена для …
Читать далее Скачать книгу «Windows Powershell»

Введение в Windows Server 2016 скачать

Введение в Windows Server 2016 Серверная операционная система Windows Server легла в основу ИТ-инфраструктуры целого поколения самых разных организаций, от небольших компаний до крупных корпораций. Вне зависимости от вашей роли в ИТ вы можете быть уверены в том, что работали с Windows Server в течение вашей карьеры или, по крайней мере, видели ее издалека! Эта …
Читать далее Введение в Windows Server 2016 скачать

Администрирование Windows Server 2008. Учебный курс Microsoft

Администрирование Windows Server 2008. Учебный курс Microsoft (70-646) (2013).pdf скачать  Администрирование Windows Server 2008. Учебный курс Microsoft. Экзамен 70-646. Авторы — Орин Томас, Йен Маклин Данный учебный курс Microsoft, написанный Орином Томасом и Йеном Маклином, предназначен для администраторов серверов и доменов, имеющих двух- или трехлетний опыт управления серверами Windows и инфраструктурой в среде с 250–5000 …
Читать далее Администрирование Windows Server 2008. Учебный курс Microsoft

Книга TCP-IP Экзамен 70-059

TCP-IP Экзамен 70-059 скачать Книги серии «Сертификационный экзамен — экстерном» представляют собой удобные, сжатые, хорошо структурированные конспекты для подготовки к сдаче сертификационных экзаменов на звание Microsoft Certified Systems Engineer. Книга «TCP/IP (экзамен 70-059)» не содержит ничего лишнего, только то, что действительно необходимо: фактический материал, типовые экзаменационные вопросы с разбором ответов и тестовый экзамен для самопроверки. …
Читать далее Книга TCP-IP Экзамен 70-059

Введение в Windows PowerShell А.Попов.pdf скачать

Введение в Windows PowerShell А.Попов.pdf Рассматривается новая объектно-ориентированная оболочка командной строки Microsoft Windows PowerShell и ее возможности для автоматизации повседневных задач администрирования. Описываются основные элементы и конструкции языка PowerShell. Приводятся примеры использования объектов .NET .WMI, ADSI и COM. Обсуждаются вопросы совместного использования PowerShell, командных файлов интерпретатора cmd.exe и сценариев Windows Script Host. Даются примеры решения …
Читать далее Введение в Windows PowerShell А.Попов.pdf скачать

Установка и настройка Windows 7 (MCTS, Экзамен 70-680)

Установка и настройка Windows 7 (MCTS, Экзамен 70-680) скачать Официальное учебное пособие для самоподготовки. Это подробное руководство по настройке операционной системы Windows 7 В нем детально описаны установка и развертывание системы как в ручном, так и в автоматическом режиме, обновление до Windows 7 и перенос данных пользователя, управление устройствами и драйверами. Уделено особое внимание вопросам …
Читать далее Установка и настройка Windows 7 (MCTS, Экзамен 70-680)

Windows Server 2012. Справочник администратора.

Windows Server 2012. Справочник администратора скачать. Windows Server 2012. Справочник администратора — краткий и исчерпывающий справочник по администрированию Windows Server 2012. Здесь описаны: управление серверами на базе Windows Server 2012, мониторинг процессов, служб и событий, автоматизация административных задач, улучшение безопасности компьютера, использование и администрирование Active Directory, работа с учетными записями пользователя и группы, управление файловыми …
Читать далее Windows Server 2012. Справочник администратора.

Windows 7. Полное руководство 2012.

Windows 7. Полное руководство 2012. Включая Service Pack 1 Скачать. Эта книга представляет собой превосходное современное (с учетом обновлений на конец 2011 г.) руководство по использованию Windows 7 и ее настройке. Учитывает обновления Service Pack 1, выход браузера Internet Explorer 9, а также многое другое, что появилось с момента выхода системы. Отличается большой разносторонностью изложения, …
Читать далее Windows 7. Полное руководство 2012.

Администрирование vmware vsphere 5 скачать

  Администрирование VMware vSphere 5 скачать. Скачать замечательную книгу Михаила Михеева Администрирование VMware vSphere 5 можно здесь. Книга посвящена вопросу работы с семейством продуктов VMware vSphere 5 . В книге рассмотрены самые разнообразные моменты, с которыми можно столкнуться при работе с продуктом: здесь вы встретите описание требований и возможностей продуктов VMware, варианты настроек, необходимую для …
Читать далее Администрирование vmware vsphere 5 скачать

VCP5.DCV.VMware.Certified.Professional.Data.Center.Virtualization

VCP5.DCV.VMware.Certified.Professional.Data.Center.Virtualization.on.vSphere.5.5.Study.Guide.Apr.2014.pdf скачать бесплатно Prepare yourself for VMware’s challenging VMware Certified Professional-Data Center Virtualization exam, as well as the typical tasks and responsibilities you can expect as a VMware vSphere 5.5-certified professional. This comprehensive book guides you through all topics and objectives you’ll need to know for the exam. These include planning, installing, upgrading, and securing …
Читать далее VCP5.DCV.VMware.Certified.Professional.Data.Center.Virtualization

Microsoft Windows Server 2012. Полное руководство.pdf скачать

Microsoft Windows Server 2012. Полное руководство.pdf скачать бесплатно. Книга «Microsoft Windows Server 2012. Полное руководство» представляет собой наиболее полное руководство по планированию, проектированию, прототипированию, реализации, переносу, администрированию и сопровождению Windows Server 2012. В значительной мере переработанная, она содержит непревзойденное независимое и объективное изложение основных новшеств Windows Server 2012, включая улучшенные компоненты виртуализации, усовершенствованные средства защиты, …
Читать далее Microsoft Windows Server 2012. Полное руководство.pdf скачать

Скачать Krause J. — Windows Server 2016 Cookbook, 2nd Edition — 2016

Скачать Krause J. — Windows Server 2016 Cookbook, 2nd Edition — 2016 Здесь вы можете скачать книгу Windows Server 2016 Cookbook бесплатно без регистрации. Год издания: 2016 Автор: Krause J. Издательство: Packt Publishing ISBN: 9781785883835 Язык: Английский Формат: PDF Качество: Издательский макет или текст (eBook) Интерактивное оглавление: Да Количество страниц: 494 This hands-on Cookbook is …
Читать далее Скачать Krause J. — Windows Server 2016 Cookbook, 2nd Edition — 2016

Обновлено 20.11.2018

Windows Server 2016 сборник книг

Добрый день уважаемые читатели и гости блога pyatilistnik.org, сегодня я хочу предложить вашему вниманию список книг по операционной системе Windows Server 2016. Данные книги будут полезны при подготовке к сертифицированным экзаменам: 20740, 20741, 20742. Все издания будут на оригинальном, английском языке, как только появятся локализованные книги, я постараюсь их вам выложить. Хорошего просмотра.

В книгах, вы узнаете не только об установке Windows Server 2016, но и произведете ее полную настройку, выстроите современную и отказоустойчивую инфраструктуру.

В данный сборник вошли:

  • Windows Server 2016 Cookbook, 2nd Edition от автора Krause J.

Windows Server 2016 Cookbook, 2nd Edition от автора Krause J.

  • Course 20741- Networking with Windows Server 2016 от M.Buchardt, G.Dunlop, D.Franklyn, C.Kezema, C.Leonard, V.Meloski

Course 20741- Networking with Windows Server 2016

  • MOC Course 20742 Identity with Windows Server 2016 от Jason Hershey, Gary Dunlop, Jamie Nelson

MOC Course 20742 Identity with Windows Server 2016

  • MOC Course 20740 – Installation, Storage, and Compute with Windows Server 2016 от Jason Hershey, Andrew J. Warren, Byron Wright

MOC Course 20740 – Installation, Storage, and Compute with Windows Server 2016

  • Exam Ref 70-741 Networking with Windows Server 2016 от Andrew Warren

Exam Ref 70-741 Networking with Windows Server 2016

  • Exam Ref 70-740 Installation, Storage and Compute with Windows Server 2016 от Craig Zacker

Exam Ref 70-740 Installation, Storage and Compute with Windows Server 2016

  • Exam Ref 70-742 Identity with Windows Server 2016 от Andrew Warren

Exam Ref 70-742 Identity with Windows Server 2016

  • Mastering Windows Server 2016 от Krause J.

Mastering Windows Server 2016

Скачать сборник книг по Windows Server 2016

Ноя 20, 2018 00:27

Like this post? Please share to your friends:
  • Marvel ultimate alliance 2 не запускается на windows 7
  • Mastering windows server 2016 hyper v
  • Marvel 911xx config ata device windows 10 что это
  • Master touch ru mt500usb драйвер windows
  • Martin universal usb dmx 2 drivers для windows 10 x64