Skip to content

SE-adm/Book

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

29 Commits
 
 

Repository files navigation

Список литературы, статей, различных документов tg канала @S_E_Book. Список будет дополняться каждую неделю, по мере нахождения полезного материала.

Меню:

Информационная безопасность RU

Книги по информационной безопасности на Русском языке.

  • С.А.Бабин.Инструментарий хакера. - В данной книге приведено множество примеров взлома и сокрытия следов: перехват паролей, атаки на Wi-Fi-роутеры, подмена MAC-адресов, способы оставаться невидимым в Интернете. Книга хорошо зайдет всем начинающим, будщим специалистам информационной безопасности.
  • Пошаговое руководство по внедрению эксплойта в ядро Linux. - Это руководство для Вас будет как путеводитель по ядру в Linux, сопровождаемый практическим примером. Написание эксплоитов дает хорошее понимание схемы функционирования ядра. Кроме того, в данном руководстве есть различные отладочные техники, инструменты, наиболее распространенные подводные камни и методы решения возникающих проблем. Уязвимость CVE‑2017‑11176, именуемая также «mq_notify: double sock_put()», исправлена в большинстве дистрибутивов в середине 2017 года. В этом цикле рассматривается ядро версии 2.6.32.x, однако уязвимость присутствует во всех ядрах вплоть до версии 4.11.9. С одной стороны, рассматриваемая версия ядра достаточно старая, с другой – используется во множестве систем, а рассматриваемый код более легок для понимания.
  • Книга о ядре Linux. linux-insides. - Путеводитель по ядру в Linux.
  • Шоттс Уильям. Командная строка Linux. Полное руководство. - Уильям Шоттс знакомит вас с истинной философией Linux. Вы уже знакомы с Linux и настала пора нырнуть поглубже и познакомиться с возможностями командной строки. Командная строка - всегда с вами, от первого знакомства до написания полноценных программ в Bash - самой популярной оболочке Linux . Познакомьтесь с основами навигации по файловой системе, настройки среды, последовательностями команд, поиском по шаблону и многим другим.
  • Linux от новичка к профессионалу. - Описание и установка популярных дистрибутивов (Fedora, openSUSE, CentOS, Unbuntu), Работа с файлами через командную строку. Введение в Bash, Управление пользователями и группами, Настройка WiFi и VPN, Управление ядром, Работа с VirtualBox.
  • Unbuntu Linux с нуля. - Установка и первый запуск, Всё про файлы и файловую систему, Работа с консолью. Полезные команды терминала, Драйверы и стороннее оборудование, Установка ПО, запуск Windows-приложений, Службы, сервисы и демоны. Управление процессами, Подключение к удаленному рабочему столу, Виртуальные машины.
  • Тестирование на проникновение с помощью Kali Linix 2.0. - Встроенные инструменты Kali и базы эксплойтов, Пентестинг сетей, сниффинг, перехват данных, дополнительный инструментарий, Стресс-тесты систем, Поиск уязвимостей веб-приложений, Metasploit, WPscanner, Взлом ОС, Взлом паролей. Брутфорс и атаки по словарю.
  • Linux глазами Хакера. - Управление доступом, конфигурация firewall, Шифрование и протокол SSH, Конфигурация веб-сервера, электронной почты и интернет шлюза, Безопасная передача данных и резервное копирование, Мониторинг работы.
  • Bash и кибербезопасность. Атака, защита и анализ из командной строки. - Командная строка может стать идеальным инструментом для обеспечения кибербезопасности. Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной строки (CLI) в фундаментальное решение, если у вас есть соответствующий опыт. Авторы Пол Тронкон и Карл Олбинг рассказывают об инструментах и хитростях командной строки, помогающих собирать данные при упреждающей защите, анализировать логи и отслеживать состояние сетей. Пентестеры узнают, как проводить атаки, используя колоссальный функционал, встроенный практически в любую версию Linux.
  • Фленов Михаил. Linux глазами Хакера. 5 Издание. 2019 год. - Рассмотрены вопросы настройки ОС Linux на максимальную производитель-ность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-сервера, программы для доставки электронной почты, службы DNS, а также политика мониторинга системы и архивирование данных.
  • Эриксон Д. - Хакинг. Искусство эксплойта. 2-е издание на Русском. - Автор книги не учит применять известные эксплойты, а объясняет их работу и внутреннюю сущность. Вначале читатель знакомится с основами программирования на C, ассемблере и языке командной оболочки, учится исследовать регистры процессора. А усвоив материал, можно приступать к хагингу – перезаписывать память с помощью переполнения буфера, получать доступ к удаленному серверу, скрывая свое присутствие, и перехватывать соединения TCP. Изучив эти методы, можно взламывать зашифрованный трафик беспроводных сетей, успешно преодолевая системы защиты и обнаружения вторжений.
  • Милосердов А. Тестирование на проникновение с помощью Kali Linux 2.0. - Kali Linux является передовым Linux дистрибутивом для проведения тестирования на проникновение и аудита безопасности. Информация в данной книге предназначена для ознакомления или тестирования на проникновение собственных сетей. Для тестирования сетей третьих лиц, получите письменное разрешение. “Тестирование на проникновение (жарг. Пентест) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника.” – WiKi. Вся ответственность за реализацию действий, описанных в книге, лежит на вас. Помните, что за неправомерные действия предусмотрена ответственность, вплоть до уголовной. Книга состоит из 8 частей, в которые входят 62 главы. Все подробно рассказывается с использованием примеров. В книге используется самая актуальная информация на сегодняшний день.
  • Kali Linux. Тестирование на проникновение и безопасность. - 4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области информационной безопасности будут плюсом и помогут вам лучше понять изложенный в книге материал.
  • Прутяну Э. Как стать хакером. - Чтобы предупредить хакерскую атаку, надо понимать, как мыслит и действует злоумышленник. Книга посвящена защите веб-приложений от вредоносных воздействий. Вы узнаете, какими уязвимостями чаще всего пользуются хакеры, как выявить бреши в системе защиты и как свести к минимуму риски взлома.
  • Мошенничество в платежной сфере. Бизнес-энциклопедия. - Активное использование информационных технологий в платежной сфере привело к появлению разнообразных специфических форм мошенничества, основанных на применении достижений современных ИТ. Мошенничество с банковскими картами, электронными деньгами и при обслуживании клиентов в системах дистанционного банковского обслуживания; способы борьбы с противоправными действиями злоумышленников; вопросы нормативного регулирования - эти и многие другие аспекты данной проблематики рассматриваются в бизнес-энциклопедии "Мошенничество в платежной сфере". Все материалы для книги подготовлены практикующими специалистами - экспертами в финансово-банковской сфере.
  • Масалков Андрей Сергеевич. Особенности киберпреступлений. Инструменты нападения и защита информации. - Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами "взлом электронной почты", "кибершпионаж" и "фишинг". Автор старался показать информационную безопасность как поле битвы с трех сторон: со стороны преступного сообщества, использующего информационные технологии, со стороны законодательства и правоохранительной системы и со стороны атакуемого.
  • Кибербезопасность: стратегии атак и обороны. - Когда ландшафт угроз постоянно расширяется, возникает необходимость иметь надежную стратегию в области безопасности, т.е. усиление защиты, обнаружения и реагирования. На протяжении этой книги вы будете изучать методы атак и шаблоны, позволяющие распознавать аномальное поведение в вашей организации, используя тактические приемы Синей команды. Вы также научитесь методам сбора данных об эксплуатации, выявления рисков и продемонстрируете влияние на стратегии Red Team и Blue Team.
  • Справочник законодательства РФ в области Информационной Безопасности. - Все специалисты по информационной безопасности рано или поздно сталкиваются с вопросами законодательного регулирования своей деятельности. Первой проблемой при этом обычно является поиск документов, где прописаны те или иные требования. Данный справочник призван помочь в этой беде и содержит подборку ссылок на основные законодательные и нормативно-правовые акты, регламентирующие применение информационных технологий и обеспечение информационной безопасности в Российской Федерации.
  • Руководство пользователя Metasploit Pro. - Руководство пользователя Metasploit Pro. Переведено на Русский язык.
  • Осваиваем Kubernetes. Оркестрация контейнерных архитектур. Сайфан Джиджи. - Книга начинается с изучения основ Kubernetes, архитектуры и компоновки этой системы. Вы научитесь создавать микросервисы с сохранением состояния, ознакомитесь с такими продвинутыми возможностями, как горизонтальное автомасштабирование подов, выкатывание обновлений, квотирование ресурсов, обустроите долговременное хранилище на бэкенде. На реальных примерах вы исследуете возможности сетевой конфигурации, подключение и настройку плагинов.

Информационная безопасность Eng

Книги по информационной безопасности на Английском языке.

  • PowerShell for Sysadmins: Workflow Automation Made Easy. - PowerShell® is both a scripting language and an administrative shell that lets you control and automate nearly every aspect of IT. In PowerShell for Sysadmins, five-time Microsoft® MVP "Adam the Automator" Bertram shows you how to use PowerShell to manage and automate your desktop and server environments so that you can head out for an early lunch.
  • Mastering Windows Security and Hardening. - Mastering Windows Security and Hardening is a detailed guide that helps you gain expertise when implementing efficient security measures and creating robust defense solutions.
  • Hash Crack: Password Cracking Manual (v3). - The Hash Crack: Password Cracking Manual v3 is an expanded reference guide for password recovery (cracking) methods, tools, and analysis techniques. A compilation of basic and advanced techniques to assist penetration testers and network security professionals evaluate their organization's posture. The Hash Crack manual contains syntax and examples for the most popular cracking and analysis tools and will save you hours of research looking up tool usage. It also includes basic cracking knowledge and methodologies every security professional should know when dealing with password attack capabilities. Hash Crack contains all the tables, commands, online resources, and more to complete your cracking security kit. This version expands on techniques to extract hashes from a myriad of operating systems, devices, data, files, and images. Lastly, it contains updated tool usage and syntax for the most popular cracking tools.
  • Gray Hat Hacking: The Ethical Hacker's Handbook, Fifth Edition. - Fortify your network and avert digital catastrophe with proven strategies from a team of security experts. Completely updated and featuring 13 new chapters, Gray Hat Hacking, The Ethical Hacker’s Handbook, Fifth Edition explains the enemy’s current weapons, skills, and tactics and offers field-tested remedies, case studies, and ready-to-try testing labs. Find out how hackers gain access, overtake network devices, script and inject malicious code, and plunder Web applications and browsers. Android-based exploits, reverse engineering techniques, and cyber law are thoroughly covered in this state-of-the-art resource. And the new topic of exploiting the Internet of things is introduced in this edition.
  • Web Penetration Testing with Kali Linux - Third Edition. - Web Penetration Testing with Kali Linux - Third Edition shows you how to set up a lab, helps you understand the nature and mechanics of attacking websites, and explains classical attacks in great depth. This edition is heavily updated for the latest Kali Linux changes and the most recent attacks. Kali Linux shines when it comes to client-side attacks and fuzzing in particular.
  • Mastering Linux Security and Hardening. - From creating networks and servers to automating the entire working environment, Linux has been extremely popular with system administrators for the last couple of decades. However, security has always been a major concern. With limited resources available in the Linux security domain, this book will be an invaluable guide in helping you get your Linux systems properly secured.
  • Hands-On Security in DevOps. - DevOps has provided speed and quality benefits with continuous development and deployment methods, but it does not guarantee the security of an entire organization. Hands-On Security in DevOps shows you how to adopt DevOps techniques to continuously improve your organization’s security at every level, rather than just focusing on protecting your infrastructure.
  • Kali Linux - An Ethical Hacker's Cookbook. - This ethical hacking book starts by helping you to install and configure Kali Linux. You'll learn how to plan attack strategies and perform web application exploitation using tools such as Burp and JexBoss. As you progress, you'll get to grips with using Metasploit, Sparta, and Wireshark for performing network exploitation. The book will also delve into the technique of carrying out wireless and password attacks using Patator, John the Ripper, and airoscript-ng, and then focus on a wide range of tools for forensic investigations and incident response mechanisms. In concluding chapters, you'll learn to create an optimum pentest report that covers structured details of the pentesting engagement.
  • Linux Basics for Hackers. - This practical, tutorial-style book uses the Kali Linux distribution to teach Linux basics with a focus on how hackers would use them. Topics include Linux command line basics, filesystems, networking, BASH basics, package management, logging, and the Linux kernel and drivers.
  • The Internet in Everything. - The Internet has leapt from human-facing display screens into the material objects all around us. In this so-called Internet of things—connecting everything from cars to cardiac monitors to home appliances—there is no longer a meaningful distinction between physical and virtual worlds. Everything is connected. The social and economic benefits are tremendous, but there is a downside: an outage in cyberspace can result not only in loss of communication but also potentially in loss of life.
  • The HACKer's HARDWARE TOOLKit. - Очень занимательная книга по хакерскому железу с описанием, примерной ценой и небольшой спецификой применения.
  • CISSP All-in-One Exam Guide. - Get complete coverage of the latest release of the Certified Information Systems Security Professional (CISSP) exam inside this comprehensive, fully updated resource. Written by the leading expert in IT security certification and training, this authoritative guide covers all 10 CISSP exam domains developed by the International Information Systems Security Certification Consortium (ISC2). You'll find learning objectives at the beginning of each chapter, exam tips, practice exam questions, and in-depth explanations. Designed to help you pass the CISSP exam with ease, this definitive volume also serves as an essential on-the-job reference
  • Hacking: Hacking Practical Guide for Beginners. - Hacking. In the digital age the word conjures up images of individuals in darkened basements, breaking into multi-national company’s computer systems, leaking sensitive information and living on takeaways – never seeing the light of day. But reality is very different and there are many, who are novices at hacking, living perfectly everyday lives, who are eager to learn more on the subject.
  • Automating Open Source Intelligence: Algorithms for OSINT. - Книга рассказывает об эффективном извлечении данных из открытых источников. В 2019 OSINT имеет огромный потенциал для борьбы с преступностью и социальных исследований, а в этой книге представлены последние достижения в области интеллектуального анализа текста, сканирования в сети и других алгоритмов, которые привели к успехам в методах, которые могут запросто автоматизировать этот процесс.
  • Mastering Kali Linux Wireless Pentesting. - If you are an intermediate-level wireless security consultant in Kali Linux and want to be the go-to person for Kali Linux wireless security in your organisation, then this is the book for you. Basic understanding of the core Kali Linux concepts is expected.
  • Kali Linux Pentesting Cookbook. - Starting from the setup of a testing laboratory, this book will give you the skills you need to cover every stage of a penetration test: from gathering information about the system and the application to identifying vulnerabilities through manual testing and the use of vulnerability scanners to both basic and advanced exploitation techniques that may lead to a full system compromise. Finally, we will put this into the context of OWASP and the top 10 web application vulnerabilities you are most likely to encounter, equipping you with the ability to combat them effectively. By the end of the book, you will have the required skills to identify, exploit, and prevent web application vulnerabilities.
  • Metasploit Penetration Testing Cookbook, Second Edition. - The book starts with the basics, such as gathering information about your target, and then develops to cover advanced topics like building your own framework scripts and modules. The book goes deep into operating-systems-based penetration testing techniques and moves ahead with client-based exploitation methodologies. In the post-exploitation phase, it covers meterpreter, antivirus bypass, ruby wonders, exploit building, porting exploits to the framework, and penetration testing, while dealing with VOIP, wireless networks, and cloud computing. This book will help readers to think from a hacker's perspective to dig out the flaws in target networks and also to leverage the powers of Metasploit to compromise them. It will take your penetration skills to the next level.
  • Mastering Metasploit. - The Metasploit framework has been around for a number of years and is one of the most widely used tools for carrying out penetration testing on various services. This book is a hands-on guide to penetration testing using Metasploit and covers its complete development. It will help you clearly understand the creation process of various exploits and modules and develop approaches to writing custom functionalities into the Metasploit framework. This book covers a number of techniques and methodologies that will help you learn and master the Metasploit framework. You will also explore approaches to carrying out advanced penetration testing in highly secured environments, and the book's hands-on approach will help you understand everything you need to know about Metasploit.
  • Learn Kali Linux 2019: Perform powerful penetration testing using Kali Linux, Metasploit, Nessus, Nmap, and Wireshark. - The current rise in hacking and security breaches makes it more important than ever to effectively pentest your environment, ensuring endpoint protection. This book will take you through the latest version of Kali Linux and help you use various tools and techniques to efficiently deal with crucial security aspects.
  • Mastering Active Directory. - Active Directory is a centralized and standardized system that automates networked management of user data, security, and distributed resources and enables interoperation with other directories. If you are aware of Active Directory basics and want to gain expertise in it, this book is perfect for you.
  • Nmap 6: Network exploration and security auditing Cookbook. - This book is for any security consultant, administrator or enthusiast looking to learn how to use and master Nmap and the Nmap Scripting Engine.
  • Mastering Kali Linux for Advanced Penetration Testing Paperback. - This book will take you, as a tester, through the reconnaissance, exploitation, and post-exploitation activities used by penetration testers and hackers. After learning the hands-on techniques to perform an effective and covert attack, specific routes to the target will be examined, including bypassing physical security. You will also get to grips with concepts such as social engineering, attacking wireless networks, web services, and remote access connections. Finally, you will focus on the most vulnerable part of the network—directly attacking the end user.
  • Windows Server 2019 Automation with PowerShell Cookbook. - You'll begin by creating a PowerShell administrative environment that features updated versions of PowerShell, the Windows Management Framework, .NET Framework, and third-party modules. You'll then learn how you can use PowerShell to set up and configure Windows Server 2019 networking and manage objects in the Active Directory (AD) environment. This PowerShell cookbook will also guide you in setting up a host to use and deploy containers. Further along, you'll be able to implement different mechanisms to achieve Desired State Configuration. The book will then help you get to grips with Azure infrastructure and set up virtual machines (VMs), websites, and shared files on Azure. In the concluding chapters, you'll be able to deploy powerful tools to diagnose and resolve issues with Windows Server 2019.
  • Practical Linux Security Cookbook. - With a step-by-step recipe approach, the book starts by introducing you to various threats to Linux systems. Then, this book will walk you through customizing the Linux kernel and securing local files. Next, you will move on to managing user authentication both locally and remotely and mitigating network attacks. Later, you will learn about application security and kernel vulnerabilities. You will also learn about patching Bash vulnerability, packet filtering, handling incidents, and monitoring system logs. Finally, you will learn about auditing using system services and performing vulnerability scanning on Linux.
  • Network Scanning Cookbook. - Network Scanning Cookbook contains recipes for configuring these tools in your infrastructure that get you started with scanning ports, services, and devices in your network. As you progress through the chapters, you will learn how to carry out various key scanning tasks, such as firewall detection, OS detection, and access management, and will look at problems related to vulnerability scanning and exploitation in the network. The book also contains recipes for assessing remote services and the security risks that they bring to a network infrastructure.
  • Mastering the Nmap Scripting Engine. - This book will teach you everything you need to know to master the art of developing NSE scripts. The book starts by covering the fundamental concepts of Lua programming and reviews the syntax and structure of NSE scripts. After that, it covers the most important features of NSE. It jumps right into coding practical scripts and explains how to use the Nmap API and the available NSE libraries to produce robust scripts. Finally, the book covers output formatting, string handling, network I/O, parallelism, and vulnerability exploitation.
  • Metasploit Bootcamp. - The Metasploit Framework is widely popular among cybersecurity professionals for detecting vulnerabilities and developing defense techniques. This book covers the framework comprehensively, helping you learn systematically with exercises after each chapter.
  • Cybersecurity – Attack and Defense Strategies. - In this book, you'll start by exploring the concept of security posture before moving on to Red Team tactics, where you will learn the basic syntax for Windows and Linux tools that are commonly used to perform the necessary operations. You will then get hands-on with using Red Team techniques with powerful tools such as Python and PowerShell, which will enable you to discover vulnerabilities in your system and exploit them. As you progress, you'll learn how a system is usually compromised by adversaries and how they hack a user's identity, along with the different tools used by the Red Team to find vulnerabilities, protect the user's identity and prevent credential theft. Next, you'll focus on the defense strategies followed by the Blue Team to enhance the overall security of a system. You will learn how to ensure that there are security controls in each network layer, and carry out the recovery process of a compromised system. Finally, you'll get to grips with creating a vulnerability management strategy and discover different techniques for manual log analysis.
  • Burp Suite Cookbook. - The book's first few sections will help you understand how to uncover security flaws with various test cases for complex environments. After you've configured Burp for your environment, you will use Burp tools such as Spider, Scanner, Intruder, Repeater, and Decoder, among others, to resolve specific problems faced by pentesters. You'll also be able to work with Burp's various modes, in addition to performing operations on the web. Toward the concluding chapters, you'll explore recipes that target specific test scenarios and learn how to resolve them using best practices.
  • The Hacker Playbook 2: Practical Guide To Penetration Testing. - This second version of The Hacker Playbook takes all the best "plays" from the original book and incorporates the latest attacks, tools, and lessons learned. Double the content compared to its predecessor, this guide further outlines building a lab, walks through test cases for attacks, and provides more customized code.
  • The Hacker Playbook 3: Practical Guide To Penetration Testing. - The main purpose of this book is to answer questions as to why things are still broken. For instance, with all the different security products, secure code reviews, defense in depth, and penetration testing requirements, how are we still seeing massive security breaches happening to major corporations and governments? The real question we need to ask ourselves is, are all the safeguards we are putting in place working? This is what The Hacker Playbook 3 - Red Team Edition is all about.
  • Blue Team Field Manual (BTFM) (RTFM). - Blue Team Field Manual (BTFM) is a Cyber Security Incident Response Guide that aligns with the NIST Cybersecurity Framework consisting of the five core functions of Identify, Protect, Detect, Respond, and Recover by providing the tactical steps to follow and commands to use when preparing for, working through and recovering from a Cyber Security Incident.
  • Rtfm: Red Team Field Manual. - The Red Team Field Manual (RTFM) is a no fluff, but thorough reference guide for serious Red Team members who routinely find themselves on a mission without Google or the time to scan through a man page. The RTFM contains the basic syntax for commonly used Linux and Windows command line tools, but it also encapsulates unique use cases for powerful tools such as Python and Windows PowerShell. The RTFM will repeatedly save you time looking up the hard to remember Windows nuances such as Windows wmic and dsquery command line tools, key registry values, scheduled tasks syntax, startup locations and Windows scripting. More importantly, it should teach you some new red team techniques.
  • The Complete Metasploit Guide. - This Learning Path introduces you to the basic functionalities and applications of Metasploit. Throughout this book, you'll learn different techniques for programming Metasploit modules to validate services such as databases, fingerprinting, and scanning. You'll get to grips with post exploitation and write quick scripts to gather information from exploited systems. As you progress, you'll delve into real-world scenarios where performing penetration tests are a challenge. With the help of these case studies, you'll explore client-side attacks using Metasploit and a variety of scripts built on the Metasploit Framework.
  • Quick Start Guide to Penetration Testing: With NMAP, OpenVAS and Metasploit. - Благодаря этой книге, мы сможем с легкостью работать с NMAP, OpenVAS и Metasploit и выясним, как NMAP, OpenVAS и Metasploit могут быть интегрированы друг с другом для большей гибкости и эффективности. Будем работать с NMAP и ZENMAP. По итогу, изучения данной книги, будет тестирование системы в котором ты применишь все навыки полученные после прочтения данной книги.
  • Metasploit Penetration Testing Cookbook. - Third Edition: Evade antiviruses, bypass firewalls, and exploit complex environments with the most widely used penetration testing framework (English Edition)
  • Improving your Penetration Testing Skills. - This Learning Path starts with an in-depth explanation of what hacking and penetration testing is. You'll gain a deep understanding of classical SQL and command injection flaws, and discover ways to exploit these flaws to secure your system. You'll also learn how to create and customize payloads to evade antivirus software and bypass an organization's defenses. Whether it's exploiting server vulnerabilities and attacking client systems, or compromising mobile phones and installing backdoors, this Learning Path will guide you through all this and more to improve your defense against online attacks.
  • Red Team Development and Operations: A practical guide. - This book is the culmination of years of experience in the information technology and cybersecurity field. Components of this book have existed as rough notes, ideas, informal and formal processes developed and adopted by the authors as they led and executed red team engagements over many years. The concepts described in this book have been used to successfully plan, deliver, and perform professional red team engagements of all sizes and complexities. Some of these concepts were loosely documented and integrated into red team management processes, and much was kept as tribal knowledge. One of the first formal attempts to capture this information was the SANS SEC564 Red Team Operation and Threat Emulation course.
  • Red Team: How to Succeed By Thinking Like the Enemy. - Essential reading for business leaders and policymakers, an in-depth investigation of red teaming, the practice of inhabiting the perspective of potential competitors to gain a strategic advantage.
  • Metasploit Penetration Testing Recipes "Video". - В этих видео подробно разобраны: основы Metasploit, этапы тестирования на проникновения, создание собственных модулей, атаки, обход антивирусов, файрволов, использование уязвимых ОС и многое другое.
  • Hands-On Red Team Tactics. - Cybersecurity red teaming is used to enhance security by performing simulated attacks on an organization to detect network and system vulnerabilities. This book starts with an overview of pentesting and red teaming, and introduces you to some of the latest pentesting tools. You'll then explore Metasploit and get to grips with Armitage. Once you've studied the fundamentals, you'll learn how to use Cobalt Strike and set up its team server.
  • Mastering Linux Security and Hardening. - The book begins by explaining how to secure your Linux system with the help of different security techniques such as SSH hardening, network service detection, setting up firewalls, encrypting file systems, protecting user accounts, and authentication processes. As you progress, you will get to grips with advanced Linux permissions, access control, and special modes to further enhance security while setting up your system. Finally, you will gain insights into best practices and troubleshooting techniques.
  • Learning Pentesting for Android Devices. - Android is the most popular mobile smartphone operating system at present, with over a million applications. Every day hundreds of applications are published to the PlayStore, which users from all over the world download and use. Often, these applications have serious security weaknesses in them, which could lead an attacker to exploit the application and get access to sensitive information. This is where penetration testing comes into play to check for various vulnerabilities.
  • Cybersecurity Attacks – Red Team Strategies. - The book starts by guiding you through establishing, managing, and measuring a red team program, including effective ways for sharing results and findings to raise awareness. Gradually, you'll learn about progressive operations such as cryptocurrency mining, focused privacy testing, targeting telemetry, and even blue team tooling. Later, you'll discover knowledge graphs and how to build them, then become well-versed with basic to advanced techniques related to hunting for credentials, and learn to automate Microsoft Office and browsers to your advantage. Finally, you'll get to grips with protecting assets using decoys, auditing, and alerting with examples for major operating systems.
  • BackTrack 5 Wireless Penetration Testing Beginner’s Guide. - Written in Packt’s Beginner’s Guide format, you can easily grasp the concepts and understand the techniques to perform wireless attacks in your lab. Every new attack is described in the form of a lab exercise with rich illustrations of all the steps associated. You will practically implement various attacks as you go along. If you are an IT security professional or a security consultant who wants to get started with wireless testing with Backtrack, or just plain inquisitive about wireless security and hacking, then this book is for you. The book assumes that you have familiarity with Backtrack and basic wireless concepts.
  • BackTrack - Testing Wireless Network Security. - BackTrack - Testing Wireless Network Security looks at what tools hackers use and shows you how to defend yourself against them. Taking you from no prior knowledge all the way to a fully secure environment, this guide provides useful tips every step of the way. Learn how to select a wireless card to work with the Backtrack tools, run spectrum analysis scans using kismet, set up test networks, and perform attacks against wireless networks. Use the tools aircrack-ng and airodump-ng to crack the wireless encryption used on the network.
  • Metasploit 5.0 for Beginners. 2020. - Securing an IT environment can be challenging, however, effective penetration testing and threat identification can make all the difference. This book will help you learn how to use the Metasploit Framework optimally for comprehensive penetration testing.
  • Practical Web Penetration Testing. - Companies all over the world want to hire professionals dedicated to application security. Practical Web Penetration Testing focuses on this very trend, teaching you how to conduct application security testing using real-life scenarios.
  • Learn Penetration Testing. - Sending information via the internet is not entirely private, as evidenced by the rise in hacking, malware attacks, and security threats. With the help of this book, you'll learn crucial penetration testing techniques to help you evaluate enterprise defenses.
  • Web Penetration Testing. - Understanding the CSRF Vulnerability (A Beginner’s Guide); Cross-Site Scripting ExploitationComprehensive Guide on Cross-Site Scripting (XSS);Comprehensive Guide on Unrestricted File Upload;Comprehensive Guide on Open Redirect;Comprehensive Guide to Remote File Inclusion (RFI);Comprehensive Guide on HTML Injection;Comprehensive Guide on Path Traversal;
  • Hands-On Penetration Testing on Windows. - In this book, you'll learn advanced techniques to attack Windows environments from the indispensable toolkit that is Kali Linux. We'll work through core network hacking concepts and advanced Windows exploitation techniques, such as stack and heap overflows, precision heap spraying, and kernel exploitation, using coding principles that allow you to leverage powerful Python scripts and shellcode.
  • Advanced Penetration Testing. - This book integrates social engineering, programming, and vulnerability exploits into a multidisciplinary approach for targeting and compromising high security environments. From discovering and creating attack vectors, and moving unseen through a target enterprise, to establishing command and exfiltrating data―even from organizations without a direct Internet connection―this guide contains the crucial techniques that provide a more accurate picture of your system's defense. Custom coding examples use VBA, Windows Scripting Host, C, Java, JavaScript, Flash, and more, with coverage of standard library applications and the use of scanning tools to bypass common defensive measures.
  • Kubernetes Cookbook: Practical solutions to container orchestration. - Kubernetes is an open source orchestration platform to manage containers in a cluster environment. With Kubernetes, you can configure and deploy containerized applications easily. This book gives you a quick brush up on how Kubernetes works with containers, and an overview of main Kubernetes concepts, such as Pods, Deployments, Services and etc.
  • Mastering Kubernetes: Large scale container deployment and management. - This book mainly focuses on the advanced management of Kubernetes clusters. It covers problems that arise when you start using container orchestration in production. We start by giving you an overview of the guiding principles in Kubernetes design and show you the best practises in the fields of security, high availability, and cluster federation.
  • Rootkits and Bootkits: Reversing Modern Malware and Next Generation Threats. - Ценнейший сборник информации о руткитах и буткитах, алгоритмах их работы, особенностях реализации в ОС, методах детектирования и противодействия.
  • Kali Linux 2018. - Windows Penetration Testing: Conduct network testing, surveillance, and pen testing on MS Windows using Kali Linux 2018, 2nd Edition.
  • Learning Kubernetes Video. - Kubernetes is a market-leading cloud platform technology and is the best solution over other cloud platforms. Further, almost all of the major cloud infrastructure providers, such as AWS, Azure, and Google, offer hosted versions of Kubernetes.
  • Full Ethical Hacking Course - Network Penetration Testing for Beginners (2019). - Learn network penetration testing / ethical hacking in this full tutorial course for beginners. This course teaches everything you need to know to get started with ethical hacking and penetration testing. You will learn the practical skills necessary to work in the field. Throughout the course, we will develop our own Active Directory lab in Windows, make it vulnerable, hack it, and patch it. We'll cover the red and blue sides. We'll also cover some of the boring stuff like report writing.

Информационная безопасность Manual

Дополнительный полезный материал: софт, ресурсы, подборки, мануалы, статьи и многое другое...

Сетевые технологии RU

Администрирование, Книги и курсы на Русском языке.

  • Windows PowerShell 2.0. Справочник администратора. - Этот краткий справочник содержит ответы на любые вопросы, связанные с администрированием Windows из командной строки. В этой книге Вы найдёте множество рецептов, которые позволят задействовать богатый арсенал средств PowerShell 2.0 для решения повседневных задач, включая управление компьютерами и сетями.
  • Н. В. Максимов, И. И. Попов. Компьютерные сети. - Работа компьютерных сетей не обязана интересовать только системных администраторов, на самом деле знать, как их настраивать, методы передачи данных, модель OSI, архитектуру и много другое, должен каждый программист, независимо от своего опыта. Эта книга понятным языком расскажет обо всех аспектах и явлениях, связанных с компьютерными сетями. В книге рассматриваются следующие темы: ✔️ основные понятия, элементы и структуры; ✔️ каналы телекоммуникации; ✔️ технологии "терминал - хост"; ✔️ технологии локальных сетей; ✔️ протоколы транспортного уровня; ✔️ информационные системы.
  • Дуглас Э. Камер.Сети TCP/IP. Принципы, протоколы и структура. - Эта книга задумывалась как учебник для вузов и как справочное руководство для специалистов, поэтому она написана на высоком профессиональном уровне. Специалисты могут почерпнуть в ней подробное описание технологии сетей TCP/IP и структуры Internet. Автор книги не ставил перед собой цель заменить описание существующих стандартов протоколов. Тем не менее книгу можно рассматривать как великолепную отправную точку в изучении технологии глобальных сетей, поскольку в ней изложены основы и сделан акцент на принципах их работы. Кроме того, книга дает читателю ориентиры для поиска дополнительной информации, которые было бы трудно получить на основе изучения отдельных стандартов протоколов.
  • Курсы Cisco. Ч.1. - Сертификация Cisco, Switch & Router, Точки доступа, Firewalls, скорость и объем, Кабели, методы коммуникаций, Маска подсети, Default gateway & DNS Server, NAT, Public & Private addresses.
  • Курсы Cisco. Ч.2. - виды IP коммуникаций, протоколы TCP, UDP, ICMP, Инструменты инженера, Distribution switches, Модели OSI и TCP, введение в IOS, подключение по консоли, Режимы IOS, Базовые команды, Файловая система IOS.
  • Тренинг Cisco 200-125 CCNA v3.0. Сертифицированный сетевой специалист Cisco (ССNA). - Для всех новичков и тех, кто хочет прокачать\улучшить свои скиллы ниже представлен пак совсем свежих апдейтенных самой Академией Cisco различных статей и видео-уроков по сетевым технологиям (Тренинг Cisco 200-125 CCNA v3.0).
  • Компьютерные уроки | Уроки Cisco | ICND1. - Сертификация Cisco, Switch & Router, Точки доступа, Firewalls, скорость и объем, Кабели, методы коммуникаций, Маска подсети, Default gateway & DNS Server, NAT, Public & Private addresses, виды IP коммуникаций, протоколы TCP, UDP, ICMP, Инструменты инженера, Distribution switches, Модели OSI и TCP, введение в IOS, подключение по консоли, Режимы IOS, Базовые команды, Файловая система IOS, Базовая конфигурация, SSH, Interface Syntax, Switching fundamentals.
  • У. Одом "Официальное руководство Cisco по подготовке к сертификационным экзаменам CCNA ICND2 200-101. Маршрутизация и коммутация". - Настоящее академическое издание - исчерпывающий справочник и учебное пособие, знакомящие с фундаментальными концепциями настройки сетей, поиска и устранения неисправностей. Книги этой серии являются официальным первоисточником для подготовки к экзамену, предоставляют теоретические и практические материалы, которые помогут кандидатам на сертификат Cisco Career Certification выявить свои слабые стороны.
  • Курс молодого бойца. - Практический курс для новичков в мире сетевых технологий. Посмотрев данный материал вы научитесь пользоваться программным симулятором Cisco Packet Tracer и познакомитесь с основными понятиями, технологиями и приемами, которые используются при построении корпоративных сетей. Курс исключительно практический и содержит минимум теории, что делает его не таким утомительным.
  • Компьютерные сети. Принципы, технологии, протоколы. 2020. - Издание предназначено для студентов, аспирантов и технических специалистов, которые хотели бы получить базовые знания о принципах построения компьютерных сетей, понять особенности традиционных и перспективных технологий локальных и глобальных сетей, изучить способы создания крупных составных сетей и управления такими сетями.
  • Волоконно-оптические сети и системы связи. - Рассмотрены основные протоколы, используемые в оптических сетях, вопросы тестирования систем, методы передачи информационных потоков. Большое внимание уделено аппаратуре цифровой иерархии, вопросам уплотнения, оптическим сетям доступа. Рассмотрены новые пассивные и активные элементы сетей, отечественные и зарубежные кабели. Освещены принципы работы оптических рамановских (ВКР) усилителей, электроабсорбционного модулятора света, широко используемого в современных высокоскоростных системах передачи.
  • Руководство и шпаргалка по Wireshark. - WireShark — анализатор пакетов, программа номер один для сетевого анализа, траблшутинга, разработки программных и коммуникационных протоколов, а также всем, что связано с обучением нетворкингу.
  • Всё, что вы хотели знать о МАС адресе. - Всем известно, что это шесть байт, обычно отображаемых в шестнадцатеричном формате, присвоены сетевой карте на заводе, и на первый взгляд случайны. Некоторые знают, что первые три байта адреса – это идентификатор производителя, а остальные три байта им назначаются. Известно также, что можно поставить себе произвольный адрес. Многие слышали и про "рандомные адреса" в Wi-Fi.
  • Доходчивый разбор протоколов DHCP и DNS на Debian, RADIUS Server на Debian и RADIUS Client на Cisco.
  • Современные операционные системы. - Новое издание всемирного бестселлера, необходимое для понимания функционирования современных операционных систем. Появился объемный раздел, посвященный операционной системе Android. Был обновлен материал, касающийся Unix и Linux, а также RAID-систем. Гораздо больше внимания уделено мультиядерным и многоядерным системам, важность которых в последние несколько лет постоянно возрастает. Появилась совершенно новая глава о виртуализации и облачных вычислениях. Добавился большой объем нового материала об использовании ошибок кода, о вредоносных программах и соответствующих мерах защиты. В книге в ясной и увлекательной форме приводится множество важных подробностей, которых нет ни в одном другом издании.
  • Практическое руководство по использованию Wireshark и tcpdump для решения реальных проблем в локальных сетях. - проведение текущего анализа сетевого трафика в реальном времени и его активный перехват, составление специальных фильтров для перехвата и отображения пакетов анализ пакетов для выявления и разрешения типичных проблем, возникающих в сети, включая потерю связи, медленную работу сети и решение вопросов, связанных со службой DNS, исследование современных наборов эксплойтов (средств эксплуатации уязвимостей) и вредоносных программ на уровне пакетов извлечение файлов, пересылаемых по сети, из перехваченных пакетов построение графиков из перехваченного сетевого трафика для наглядного представления потоков данных, проходящих по сети, использование дополнительных средств Wireshark, позволяющих разобраться в непонятных образцах перехвата сетевого трафика.
  • Дэвид М. Харрис Сара Л. Харрис. Цифровая схемотехника и архитектура компьютера. Второе издание. - Бесплатный учебник электроники, архитектуры компьютера и низкоуровневого программирования на русском языке.
  • Таненбаум Эндрю, Уэзеролл Дэвид. Компьютерные сети. - В книге последовательно изложены основные концепции, определяющие современное состояние и тенденции развития компьютерных сетей. Авторы подробнейшим образом объясняют устройство и принципы работы аппаратного и программного обеспечения, рассматривают все аспекты и уровни организации сетей - от физического до уровня прикладных программ. Изложение теоретических принципов дополняется яркими, показательными примерами функционирования Интернета и компьютерных сетей различного типа. Пятое издание полностью переработано с учетом изменений, происшедших в сфере сетевых технологий за последние годы и, в частности, освещает такие аспекты, как беспроводные сети стандарта 802.12 и 802.16, сети 3G, технология RFID, инфраструктура доставки контента CDN, пиринговые сети, потоковое вещание, интернет-телефония и многое другое.
  • Д. Куроуз, Т. Росс "Компьютерные сети. Настольная книга системного администратора". - Всемирно известная книга, пережившая шесть переизданий и на протяжении 15 лет возглавляющая рейтинги продаж по всему миру. Несмотря на свой долгий путь, она ничуть не утратила актуальности и продолжает оставаться незаменимым источником знаний для людей, чья работа связана с организацией компьютерных сетей.
  • Полный курс по этичному хакингу с Nmap. Нэйтан Хаус. - Учимся использовать Nmap в целях этичного хакинга, системного администрирования и сетевой безопасности; Учимся обнаруживать активные и уязвимые хосты в сети; Изучаем скриптовый движок Nmap (NSE), используемый для продвинутого обнаружения и взлома. Рассмотрим различные скрипты, включая используемые для брутфорса паролей электронной почты и баз данных, для межсайтового скриптинга (XSS) и SQL-инъекций;Учимся определять правила файрвола, избегая обнаружения; Учимся избегать обнаружения файрволами и системами обнаружения вторжений (IDS); Изучаем выходные данные Nmap (конвертация, слияние, сравнение); Рассматриваем обе версии Nmap: консольную и GUI-версию (Zenmap); Изучаем Zenmap (Nmap GUI); Поймем, как Nmap используется в комбинации с C&C-инфраструктурой злоумышленников.

Сетевые технологии Eng

Администрирование, Книги и курсы на Английском языке.

  • Mastering Wireshark 2. - Develop skills for network analysis and address a wide range of information security threats.
  • Packet Analysis with Wireshark. - The book starts by introducing you to various packet analyzers and helping you find out which one best suits your needs. You will learn how to use the command line and the Wireshark GUI to capture packets by employing filters. Moving on, you will acquire knowledge about TCP/IP communication and its use cases. You will then get an understanding of the SSL/TLS flow with Wireshark and tackle the associated problems with it. Next, you will perform analysis on application-related protocols. We follow this with some best practices to analyze wireless traffic. By the end of the book, you will have developed the skills needed for you to identify packets for malicious attacks, intrusions, and other malware attacks.
  • Network Analysis Using Wireshark 2 Cookbook. - В книге подробно описаны некоторые темы, касательно сетевой безопасности, беспроводной локальной сети и способы использования Wireshark для мониторинга облачных и виртуальных систем.
  • Иллюстрированное соединение через TLS. - Каждый байт соединения TLS объяснен и воспроизведен.
  • Instant Netcat Starter. - This book explores the classic Netcat utility, and breaks down the common ways in which it can be utilized in the field. Beginning with compilation and installation, this book quickly has you utilizing the core features of the utility to perform file transfers regardless of commonly blocked firewall ports, perform real-world interrogation of services and listening ports to discover the true intention of an application or service, and tunnelling remotely into systems to produce remote command shells.
  • Nmap Essentials. - This book is for beginners who wish to start using Nmap, who have experience as a system administrator or of network engineering, and who wish to get started with Nmap.
  • tcpdump — чтение tcp-флагов.
  • Mastering Windows Server 2019, Second Edition. - Mastering Windows Server 2019 – Second Edition covers all of the essential information needed to implement and utilize this latest-and-greatest platform as the core of your data center computing needs. You will begin by installing and managing Windows Server 2019, and by clearing up common points of confusion surrounding the versions and licensing of this new product. Centralized management, monitoring, and configuration of servers is key to an efficient IT department, and you will discover multiple methods for quickly managing all of your servers from a single pane of glass. To this end, you will spend time inside Server Manager, PowerShell, and even the new Windows Admin Center, formerly known as Project Honolulu. Even though this book is focused on Windows Server 2019 LTSC, we will still discuss containers and Nano Server, which are more commonly related to the SAC channel of the server platform, for a well-rounded exposition of all aspects of using Windows Server in your environment. We also discuss the various remote access technologies available in this operating system, as well as guidelines for virtualizing your data center with Hyper-V. By the end of this book, you will have all the ammunition required to start planning for, implementing, and managing Windows.
  • Linux Administration Cookbook. - Установка и управление сервером Linux как локально, так и в облаке, Понять, как выполнять администрирование во всех дистрибутивах Linux, Прорабатывайте такие концепции, как IaaS и PaaS, контейнеры и автоматизация, Ознакомьтесь с рекомендациями по безопасности и настройке, Устраните неполадки в вашей системе, если что-то пойдет не так, Обнаружение и устранение аппаратных проблем, таких как неисправная память и неисправные диски;
  • Understanding Linux Network Internals. - If you've ever wondered how Linux carries out the complicated tasks assigned to it by the IP protocols -- or if you just want to learn about modern networking through real-life examples -- Understanding Linux Network Internals is for you.

Social Engineering RU

Социальная инженерия, книги на Русском языке.

  • Кевин Митник.Призрак в Сети. - "Призрак в Сети" - захватывающая невыдуманная история интриг, саспенса и невероятных побегов. Это портрет провидца, обладающего такой изобретательностью, хваткой и настойчивостью, что властям пришлось полностью переосмыслить стратегию погони за ним. Отголоски этой эпической схватки чувствуются в сфере компьютерной безопасности и сегодня.
  • Энтони Роббинс.Книга о власти над собой. - Книга предлагает глубокую и умную программу достижения успеха, позволяющую самостоятельно избавиться от страхов и предрассудков, кардинально улучшить отношения с окружающими людьми, зарядить свой организм завидным здоровьем и неукротимой энергией.
  • Социальная инженерия и социальные хакеры. Кузнецов Максим Валерьевич. - В книге описан арсенал основных средств современного социального хакера (трансактный анализ, нейролингвистическое программирование), рассмотрены и подробно разобраны многочисленные примеры социального программирования (науки, изучающей программирование поведения человека) и способы защиты от социального хакерства.
  • Вильям Л. Саймон, Кевин Митник. Искусство вторжения. - Истории, рассказанные в этой книге, демонстрируют, как небезопасны все компьютерные системы, и как мы уязвимы перед подобными атаками. Урок этих историй заключается в том, что хакеры находят новые и новые уязвимости каждый день. Читая эту книгу, думайте не о том, как изучить конкретные уязвимости тех или иных устройств, а о том, как изменить ваш подход к проблеме безопасности и приобрести новый опыт.
  • Наварро Джо , Карлинс Марвин. Я вижу, о чем вы думаете. Как агенты ФБР читают людей. - Джо Наварро, бывший агент контрразведки ФБР, которого коллеги называют живым детектором лжи, научит вас моментально "сканировать" собеседника, расшифровывать едва заметные сигналы в его поведении, распознавать завуалированные эмоции и сразу же подмечать малейшие подвохи и признаки лжи. Вы узнаете, как язык вашего тела может повлиять на мнение о вас шефа, коллег по работе, родных, друзей и просто посторонних людей, и получите в свое распоряжение эффективный способ управления реальностью. Для широкого круга читателей.
  • Кристофер Хэднеги. Искусство обмана. - Технологии, при помощи которых злоумышленники пытаются получить доступ к вашим паролям или данным, основаны на социальной инженерии – науке об изощренном и агрессивном манипулировании поведением людей. Она использует целый арсенал инструментов: давление на жалость, умение запудрить мозги или вывести из себя, проявить несвойственную жадность и поставить в неловкое положение, вызвать чувство вины или стыда и многое другое.
  • Кевин Митник. Искусство быть невидимым. - Думаете, ваши данные в Интернете хорошо защищены? Так глубоко вы никогда не заблуждались! Кевин Митник – самый разыскиваемый хакер планеты в прошлом, а ныне один из ведущих специалистов по кибербезопасности – знает, насколько опасна неосведомленность в вопросах защиты данных в Сети.
  • Видео. Социальная инженерия на практике. - Будут затронуты практические методы социальной инженерии и описаны реальные проекты компании по использованию СИ. Участники дискуссии поговорят о целях СИ как инструменте ИБ-специалиста: проверке возможности получения нарушителем доступа к системе или помещениям, проверке осведомленности сотрудников в вопросах ИБ, проверке работы служб внутренней и информационной безопасности, конкурентной разведке.

Social Engineering Eng

Социальная инженерия, книги на Английском языке.

  • Social Engineering: The Science of Human Hacking. - Networks and systems can be hacked, but they can also be protected; when the “system” in question is a human being, there is no software to fall back on, no hardware upgrade, no code that can lock information down indefinitely. Human nature and emotion is the secret weapon of the malicious social engineering, and this book shows you how to recognize, predict, and prevent this type of manipulation by taking you inside the social engineer’s bag of tricks.
  • Learn Social Engineering. - В книге разобраны типы атак с использованием социальной инженерии. От психологии до инструментов которые применяются при атаках с помощью СИ.

Психология НЛП Профайлинг

  • Пол Экман: Психология эмоций. - Что играет решающую роль в управлении поведением? Что читается по лицам и определяет качество нашей жизни? Что лежит в основе эффективного общения? Что мы испытываем с самого раннего детства? На все эти вопросы ответ один - эмоции. Эмоции явные, скрытые, контролируемые. Распознавать, оценивать, корректировать их на ранних стадиях у себя и у других научит новая книга Пола Экмана, книга-справочник, книга tour de force.
  • Антонян, Эминов: Портреты преступников. Криминолого-психологический анализ. - В работе на основе современных подходов проводится криминолого-психологический анализ отдельных категорий людей, совершающих преступления. Раскрываются особенности совершения конкретных видов преступлений, дается классификация и типология преступников с учетом их индивидуальности и социальных условий жизнедеятельности. Для преподавателей, аспирантов, студентов юридических вузов, юристов-практиков, социологов и психологов, изучающих проблемы преступности и борьбы с ней, а также для широкого круга читателей.
  • Эдвард Бернейс: Пропаганда. - Ни одна книга по PR не имеет такого значения как книга Бернейса «Пропаганда». В ней не только со всей откровенностью рассказано о методах пропаганды и в политике и бизнесе. В ней приведено большое количество практических примеров итеоретических обоснований.
  • Юрий Чуфаровский: Психология оперативно-розыскной и следственной деятельности. Учебное пособие. - В книге доктора юридических наук, кандидата психологических наук Ю. В. Чуфаровского впервые в объединенном виде дана развернутая психологическая характеристика преступной деятельности и личности преступника, а также психология оперативно-розыскной и следственной деятельности. Подробно раскрыты психологические основы применения этих знаний в повседневной деятельности сотрудников правоохранительных органов.
  • Кэррол Изард: Психология эмоций. - Имя Кэррола Э. Изарда, одного из создателей теории дифференциальных эмоций, известно каждому психологу. "Психология эмоций" (1991) является расширенной и переработанной версией его книги "Эмоции человека" (1978), которая стала у нас в стране одним из базовых пособий по курсу психологии личности. В "Психологии эмоций" Изард анализирует и обобщает огромное количество новых экспериментальных данных и теоретических концепций, вошедших в научный обиход в последние десятилетия, на протяжении которых наука об эмоциях стремительно эволюционировала. Рекомендуется изучающим психологию личности, социальную, когнитивную, клиническую психологию.
  • Шейнов П.В.Скрытое управление человеком. - Эта книга не имеет аналогов в отечественной и зарубежной литературе. В ней исследованы предпосылки и технология скрытого управления и манипулирования. Даны многочисленные примеры применения этих приемов в отношениях между руководителями и подчиненными, деловыми партнерами, мужчинами и женщинами, родителями и детьми, учителями и учениками и т.д
  • Шейнов В.П. Скрытое управление человеком. - Книга посвящена приемам воздействия на людей. В ней исследованы предпосылки и изучена технология скрытого управления и манипулирования. Даны многочисленные примеры применения этой технологии в отношениях между руководителями и подчиненными, женщинами и мужчинами, детьми и родителями, учителями и учениками и т. д. Книга помогает освоить данный способ управления людьми и учит защищаться от манипуляторов. Адресуется тем, кто желает добиться многого, опираясь на силу своего интеллекта.
  • Безопасное общение, или Как стать неуязвимым. - Что нужно, чтобы стать неуязвимым? Возможно ли сохранять спокойствие в любой конфликтной ситуации, не превращаясь ни в молчаливого наблюдателя, ни в яростного борца за справедливость, ни в саркастического насмешника? Эта книга научит вас эффективной технике безопасного общения. С ее помощью вы сможете противостоять и легкому стрессу, и тяжелому прессингу
  • Пол Экман. Узнай лжеца по выражению лица. - Вы заметите, если кто-то притворяется удивленным? А если кто-то испуган, но хочет выглядеть рассерженным, вам под силу это разглядеть? Насыщенная огромным количеством тщательно отобранных фотографий и специальных упражнений, эта книга позволит вам безошибочно распознавать ложь, моментально читая по лицам эмоции: как подлинные, так и "наигранные". Радость, удивление, страх, гнев, печаль, отвращение - ничто не ускользнет от вашего внимательного взгляда.
  • РАЗБОР НАСТОЯЩЕГО ДЕТЕКТИВА: Как СКРЫТО вытягивать информацию. - Как Раст Коул из сериала "Настоящей детектив" скрыто получает информацию от людей? Как он использует их слабости? Как он добивается признаний? Весь секрет в том, что будучи детективом он ведет себя не как ДЕТЕКТИВ, но что это значит? Смотрите в разборе сериала "Настоящий детектив"

Программирование RU

Книги по программированию на Русском языке.

  • Ассемблер на примерах. Базовый курс. - Эта книга представляет собой великолепное практическое руководство по основам программирования на языке ассемблера. Изложение сопровождается большим количеством подробно откомментированных примеров, что способствует наилучшему пониманию и усвоению материала. Книга написана доступным языком. Лучший выбор для начинающих.
  • Курс. Python. Полное руководство (2019) - Впервые в одном курсе связка Python и Tkinter GUI, Идеален для начинающих, низкий порог входа, Универсальный мощный язык под любые платформы, Получите много практики и 4 работы в портфолиоБыстрый старт и пошаговый план действий для новичков, Модули и библиотеки под большинство задачРеальная востребованность на рынке даже для новичков.
  • Как устроен Python. Гид для разработчиков, программистов и интересующихся | Харрисон М. - Python - самый популярный язык программирования. Вакансии для Python-разработчиков входят в список самых высокооплачиваемых, а благодаря бурному развитию обработки данных, знание Python становится одним из самых востребованных навыков в среде аналитиков.
  • Курс - Полное руководство по Python 3: от новичка до специалиста (2019). - Чему вы научитесь: Писать простые программы на Python 3. Как писать простые игры типа крестиков-ноликов. Логика с условиями и циклами. Объектно-ориентированное программирование на Python. Использование Jupyter Notebook. Использование коллекций в Python: списки, словари и так далее. Декораторы. Неизменяемые объекты. Лучшие практики по написанию "чистого" кода на Python. Введение в SQL и PostgreSQL.
  • Python. Экспресс-курс | Седер Наоми. - Впервые на русском языке выходит новое издание одной из самых популярных книг издательства Manning. С помощью этой книги вы можете быстро перейти от основ к управлению и структурам данных, чтобы создавать, тестировать и развертывать полноценные приложения. Наоми Седер рассказывает не только об основных особенностях языка Python, но и его объектно-ориентированных возможностях, которые появились в Python 3. Данное издание учитывает все изменения, которые произошли с языком за последние 5 лет, а последние 5 глав рассказывают о работе с большими данными.
  • Чистый Python. Тонкости программирования для профи. - Изучение всех возможностей Python - сложная задача, а с этой книгой вы сможете сосредоточиться на практических навыках, которые действительно важны. Раскопайте "скрытое золото" в стандартной библиотеке Python и начните писать чистый код уже сегодня.
  • Джульен Данжу: Путь Python. Черный пояс по разработке, масштабированию, тестированию и развертыванию. 2020. - "Путь Python" позволяет отточить ваши профессиональные навыки и узнать как можно больше о возможностях самого популярного языка программирования. Эта книга написана для разработчиков и опытных программистов. Вы научитесь писать эффективный код, создавать лучшие программы за минимальное время и избегать распространенных ошибок. Пора познакомиться с многопоточными вычислениями и мемоизацией, получить советы экспертов в области дизайна API и баз данных, а также заглянуть внутрь Python, чтобы расширит понимание языка.

Программирование Eng

Книги по программированию на Английском языке.

  • Learn Java 12 Programming. - Java is one of the preferred languages among developers, used in everything right from smartphones, and game consoles to even supercomputers, and its new features simply add to the richness of the language. This book on Java programming begins by helping you learn how to install the Java Development Kit. You will then focus on understanding object-oriented programming (OOP), with exclusive insights into concepts like abstraction, encapsulation, inheritance, and polymorphism, which will help you when programming for real-world apps.
  • Modern Python Cookbook: The latest in modern Python recipes for the busy modern programmer. - The recipes take a problem-solution approach to resolve issues commonly faced by Python programmers across the globe. You will be armed with the knowledge of creating applications with flexible logging, powerful configuration, and command-line options, automated unit tests, and good documentation.
  • Python for Finance Cookbook. - This book is for financial analysts, data analysts, and Python developers who want to learn how to implement a broad range of tasks in the finance domain. Data scientists looking to devise intelligent financial strategies to perform efficient financial analysis will also find this book useful. Working knowledge of the Python programming language is mandatory to grasp the concepts covered in the book effectively.
  • Learning Python for Forensics: Leverage the power of Python in forensic investigations, 2nd Edition. - The second edition of Learning Python for Forensics will illustrate how to develop Python scripts using an iterative design. Further, it demonstrates how to leverage the various built-in and community-sourced forensics scripts and libraries available for Python today. This book will help strengthen your analysis skills and efficiency as you creatively solve real-world problems through instruction-based tutorials.
  • Mastering Python Scripting for System Administrators. - This book will initially cover Python installation and quickly revise basic to advanced programming fundamentals. The book will then focus on the development process as a whole, from setup to planning to building different tools. It will include IT administrators' routine activities (text processing, regular expressions, file archiving, and encryption), network administration (socket programming, email handling, the remote controlling of devices using telnet/ssh, and protocols such as SNMP/DHCP), building graphical user interface, working with websites (Apache log file processing, SOAP and REST APIs communication, and web scraping), and database administration (MySQL and similar database data administration, data analytics, and reporting).
  • Effective Python Penetration Testing. - Penetration testing is a practice of testing a computer system, network, or web application to find weaknesses in security that an attacker can exploit. Effective Python Penetration Testing will help you utilize your Python scripting skills to safeguard your networks from cyberattacks. We will begin by providing you with an overview of Python scripting and penetration testing. You will learn to analyze network traffic by writing Scapy scripts and will see how to fingerprint web applications with Python libraries such as ProxMon and Spynner.
  • Python for Offensive PenTest. - This book is packed with step-by-step instructions and working examples to make you a skilled penetration tester. It is divided into clear bite-sized chunks, so you can learn at your own pace and focus on the areas of most interest to you. This book will teach you how to code a reverse shell and build an anonymous shell. You will also learn how to hack passwords and perform a privilege escalation on Windows with practical examples. You will set up your own virtual hacking environment in VirtualBox, which will help you run multiple operating systems for your testing environment.
  • Learning Python Networking. - Starting with a walk through of today's major networking protocols, through this book, you'll learn how to employ Python for network programming, how to request and retrieve web resources, and how to extract data in major formats over the web. You will utilize Python for emailing using different protocols, and you'll interact with remote systems and IP and DNS networking. You will cover the connection of networking devices and configuration using Python 3.7, along with cloud-based network management tasks using Python.
  • Python Crash Course: A Hands-On, Project-Based Introduction to Programming. - In the first half of the book, you'll learn about basic programming concepts, such as lists, dictionaries, classes, and loops, and practice writing clean and readable code with exercises for each topic. You'll also learn how to make your programs interactive and how to test your code safely before adding it to a project. In the second half of the book, you'll put your new knowledge into practice with three substantial projects: a Space Invaders-inspired arcade game, data visualizations with Python's super-handy libraries, and a simple web app you can deploy online.
  • Python System Administration. - In this book, you will find several projects in the categories of network administration, web server administration, and monitoring and database management. In each project, we will define the problem, design the solution, and go through the more interesting implementation steps.This book explains and shows how to apply Python scripting in practice. Unlike the majority of the Python books, it will show you how to approach and resolve real-world issues that most system administrators will come across in their careers.Each project is accompanied with the source code of a fully working prototype, which you’ll be able to use immediately or adapt to your requirements and environment.
  • Expert Python Programming. - The book will start by taking you through the new features in Python 3.7. You'll then learn the advanced components of Python syntax, in addition to understanding how to apply concepts of various programming paradigms, including object-oriented programming, functional programming, and event-driven programming.
  • Microservices Security in Action. - Microservices Security in Action teaches you how to address microservices-specific security challenges throughout the system. This practical guide includes plentiful hands-on exercises using industry-leading open-source tools and examples using Java and Spring Boot.
  • List of Free Python Resources. - Python is considered as a beginner-friendly programming language and its community provides many free resources for beginners and more advanced users. Our team had gathered the most helpful free materials about Python. Below you will find the whole list. If we missed something, that you would like to recommend leave a comment! We will update our list!
  • Learning Python Networking. - As the book progresses, socket programming will be covered, followed by how to design servers, and the pros and cons of multithreaded and event-driven architectures. You'll develop practical clientside applications, including web API clients, email clients, SSH, and FTP. These applications will also be implemented through existing web application frameworks.

Arduino RU

Книги, видео, полезный материал на тему Arduino. На Русском языке.

Arduino Eng

Книги, видео, полезный материал на тему Arduino. На Английском языке.

  • Getting Started with Raspberry Pi Zero. - Raspberry Pi Zero is half the size of Raspberry Pi A, only with twice the utility. At just three centimeters wide, it packs in every utility required for full-fledged computing tasks. This practical tutorial will help you quickly get up and running with Raspberry Pi Zero to control hardware and software and write simple programs and games. You will learn to build creative programs and exciting games with little or no programming experience. We cover all the features of Raspberry Pi Zero as you discover how to configure software and hardware, and control external devices. You will find out how to navigate your way in Raspbian, write simple Python scripts, and create simple DIY programs.
  • Penetration Testing with Raspberry Pi. - Создаем хакерский арсенал для пентеста с помощью Kali Linux и Raspberry Pi. Если ты ищешь малобюджетный, хакерский инструмент с малым форм-фактором для удаленного доступа, то идей в этой книге хватает с головой. Для понимания информации из этой книги, тебе не нужно быть опытным хакером или программистом. Достаточно будет свободно времени и желания изучить данный материал.

Reverse Eng

Bug Hunting Eng

  • Hands-On Bug Hunting for Penetration Testers. - Используйте WP Scan и другие инструменты для поиска уязвимостей в приложениях WordPress, Django и Ruby on Rails; SQL, внедрение кода и сканеры; Узнайте, как проверить на наличие общих ошибок; Откройте для себя инструменты и методы этического взлома, и многое другое....
  • Real-World Bug Hunting: A Field Guide to Web Hacking. - You'll learn about the most common types of bugs like cross-site scripting, insecure direct object references, and server-side request forgery. Using real-life case studies of rewarded vulnerabilities from applications like Twitter, Facebook, Google, and Uber, you'll see how hackers manage to invoke race conditions while transferring money, use URL parameter to cause users to like unintended tweets, and more.

Malware analysis RU

Книги и курсы на Русском языке

Malware analysis Eng

Книги и курсы на Английском языке

  • Mastering Malware Analysis. - With the proliferation of technology and increase in prominent ransomware attacks, malware analysis has become a trending topic in recent years. With the help of this book, you'll be able to mitigate the risk of encountering malicious code and malware. Mastering Malware Analysis explains the universal patterns behind different malicious software types and how to analyze them using a variety of approaches. You'll learn how to examine malware code, determine the damage it can cause to your systems, and prevent it from propagating. This book even covers all aspects of malware analysis for the Windows platform in detail. As you advance, you'll get to grips with obfuscation as well as delve into anti-disassembly, anti-debugging, and anti-virtual machine techniques. Throughout the course of this book, you'll explore real-world examples of static and dynamic malware analysis, unpacking and decrypting, and rootkit detection, and learn to deal with modern cross-platform malware. Finally, you'll study how to strengthen your defenses and prevent malware breaches for IoT devices and mobile platforms.
  • Malware Data Science: Attack Detection and Attribution. - Malware Data Science explains how to identify, analyze, and classify large-scale malware using machine learning and data visualization. Security has become a "big data" problem. The growth rate of malware has accelerated to tens of millions of new files per year while our networks generate an ever-larger flood of security-relevant data each day. In order to defend against these advanced attacks, you'll need to know how to think like a data scientist. In Malware Data Science, security data scientist Joshua Saxe introduces machine learning, statistics, social network analysis, and data visualization, and shows you how to apply these methods to malware detection and analysis.
  • Learning Malware Analysis. - This book introduces you to the basics of malware analysis, and then gradually progresses into the more advanced concepts of code analysis and memory forensics. It uses real-world malware samples, infected memory images, and visual diagrams to help you gain a better understanding of the subject and to equip you with the skills required to analyze, investigate, and respond to malware-related incidents.
  • Practical Binary Analysis: Build Your Own Linux Tools for Binary Instrumentation, Analysis, and Disassembly. - This hands-on guide teaches you how to tackle the fascinating but challenging topics of binary analysis and instrumentation and helps you become proficient in an area typically only mastered by a small group of expert hackers. It will take you from basic concepts to state-of-the-art methods as you dig into topics like code injection, disassembly, dynamic taint analysis, and binary instrumentation.

CTF

  • Список библиотек, ресурсов, ПО и учебных пособий.
  • Exploits in Wetware by Robert Sell. - В этом ролике, Rober Sell делится своим опытом неоднократного участия в DEF CON CTF, демонстрируя, насколько легко добыть конфиденциальную информацию из любой организации. Рассказывает, как добыл сотни «точек данных» целевой организации, применяя методы OSINT, а так же без особых усилий смог добыть у своей жертвы информацию о VPN, ОС, об уровне патчей, номера мобильников топ-менеджеров и места их жительства.
  • Essential CTF Tools.

Android

Безопасность, приложения, книги, статьи.

Termux

iOS

Безопасность, приложения, книги, статьи.

Анонимность и безопасность

OSINT

Книги, ресурсы, полезный материал.

Сторонняя литература

  • Джордж Оруэлл.1984.RU - «1984» — роман-антиутопия Джорджа Оруэлла, изданный в 1949 году. Роман «1984» наряду с такими произведениями как «Мы» Евгения Замятина, «О дивный новый мир» Олдоса Хаксли и «451 градус по Фаренгейту» Рэя Брэдбери, считается одним из образцов антиутопии.
  • Эдвард Сноуден. Личное дело. - Мемуары Сноудена – это биография мальчишки, который вырос в свободном Интернете и в итоге стал его совестью и защитником. Это глубоко личная история, в которой, как в зеркале, отражается поразительная трансформация не только Америки, но и всего мира в целом. Сочетая трогательные рассказы о «хакерской» юности и становлении Интернета с безжалостной «внутренней кухней» американской разведки, книга Сноудена представляет собой важнейшие мемуары цифровой эпохи.
  • Досье Сноудена. История самого разыскиваемого человека в мире. - Журналист, корреспондент газеты Guardian Люк Хардинг в своей документальной книге представил на суд читателей последовательность драматических событий истории одного из самых выдающихся компьютерных хакеров и беспрецедентного разоблачителя шпионских интернетовских сетей мирового уровня Эдварда Сноудена, не побоявшегося бросить вызов американскому Агентству национальной безопасности и его союзникам. Книга Хардинга со всей беспристрастной, выстроенной исключительно на фактах экспертизой деятельности крупнейшего в мире агентства, его тактикой наблюдений в то же время представляет своего героя как человека, который отчаянно любит свою страну, чем и оправдываются все его действия.
  • Негде спрятаться. Эдвард Сноуден и зоркий глаз Дядюшки Сэма. - Добро пожаловать в реальный мир! Скрытое наблюдение больше не миф. Бывший сотрудник АНБ Эдвард Сноуден раскрывает тайны, вызывающие шок и трепет. Оказывается, частной жизни нет. Всюду и везде за нами наблюдает Большой Брат. Беспрецедентную глобальную электронную слежку осуществляет Агентство национальной безопасности, а конфиденциальное общение между людьми перестает быть возможным.
  • Викиликс: Секретные файлы. - Под редакцией Джулиана Ассанжа.
  • WikiLeaks: Разоблачения, изменившие мир. - В этой книге собраны все самые последние и сенсационные материалы с сайта Wikileaks Джулиана Ассанжа.

Honeypots

  • Honeypots and Routers: Collecting Internet Attacks. - As the number of Internet-based consumer transactions continues to rise, the need to protect these transactions against hacking becomes more and more critical. An effective approach to securing information on the Internet is to analyze the signature of attacks in order to build a defensive strategy. This book explains how to accomplish this using honeypots and routers. It discusses honeypot concepts and architecture as well as the skills needed to deploy the best honeypot and router solutions for any network environment.

Форензика

Инструменты, книги, статьи, полезные ресурсы. RU \ Eng

  • Подборка бесплатных утилит компьютерной криминалистики (форензики).
  • Форензика. Бесплатные инструменты и ресурсы с открытым исходным кодом.
  • Полезные материалы об особенностях форензики в Windows 10.
  • Форензика. Теория и практика расследования киберпреступлений. Шелупанов А.А, Смолина А.Р - В книге представлен анализ существующих подходов в современной отечественной практике расследования киберпреступлений. На основе накопленного практического опыта проведения экспертиз преступлений в сфере высоких технологий предложен подход по их унификации. Будет полезна преподавателям, аспирантам и студентам, обучающимся по направлениям в области юриспруденции, защиты информации, информационной безопасности.
  • Volatility Framework. - фреймворк для исследования образов содержимого оперативной памяти и извлечения цифровых артефактов из энергозависимой памяти (RAM).
  • Learning Network Forensics. - The book starts with an introduction to the world of network forensics and investigations. You will begin by getting an understanding of how to gather both physical and virtual evidence, intercepting and analyzing network data, wireless data packets, investigating intrusions, and so on. You will further explore the technology, tools, and investigating methods using malware forensics, network tunneling, and behaviors. By the end of the book, you will gain a complete understanding of how to successfully close a case.
  • Practical Windows Forensics. - Over the last few years, the wave of the cybercrime has risen rapidly. We have witnessed many major attacks on the governmental, military, financial, and media sectors. Tracking all these attacks and crimes requires a deep understanding of operating system operations, how to extract evident data from digital evidence, and the best usage of the digital forensic tools and techniques. Regardless of your level of experience in the field of information security in general, this book will fully introduce you to digital forensics. It will provide you with the knowledge needed to assemble different types of evidence effectively, and walk you through the various stages of the analysis process.
  • Learning Android Forensics. - If you are a forensic analyst or an information security professional wanting to develop your knowledge of Android forensics, then this is the book for you. Some basic knowledge of the Android mobile platform is expected.
  • Practical Digital Forensics. - In this book you will explore new and promising forensic processes and tools based on �disruptive technology' that offer experienced and budding practitioners the means to regain control of their caseloads. During the course of the book, you will get to know about the technical side of digital forensics and various tools that are needed to perform digital forensics. This book will begin with giving a quick insight into the nature of digital evidence, where it is located and how it can be recovered and forensically examined to assist investigators. This book will take you through a series of chapters that look at the nature and circumstances of digital forensic examinations and explains the processes of evidence recovery and preservation from a range of digital devices, including mobile phones, and other media. This book has a range of case studies and simulations will allow you to apply the knowledge of the theory gained to real-life situations.
  • Mobile Forensics - Advanced Investigative Strategies. - We begin by helping you understand the concept of mobile devices as a source of valuable evidence. Throughout this book, you will explore strategies and "plays" and decide when to use each technique. We cover important techniques such as seizing techniques to shield the device, and acquisition techniques including physical acquisition (via a USB connection), logical acquisition via data backups, over-the-air acquisition. We also explore cloud analysis, evidence discovery and data analysis, tools for mobile forensics, and tools to help you discover and analyze evidence.
  • iOS Forensics Cookbook. - If you are an iOS application developer who wants to learn about a test flight, hockey app integration, and recovery tools, then this book is for you. This book will be helpful for students learning forensics, as well as experienced iOS developers.
  • Mastering Mobile Forensics. - Mobile forensics presents a real challenge to the forensic community due to the fast and unstoppable changes in technology. This book aims to provide the forensic community an in-depth insight into mobile forensic techniques when it comes to deal with recent smartphones operating systems.
  • Practical Mobile Forensics - Second Edition. - A hands-on guide to mastering mobile forensics for the iOS, Android, and the Windows Phone platforms About This Book Get to grips with the basics of mobile forensics and the various forensic approaches Retrieve and analyze the data stored on mobile devices and on the loud A practical guide to leverage the power of mobile forensics on the popular mobile platforms with lots of tips, tricks and caveats Who This Book Is For This book is for forensics professionals who are eager to widen their forensics skillset to mobile forensics and acquire data from mobile devices.
  • Fundamentals of Digital Forensics. - This hands-on textbook provides an accessible introduction to the fundamentals of digital forensics. The text contains thorough coverage of the theoretical foundations, explaining what computer forensics is, what it can do, and also what it can’t. A particular focus is presented on establishing sound forensic thinking and methodology, supported by practical guidance on performing typical tasks and using common forensic tools. Emphasis is also placed on universal principles, as opposed to content unique to specific legislation in individual countries.
  • Форензика Android: взлом графического ключа.
  • 10 инструментов для форензики, которые работают в Linux.
  • Top 20 Free Digital Forensic Investigation Tools for SysAdmins.
  • Awesome Forensics. - Curated list of awesome free (mostly open source) forensic analysis tools and resources.
  • Practical Cyber Forensics. - Become an effective cyber forensics investigator and gain a collection of practical, efficient techniques to get the job done.

Изучение английского языка

  • Английский язык для специалистов в области интернет-технологий. - Книга нацелена на формирование и развитие у читателей навыков использования английского языка в сфере профессиональной коммуникации. В конце издания представлены тесты для текущего контроля знаний, дополнительные тексты для аннотирования и задания для устного тестирования, а также даны ключи и ответы к некоторым заданиям.
  • Очень много YouTube-каналов для прокачки английского языка для программистов. - С помощью YouTube можно ощутимо и сравнительно быстро улучшить английский. Понимание на слух как минимум. Истина не нова, но мало кто смотрит английский YouTube, потому что легко потеряться в бесконечности каналов. Но для вас я собрал самые стоящие каналы!

CheatSheet

Прочее

Ресурсы и статьи.

About

No description, website, or topics provided.

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published