Библиотека разработчика
18K subscribers
18 photos
5 videos
2 files
446 links
Самая актуальная литература по программированию и разработке.

Copyright: @camprobot

Обратная связь: @earlsky

РКН: https://clck.ru/3FnoCY
Download Telegram
​​SQL Для Всех: от Нуля до Профессионала

Научись работать с Базами Данных и писать продвинутые запросы! В этом курсе ты узнаешь все основные операторы SQL (SELECT, UPDATE, DELETE и другие), как работать в терминале и управлять Базами Данных! Неважно, есть ли у тебя опыт в программировании или математике, будь ты школьником, студентом университета или просто имеешь несколько часов времени после работы, этот курс подходит для людей с любым уровнем знаний и опытом.

По окончанию курса, ты уверенно сможешь использовать все основные команды SQL, такие как SELECT, UPDATE, DELETE и INSERT. Ты также узнаешь как создавать, удалять и изменять Базы Данных, а также Таблицы. В конце, мы покажем продвинутые операторы в SQL, такие как JOIN, ORDER и GROUP BY. В каждом уроке, я объясню теоретическую часть, расскажу где это используется на практике и покажу примеры операций.

Для кого этот курс:
• Студенты, которые хотят выучить SQL и получить сертификацию;
• Школьники, интересующиеся базовым программированием и базами данных;
• Любой, кто хочет выучить полезный навык и получить сертификат для резюме.

Чему вы научитесь:
• SQL;
• PostgreSQL;
• Управление Базами Данных;
• Работа с Базами Данных через терминал;
• Базовые Операторы SQL (SELECT, INSERT, UPDATE, DELETE);
• Ограничения в SQL (DEFAULT, INDEX, AUTO-INCREMENT и другие).

#курс #SQL

💾 Скачать из облака MailRu
​​The Complete Beginner Network Penetration Testing Course for 2019 ENG

15-часовой обучающий курс на YouTube. Содержание курса - базовые знания и умения.

Timestamps:
0:00
- Course Introduction/whoami
6:12 - Part 1: Introduction, Notekeeping, and Introductory Linux
1:43:45 - Part 2: Python 101
3:10:05 - Part 3: Python 102 (Building a Terrible Port Scanner)
4:23:14 - Part 4: Passive OSINT
5:41:41 - Part 5: Scanning Tools & Tactics
6:56:42 - Part 6: Enumeration
8:31:22 - Part 7: Exploitation, Shells, and Some Credential Stuffing
9:57:15 - Part 8: Building an AD Lab, LLMNR Poisoning, and NTLMv2 Cracking with Hashcat
11:13:20 - Part 9: NTLM Relay, Token Impersonation, Pass the Hash, PsExec, and more
12:40:46 - Part 10: MS17-010, GPP/cPasswords, and Kerberoasting
13:32:33 - Part 11: File Transfers, Pivoting, Report Writing, and Career Advice

🖥 Смотреть

📌️️️️️️️️️️️️️️️️️ GitHub
📌 Сайт автора

#курс
​​Анатомия кибератаки: начинающий взлом с Metasploit
Udemy

Чему вы научитесь
• Понять шаги кибер-атаки
• Понимать основные методологии, инструменты и методы, используемые хакерами при эксплуатации сетей и информационных систем.

Что вы получите в курсе:
• Видео лекции, которые являются веселыми, интересными и просвещающими
• Пошаговое руководство по созданию собственной лаборатории тестирования на проникновение для использования в курсе
• Лаборатории для каждого шага хакерской методологии
◦ Вы можете наблюдать за инструктором, чтобы лучше понять угрозу, или научиться проводить атаку самостоятельно, используя Metasploit!
• Практикуйте вопросы, чтобы обеспечить овладение каждым разделом курса
• Прочная основа для дальнейшего изучения или подготовки к сертификации
◦ Этот курс является отличной основой для проведения сертифицированных исследований этического хакера (CEH) или тестирования на проникновение!

Язык: Английский + субтитры

💾 Скачать

#курс
​​Этическое хакерство. Сдать экзамен CEH V10 (2019)
Билал Шах

Изучите взлом белой шляпы в 2019 году с нами, от новичка до создания собственной лаборатории этического хакерства, базовых команд Kali Linux, пассивного рекогносцировки, практического анализа, тестирования на проникновение в Интернет. Однажды взгляните на содержание следующего курса, прежде чем записываться на курс.

Чему вы научитесь:
• Введение в этический взлом! Что это?
• создание собственной лаборатории этического взлома
• Проникновение в сеть (WIFI Hacking)
• Получение доступа к системам (взлом системы)
• Поддержание доступа
• Мобильный взлом
• Проникновение на сайт (веб-хакерство)
• После эксплуатации
• Безопасность и смягчение последствий
• Кали Линукс
• Wireshark
• Взлом WEP, WPA и WPA2 шифрования
• MITM Attack и многое другое

💾 Скачать

#курс
​​Защита от хакерских атак
CND - учебный центр при МГТУ им. Н. Э. Баумана

Программа CND содержит свод знаний, необходимый для обеспечения безопасности сети, включая углубленное изучение стека протоколов TCP/IP, многочисленные техники защиты сети и вопросы управления системой безопасности предприятия.
Чему вы научитесь:
• применять техники и инструменты, повышающие защищенность компьютеров сети предприятия, работающих как под управлением Windows систем, так и Linux;
• устанавливать и настраивать межсетевые экраны, систему обнаружения вторжений, VPN сервер;
• обеспечивать безопасность беспроводных сетей;
• выполнять резервное копирование и восстановление данных.

Кроме того, Вы с легкостью сможете разрабатывать политики информационной безопасности и грамотно реагировать на инциденты информационной безопасности. Лабораторные работы курса посвящены использованию основных инструментов и техник, которые используют администраторы сетевой безопасности для выполнения своих задач.

Язык: Русский

⚠️ Облако не наше. Открывайте файлы только после проверки антивирусом.

💾 Скачать

#курс
​​Penetration Testing with Kali Linux. The Official OSCP Certification Course.

Penetration Testing with Kali (PWK) is a pen testing course designed for network administrators and security professionals who want to take a serious and meaningful step into the world of professional penetration testing.

Официальной гайд с полным описанием лаб и используемых инструментов, видео лекции, доп книги и cheat sheet для самостоятельной подготовки к тому, что вас ждет на OSCP, если уже кто-то готовится или решится сдавать на сертификацию

Материалы хоть и не самые свежие - за 2014 год, но матчасть есть матчасть, они неизменна как десятилетиями не изменен стек TCP\IP.

📌️️️️️️️️️️️️️️️️️ Официальная страница учебного курса
https://www.offensive-security.com/pwk-oscp/

📌️️️️️️️️️️️️️️️️️ Обзор курса:
https://sock-raw.org/blog/oscp-review

💾 Скачать

#курс
​​Полный курс по взлому. От начального до продвинутого уровня! Все Части

Если вы хотите научиться взлому и тестированию на проникновение, то этот курс для вас. Получите ответы от опытного IT эксперта на каждый имеющийся у вас конкретный вопрос, связанный со взломом. Включая установку Kali Linux, использование VirtualBox, основы Linux, Tor, Proxychains, VPN, Macchanger, Nmap, взлома wifi, aircrack, DoS attacks, SSL strip, известные уязвимости, SQL инъекции, взлом паролей Linux, и многое другое!

📌 Полное описание и содержание курса

🖥 Скачать или смотреть онлайн

Автор: Джерри Бенфилд и Эрмин Крипоник
Формат:
Видео
Продолжительность:
21 Час 30 Минут
Тип перевода:
Русская озвучка

#курс
​​Хакинг веб-приложений: взлом функционала по восстановлению паролей
Pluralsight

Функционал по восстановлению/сбросу паролей повсеместно используется в современных веб-приложениях. В этом курсе, Хакинг веб-приложений: взлом функционала по восстановлению паролей, вы узнаете, что этот критичный функционал часто реализован небезопасным образом и это может привести к очень серьезным последствиям.

Во-первых, вы изучите, как ссылка для восстановления пароля может быть раскрыта при использовании незащищенного канала и как может произойти ее утечка на внешний домен при помощи заголовка Referer. Далее вы изучите, как атакующий может получить неавторизованный доступ к аккаунтам произвольных пользователей из-за незащищенной прямой ссылки на объект в функционале по восстановлению паролей. Вы также узнаете, как атакующий может имитировать пользователя при незащищенном управлении сеансами во время восстановления паролей. И наконец, вы изучите слабые места в жизненном цикле ссылки для восстановления пароля и узнаете, как атакующий может вычислить список действующих пользователей из-за слабостей в функционале по восстановлению паролей. По окончании курса вы будете уметь тестировать веб-приложения на наличие различных дыр в функционале по восстановлению паролей. Более того, вы сможете внедрять этот функционал защищенным образом.

📌 Содержание:
◦ Утечка ссылки для восстановления пароля
◦ Незащищенные прямые ссылки на объекты
◦ Незащищенное управление сеансами
◦ Слабые места в жизненном цикле ссылки для восстановления пароля
◦ Атака с использованием перебора пользователей


📌 Продажник

💾 Скачать

#курс
​​Анатомия кибератаки: начинающий взлом с Metasploit
2016

В «Анатомии кибератаки» вы научитесь анализировать методы, используемые хакерами при эксплуатации сети. От изучения и разведки с открытым исходным кодом до эксплуатации и сокрытия их треков, вы изучите практические методы для проверки вашей сети на наличие уязвимостей и понимания, как они используются. Наученный экспертом в области кибербезопасности, вы научитесь думать как хакер, чтобы предотвратить их будущие атаки на ваши сети.

Что вы получите в курсе:
◦ Видео лекции, которые являются веселыми, интересными и просвещающими
◦ Пошаговое руководство по созданию собственной лаборатории тестирования на проникновение для использования в курсе
◦ Лаборатории для каждого шага хакерской методологии
Вы можете наблюдать за инструктором, чтобы лучше понять угрозу, или научиться проводить атаку самостоятельно, используя Metasploit!
◦ Практикуйте вопросы, чтобы обеспечить овладение каждым разделом курса
◦ Прочная основа для дальнейшего изучения или подготовки к сертификации
Этот курс является отличной основой для проведения сертифицированных исследований этического хакера (CEH) или тестирования на проникновение!


💾 Скачать

#курс
​​Хакинг веб-приложений: атака на куки
2018

Куки интересны атакующим, поскольку они хранят в себе критичные данные. Этот курс, Хакинг веб-приложений: Атака на куки, обучит вас, как избежать серьезных последствий от незащищенной обработки куки.

Во-первых, вы изучите, как может происходить утечка куки с критичными данными из незащищенного канала. Далее вы узнаете, как атакующий может удаленно захватить куки. Также вы узнаете о слабых местах в жизненном цикле куки и ознакомитесь с одной из самых недооцененных атак на куки - XSS с использованием куки (XSS via cookie). И наконец, вы изучите, как атакующий может удаленно изменять пользовательские куки. По окончании курса вы будете понимать, как работают атаки на куки на практике и как производить тестирование веб-приложений на наличие различных дыр в процессе обработки куки. Более того, вы узнаете, как обрабатывать куки безопасно.

Содержание:

◦ Утечки куки с критичными данными
◦ Угон куки
◦ Слабые места в жизненном цикле куки
◦ Недооцененный риск: XSS с использованием куки
◦ Удаленное изменение куки

💾 Скачать

#курс
Паттерны и практики написания кода
AvitoTech
2023

В этом финальном курсе автор расскажет о паттернах и практиках написания кода, подробно описаны примеры использования DI-контейнеров в его открытом проекте на Github.

Язык: Русский 🇷🇺

📺 Смотреть

#курс #Algorithms #rus