Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Книга в формате PDF
Объем: 172 стр.
Автор: RalfHacker
О книге:
Рассмотрена архитектура системы безопасности ActiveDirectory. Приведены сведения об используемом хакерами инструментарии. Последовательно и подробно описываются все этапы атаки на домен глазами злоумышленника: поиск уязвимостей и...
Организатор
Тема
activedirectory
ahri kitsune
ralfhacker
windows
автор leatherhubpatterns
компьютерная безопасность
поясная сумочка
продукты microsoft
разработка программного обеспечения
системное администрирование
сумочка из кожи
технологии разработки программного обеспечения
хакеры
Атаки на корпоративные сети, построенные на Windows, подразумевают работу со службами ActiveDirectory. Быть в курсе их особенностей и слабых мест важно как для хакера, так и для системного администратора. Эта подборка даст тебе полное представление об уязвимостях AD и способах их эксплуатации...
Aноним
Тема
activedirectory
olivia
perevyazov net
xakep.ru
атаки на activedirectory
комплект olivia
расширенные атаки на activedirectory
снуд
снуд спицами
Использование Microsoft ActiveDirectory (AD) остается очень популярным. Это ядро сетевой среды почти каждой организации. Хотя AD предоставляет организациям множество преимуществ, одним из основных недостатков является возможность злоупотреблений со стороны злоумышленников.
Киберпреступники...
Организатор
Тема
cqure academy
кристиан зиея
расширенные атаки на activedirectory
Изучите НАСТОЯЩИЕ навыки работы и сложите свое резюме с опытом, который вы получите в этом курсе!
Чему вы научитесь
Узнайте, как использовать ActiveDirectory - пользователи и компьютеры.
Понять, что такое групповая политика, как она работает и как ее использовать в своем домене.
Наконец...
Aноним
Тема
activedirectory
paul hill
udemy
windows server
автор григорий крутов
иглорефлексотерапия
часть 2
Программа 2024 года! Только актуальная информация!
Что вы изучите в рамках курса?
Вы получите теоретические знания и практический опыт в области анализа защищенности инфраструктуры на основе технологий ActiveDirectory.
01 Основы ActiveDirectory и методики атак
02 Практические навыки в захвате...
Организатор
Тема
activedirectory пентест инфраструктуры
codeby.school
инесса крыжановская
магия
магия таро
михаил порываев
павел никитин
таро
Чему вы научитесь
Устанавливать и настраивать Windows Server 2022, включая основные компоненты и функции.
Управлять доменной инфраструктурой и службами ActiveDirectory, в том числе созданием и управлением учетными записями пользователей и групп.
Осваивать использование PowerShell и других...
Aноним
Тема
activedirectory
human design
udemy
vitalii shumylo
windows server
автор виктор крючков
администрирование windows
курс «рейв картография»
Embark on a cybersecurity journey with our course, "Attacking and Defending ActiveDirectory." This comprehensive program is tailored for both cybersecurity enthusiasts and professionals seeking to master the complexities of ActiveDirectory security and ActiveDirectory Pentesting.
The course...
Организатор
Тема
ad pentesting
attacking and defending activedirectory
udemy
vivek pandit
автор алина шурухт
жизнь без хаоса
паке основной
хаос
Attacking And Defending ActiveDirectory: AD Pentesting
Explore ActiveDirectory Pentesting: Attack, Defend, and Secure. Master ActiveDirectory Pentesting
Изучите тестирование на проникновение ActiveDirectory: атаку, защиту и безопасность. Мастер тестирования на проникновение ActiveDirectory...
Aноним
Тема
eko.tort
udemy
атака и защита activedirectory
вебинар
вивек пандит
ирина акулинина
как продавать торты дорого
тестирование на проникновение ad
Эта книга — сборник лучших, тщательно отобранных статей из легендарного журнала «Хакер». Рассмотрены операционные системы Windows 11 и Linux с точки зрения организации эффективной работы на ПК. Описаны полезные приложения для этих ОС, утилиты для работы в терминале. Рассказано о программах для...
Организатор
Тема
глазамихакера
замковые столпы
книга
коллектив авторов журнала хакер
компьютер
компьютер глазамихакера
мария гнатовская
эзотерика
Представьте, что вы можете видеть невидимые связи в вашей инфраструктуре ActiveDirectory, выявлять сложные последовательности атак и устранять их до того, как они приведут к инцидентам. Утилита BloodHound делает это реальностью! В этой книге вы познакомитесь с мощным инструментом, который...
Aноним
Тема
c помощью утилиты bloodhound
автор анна горбунова
альпина
анализ защищенности activedirectory
дмитрий неверов
идём по киберследу
управление подсознанием
Компьютер глазамихакера.
Издание третье, переработанное и дополненное.
Рассмотрены компьютер, операционные системы Windows XP/Vista/7 и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать...
Организатор
Тема
2012
25-01-2024
компьютер глазамихакера
михаил фленов
моложе с каждым годом
неоглори
продление молодости
серия глазамихакера
хакинг
Описание:
Рассмотрены нестандартные приемы программирования, а также примеры использования недокументированных функций и возможностей языка C++ при разработке шуточных программ и серьезных сетевых приложений для диагностики сетей, управления различными сетевыми устройствами и просто при...
Организатор
Тема
автор сара соломон
вяжи.ру
михаил фленов
программирование на с++ глазамихакера
свитер с косами
серия глазамихакера
фленов
Web-сервер глазамихакера
Рассмотрена система безопасности web-серверов и типичные ошибки, совершаемые web-разработчиками при написании сценариев на языках PHP, ASP и Perl. Приведены примеры взлома реальных web-сайтов, имеющих уязвимости, в том числе и популярных. В теории и на практике...
Организатор
Тема
06-10-2023
3 издание
web-сервер глазамихакера
михаил фленов
продвижение
продвижение фотографа
серия глазамихакера
фотографа
хакинг
Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-сервера, программы для доставки электронной почты, службы DNS, а также политика...
Организатор
Тема
11-02-2022
linux
linux глазамихакера
ubuntu
атаки хакеров
глазамихакера
линукс
михаил фленов
операционная система
оптимизация ос
хакер
О книге
Подробно рассмотрены все аспекты безопасности от теории до реальных реализаций .NET-приложений на языке C#. Рассказано, как обеспечивать безопасную регистрацию, авторизацию и поддержку сессий пользователей. Перечислены уязвимости, которые могут быть присущи веб-сайтам и Web API, описано...
Организатор
Тема
c# глазамихакера
михаил фленов
обмани свой вес
римма мойсенко
хакерство
язык c#
В книге рассматриваются вопросы безопасности компьютерных сетей. Даны практические рекомендации по проведению пентеста сетей Cisco, приведены полезные сведения о протоколе DTP от компании Cisco Systems, представлено подробное руководство по пентесту канального уровня сети, тестированию...
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструментов безопасности. Рассказано о разграничении доступа в ОС Android, о привилегиях, методах получения прав root, кастомизации и установке...
Aноним
Тема
android
android глазамихакера
автор андрей дуйко
евгений зобнин
программирование
программирование 2020 года
Рассмотрены вопросы безопасности и оптимизации сценариев на языке PHP. Большое внимание уделено описанию типичных ошибок программистов, благодаря которым, хакеры проникают на сервер, а также представлены методы и приведены практические рекомендации противостояния внешним атакам. Показаны...
Организатор
Тема
5-е издание
php глазамихакера
php глазамихакера. 5-е издание
автор вадим кисин
автор виктор луганский
безопасное программирование
беспокойство
интераура
михаил фленов
нейросессия
тревога
я освобождаюсь от тревог и волнения
Эта книга — сборник лучших, тщательно отобранных статей из легендарного журнала «Хакер». Рассмотрены современные подходы к использованию искусственного интеллекта в области информационной безопасности. Описаны методы обхода ограничений ChatGPT, рассмотрено применение нейросетей для написания...
Aноним
Тема
2 поток
искусственный интеллект
искусственный интеллект глазамихакера
коллектив авторов журнала хакер
трансформация
февраль 2020
хакер
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструментов безопасности. Рассказано о разграничении доступа в ОС Android, о привилегиях, методах получения прав root, кастомизации и установке...
Организатор
Тема
android
android для хакера
автор евгений зобнин
евгений зобнин
хакер
хакер программист