Recent content by root

  1. root

    ProxMox VE 8.0.3 Fixing Paid Subscription Issues and Broken Packages

    [EN] This is the very first setting that a system admin should make when setting up ProxMox for their tasks or projects. ProxMox VE 8.0.3 Fixing Paid Subscription Issues and Broken Packages: How to get rid of the pop-up window with messages? No valid subscription. You do not have a valid...
  2. root

    Emu8086 - Microprocessor Emulator [crack]

    [EN] This is a microprocessor emulator with an integrated 8086 Assembler. The emulator can run programs on a Virtual Machine, and emulate real hardware including screen, memory, and input and output devices. It helps you program in assembly language. The source code is compiled by assembler and...
  3. root

    Programming language Algol 68

    [RU] Google-Disk: *Click*
  4. root

    Teach Yourself COBOL in 21 days, Second Edition

    [EN] Teach Yourself COBOL in 21 days, Second Edition Google-Disk: *Click*
  5. root

    Hack like the invisible Man. Flow C.

    [RU] Занимайся хакингом как невидимка Автор: Флоу С. Обучитесь секретным навыкам Спарка Флоу, проникающего в самые отдаленные уголки облачных инфраструктур. Наблюдайте за каждым его шагом, от разведки до проникновения, когда он атакует политическую консалтинговую фирму, собирающую данные...
  6. root

    Hacking. The Art of the Exploit [2018] Erickson D.

    [RU] Хакинг. Искусство эксплойта [2018] Эриксон Д. Автор книги не учит применять известные эксплойты, а объясняет их работу и внутреннюю сущность. Вначале читатель знакомится с основами программирования на C, ассемблере и языке командной оболочки, учится исследовать регистры процессора. А...
  7. root

    Cyber Security: Attack and Defense Strategies Yuri Diogenes, Erdal Ozkaya.

    [RU] Книга познакомит начинающих специалистов с методами и навыками, необходимыми для поиска угроз и устранения нарушений в системе. Авторы также рассматривают стратегии защиты для повышения безопасности системы. «Кибербезопасность: стратегии атак и обороны», Юрий Диогенес, Эрдаль Озкайя...
  8. root

    Black Hat Python: Programming for Hackers and Pentesters, 2nd Ed [2022] Seitz D., Arnold T.

    [RU] Black Hat Python: программирование для хакеров и пентестеров, 2-е изд [2022] Зейтц Д., Арнольд Т. Когда речь идет о создании мощных и эффективных хакерских инструментов, большинство аналитиков по безопасности выбирают Python. Во втором издании бестселлера Black Hat Python вы исследуете...
  9. root

    "Bug Trap" by Peter Jaworski

    [RU] «Ловушка для багов» — это практическое руководство по белому хакингу и поиску уязвимостей в системе безопасности. Книга подойдет как новичкам, так и опытным разработчикам. Автор рассказывает о самых распространенных ошибках: межсайтовом скриптинге, небезопасных прямых ссылках, подделке...
  10. root

    Pack of books | 8 items

    [RU] Google-Disk: *Click*
  11. root

    Hacking on examples of vulnerability, hacking and protection.

    [RU] Хакинг на примерах уязвимости, взлом и защита. ЯРОШЕНКО А. А. Google-Disk: *Click*
  12. root

    Ethical hacking. Practical Hacking Guide

    [RU] Этичный хакинг. Практическое руководство по взлому. Google-Disk: *Click*
  13. root

    Computer networks 9 books 1ed

    [RU] 1. Основы локальных компьютерных сетей (2016) Автор: Сергеев А. 2. Компьютерные сети (2016) Автор: Э. Таненбаум, Д. Уэзеролл 3. Компьютерные сети. Принципы, технологии, протоколы. Учебник (2016) Автор: В. Олифер, Н. Олифер 4. Компьютерные сети. Нисходящий подход (2016) Автор: Джеймс...
  14. root

    Hacking the Art of Exploit 2nd Edition

    [RU] Google-Disk: *Click*
  15. root

    Ethical hacking. Practical Hacking Guide

    [RU] Этичный хакинг. Практическое руководство по взлому: Google-Disk: *Click*
Top