Μετάβαση στο περιεχόμενο

Αναζήτηση στην κοινότητα

Εμφάνιση αποτελεσμάτων για τις ετικέτες 'pdf'.

  • Αναζήτηση με βάση τις ετικέτες

    Πληκτρολογήστε τις ετικέτες και χωρίστε τες με κόμμα.
  • Αναζήτηση με βάση τον συγγραφέα

Τύπος περιεχομένου


Ενότητες

  • GreekHacking
    • Κανόνες & Ανακοινώσεις
    • Καλωσόρισμα νέων μελών
    • Προτάσεις / Βελτιώσεις
    • Νέα σχετικά με το Hacking/Security
    • Ασφάλεια & Προστασία Δεδομένων
    • Εκτός Θέματος
  • Leaks
    • Hacking Tutorials
    • Anonymity & Privacy / Ανωνυμία και Προστασία Προσωπικών Δεδομένων
    • Προγράμματα για Hacking / Hacking Programs
    • Cracking Οδηγοί & Πληροφορίες
    • Βιβλία σχετικά με το Hacking
    • Προγράμματα - High Quality downloads
    • E-Books
    • XXX Movies

Categories

  • Ορολογίες
  • Hacking για αρχάριους
  • Hacking για προχωρημένους
  • Mobile Hacking
  • Cracking Tutorials
  • Hacking Computers
  • Hacking Tutorials στα Αγγλικά
  • Tutorials for hacks
  • Διάφοροι Οδηγοί
    • Οδηγοί σχετικά με τα Linux
    • Οδηγοί για υπολογιστές
    • Οδηγοί σχετικά με τα Mac
    • Οδηγοί για κινητά
  • Hacking Tutorials στα Αγγλικά Copy

Categories

  • Hacking
  • Ιστοσελίδες/Server
  • Hardware
  • Windows

Βρείτε αποτελέσματα...

Βρείτε αποτελέσματα που...


Ημερομηνία δημιουργίας

  • Start

    End


Τελευταία ενημέρωση

  • Start

    End


Φιλτράρισμα με βάση τον αριθμό των...

  1. This book will show you how to use Python, create your own hacking tools, and make the most out of available resources that are made using this programming language. If you do not have experience in programming, don’t worry – this book will show guide you through understanding the basic concepts of programming and navigating Python codes. This book will also serve as your guide in understanding common hacking methodologies and in learning how different hackers use them for exploiting vulnerabilities or improving security. You will also be able to create your own hacking scripts using Python, use modules and libraries that are available from third-party sources, and learn how to tweak existing hacking scripts to address your own computing needs. Hacking with Python The Ultimate Beginners Guide - Steve Tale.pdf
  2. Harden the human firewall against the most current threats Social Engineering: The Science of Human Hacking reveals the craftier side of the hacker’s repertoire—why hack into something when you could just ask for access? Undetectable by firewalls and antivirus software, social engineering relies on human fault to gain access to sensitive spaces; in this book, renowned expert Christopher Hadnagy explains the most commonly-used techniques that fool even the most robust security personnel, and shows you how these techniques have been used in the past. The way that we make decisions as humans affects everything from our emotions to our security. Hackers, since the beginning of time, have figured out ways to exploit that decision making process and get you to take an action not in your best interest. This new Second Edition has been updated with the most current methods used by sharing stories, examples, and scientific study behind how those decisions are exploited. Networks and systems can be hacked, but they can also be protected; when the “system” in question is a human being, there is no software to fall back on, no hardware upgrade, no code that can lock information down indefinitely. Human nature and emotion is the secret weapon of the malicious social engineering, and this book shows you how to recognize, predict, and prevent this type of manipulation by taking you inside the social engineer’s bag of tricks. Examine the most common social engineering tricks used to gain access Discover which popular techniques generally don’t work in the real world Examine how our understanding of the science behind emotions and decisions can be used by social engineers Learn how social engineering factors into some of the biggest recent headlines Learn how to use these skills as a professional social engineer and secure your company Adopt effective counter-measures to keep hackers at bay By working from the social engineer’s playbook, you gain the advantage of foresight that can help you protect yourself and others from even their best efforts. Social Engineering gives you the inside information you need to mount an unshakeable defense. Social Engineering The Science of Human Hacking 2nd Edition by Christopher Hadnagy.pdf
  3. Implement reverse engineering techniques to analyze software, exploit software targets, and defend against security threats like malware and viruses. Key Features Analyze and improvise software and hardware with real-world examples Learn advanced debugging and patching techniques with tools such as IDA Pro, x86dbg, and Radare2. Explore modern security techniques to identify, exploit, and avoid cyber threats Book Description If you want to analyze software in order to exploit its weaknesses and strengthen its defenses, then you should explore reverse engineering. Reverse Engineering is a hackerfriendly tool used to expose security flaws and questionable privacy practices.In this book, you will learn how to analyse software even without having access to its source code or design documents. You will start off by learning the low-level language used to communicate with the computer and then move on to covering reverse engineering techniques. Next, you will explore analysis techniques using real-world tools such as IDA Pro and x86dbg. As you progress through the chapters, you will walk through use cases encountered in reverse engineering, such as encryption and compression, used to obfuscate code, and how to to identify and overcome anti-debugging and anti-analysis tricks. Lastly, you will learn how to analyse other types of files that contain code. By the end of this book, you will have the confidence to perform reverse engineering. What you will learn Learn core reverse engineering Identify and extract malware components Explore the tools used for reverse engineering Run programs under non-native operating systems Understand binary obfuscation techniques Identify and analyze anti-debugging and anti-analysis tricks Who this book is for If you are a security engineer or analyst or a system programmer and want to use reverse engineering to improve your software and hardware, this is the book for you. You will also find this book useful if you are a developer who wants to explore and learn reverse engineering. Having some programming/shell scripting knowledge is an added advantage. Table of Contents Preparing to Reverse Identification and extraction of hidden components The Low-Level Language Static and Dynamic Reversing Tools of the trade RE in Linux platforms RE in Windows platforms Sandboxing: Virtualization as a component for RE Binary Obfuscation Techniques Packing and Encryption Anti-analysis Tricks Practical Reverse Engineering of a Windows Executable Reversing various File-types Mastering Reverse Engineering Re-engineer your ethical hacking skills by Reginald Wong.pdf
  4. Take a practioner’s approach in analyzing the Internet of Things (IoT) devices and the security issues facing an IoT architecture. You’ll review the architecture's central components, from hardware communication interfaces, such as UARTand SPI, to radio protocols, such as BLE or ZigBee. You'll also learn to assess a device physically by opening it, looking at the PCB, and identifying the chipsets and interfaces. You'll then use that information to gain entry to the device or to perform other actions, such as dumping encryption keys and firmware. As the IoT rises to one of the most popular tech trends, manufactures need to take necessary steps to secure devices and protect them from attackers. The IoT Hacker's Handbook breaks down the Internet of Things, exploits it, and reveals how these devices can be built securely. What You’ll Learn Perform a threat model of a real-world IoT device and locate all possible attacker entry points Use reverse engineering of firmware binaries to identify security issues Analyze,assess, and identify security issues in exploited ARM and MIPS based binaries Sniff, capture, and exploit radio communication protocols, such as Bluetooth Low Energy (BLE), and ZigBee Who This Book is For Those interested in learning about IoT security, such as pentesters working in different domains, embedded device developers, or IT people wanting to move to an Internet of Things security role. The IoT Hacker's Handbook A Practical Guide to Hacking the Internet of Things by Aditya Gupta.pdf
  5. Chapters Getting started with C++ Literals operator precedence Floating Point Arithmetic Bit Operators Bit Manipulation Bit fields Arrays Iterators Basic input/output in c++ Loops File I/O C++ Streams Stream manipulators Flow Control Metaprogramming const keyword mutable keyword Friend keyword Type Keywords Basic Type Keywords Variable Declaration Keywords Keywords Returning several values from a function Polymorphism References Value and Reference Semantics C++ function "call by value" vs. "call by reference" Copying vs Assignment Pointers Pointers to members The This Pointer Smart Pointers Classes/Structures Function Overloading Operator Overloading Function Template Overloading Virtual Member Functions Inline functions Special Member Functions Non-Static Member Functions Constant class member functions C++ Containers Namespaces Header Files Using declaration std::string std::array std::vector std::map std::optional std::function: To wrap any element that is callable std::forward_list std::pair std::atomics std::variant std::iomanip std::any std::set and std::multiset std::integer_sequence Using std::unordered_map Standard Library Algorithms The ISO C++ Standard Inline variables Random number generation Date and time using <chrono> header Sorting Enumeration Iteration Regular expressions Implementation-defined behavior Exceptions Lambdas Value Categories Preprocessor Data Structures in C++ Templates Expression templates Curiously Recurring Template Pattern (CRTP) Threading Thread synchronization structures The Rule of Three, Five, And Zero RAII: Resource Acquisition Is Initialization RTTI: Run-Time Type Information Mutexes Recursive Mutex Semaphore Futures and Promises Atomic Types Type Erasure Explicit type conversions Unnamed types Type Traits Return Type Covariance Layout of object types Type Inference Typedef and type aliases type deduction Trailing return type Alignment Perfect Forwarding decltype SFINAE (Substitution Failure Is Not An Error) Undefined Behavior Overload resolution Move Semantics Pimpl Idiom auto Copy Elision Fold Expressions Unions Design pattern implementation in C++ Singleton Design Pattern User-Defined Literals Memory management C++11 Memory Model Scopes static_assert constexpr One Definition Rule (ODR) Unspecified behavior Argument Dependent Name Lookup Attributes Recursion in C++ Arithmitic Metaprogramming Callable Objects Client server examples Const Correctness Parameter packs Build Systems Concurrency With OpenMP Resource Management Storage class specifiers Linkage specifications Digit separators C incompatibilities Side by Side Comparisons of classic C++ examples solved via C++ vs C++11 vs C++14 vs C++17 Compiling and Building Common compile/linker errors (GCC) More undefined behaviors in C++ Unit Testing in C++ C++ Debugging and Debug-prevention Tools & Techniques Optimization in C++ Optimization Profiling Refactoring Techniques CPlusPlusNotesForProfessionals.pdf
  6. Chapters Getting started with algorithms Algorithm Complexity Big-O Notation Trees Binary Search Trees Check if a tree is BST or not Binary Tree traversals Lowest common ancestor of a Binary Tree Graph Graph Traversals Dijkstra’s Algorithm A* Pathfinding A* Pathfinding Algorithm Dynamic Programming Applications of Dynamic Programming Kruskal's Algorithm Greedy Algorithms Applications of Greedy technique Prim's Algorithm Bellman–Ford Algorithm Line Algorithm Floyd-Warshall Algorithm Catalan Number Algorithm Multithreaded Algorithms Knuth Morris Pratt (KMP) Algorithm Edit Distance Dynamic Algorithm Online algorithms Sorting Bubble Sort Merge Sort Insertion Sort Bucket Sort Quicksort Counting Sort Heap Sort Cycle Sort Odd-Even Sort Selection Sort Searching Substring Search Breadth-First Search Depth First Search Hash Functions Travelling Salesman Knapsack Problem Equation Solving Longest Common Subsequence Longest Increasing Subsequence Check two strings are anagrams Pascal's Triangle Algo:- Print a m*n matrix in square wise Matrix Exponentiation polynomial-time bounded algorithm for Minimum Vertex Cover Dynamic Time Warping Fast Fourier Transform Pseudocode AlgorithmsNotesForProfessionals.pdf
  7. Chapters Getting started with Java Language Type Conversion Getters and Setters Reference Data Types Java Compiler - 'javac' Documenting Java Code Command line Argument Processing The Java Command - 'java' and 'javaw' Literals Primitive Data Types Strings StringBuffer StringBuilder String Tokenizer Splitting a string into fixed length parts Date Class Dates and Time (java.time.*) LocalTime BigDecimal BigInteger NumberFormat Bit Manipulation Arrays Collections Lists Sets List vs Set Maps LinkedHashMap WeakHashMap SortedMap TreeMap and TreeSet Queues and Deques Dequeue Interface Enums Enum Map EnumSet class Enum starting with number Hashtable Operators Constructors Object Class Methods and Constructor Annotations Immutable Class Immutable Objects Visibility (controlling access to members of a class) Generics Classes and Objects Local Inner Class Nested and Inner Classes The java.util.Objects Class Default Methods Packages Inheritance Reference Types Console I/O Streams InputStreams and OutputStreams Readers and Writers Preferences Collection Factory Methods Alternative Collections Concurrent Collections Choosing Collections super keyword Serialization Optional Object References Exceptions and exception handling Calendar and its Subclasses Using the static keyword Properties Class Lambda Expressions Basic Control Structures BufferedWriter New File I/O File I/O Scanner Interfaces Regular Expressions Comparable and Comparator Java Floating Point Operations Currency and Money Object Cloning Recursion Converting to and from Strings Random Number Generation Singletons Autoboxing 2D Graphics in Java JAXB Class - Java Reflection Networking NIO - Networking HttpURLConnection JAX-WS Nashorn JavaScript engine Java Native Interface Functional Interfaces Fluent Interface Remote Method Invocation (RMI) Iterator and Iterable Reflection API ByteBuffer Applets Expressions JSON in Java XML Parsing using the JAXP APIs XML XPath Evaluation XOM - XML Object Model Polymorphism Encapsulation Java Agents Varargs (Variable Argument) Logging (java.util.logging) log4j / log4j2 Oracle Official Code Standard Character encoding Apache Commons Lang Localization and Internationalization Parallel programming with Fork/Join framework Non-Access Modifiers Process Java Native Access Modules Concurrent Programming (Threads) Executor, ExecutorService and Thread pools ThreadLocal Using ThreadPoolExecutor in MultiThreaded applications. Common Java Pitfalls Java Pitfalls - Exception usage Java Pitfalls - Language syntax Java Pitfalls - Threads and Concurrency Java Pitfalls - Nulls and NullPointerException Java Pitfalls - Performance Issues ServiceLoader Classloaders Creating Images Programmatically Atomic Types RSA Encryption Secure objects Security & Cryptography Security & Cryptography SecurityManager JNDI sun.misc.Unsafe Java Memory Model Java deployment Java plugin system implementations JavaBean Java SE 7 Features Java SE 8 Features Dynamic Method Dispatch Generating Java Code JShell Stack-Walking API Sockets Java Sockets FTP (File Transfer Protocol) Using Other Scripting Languages in Java C++ Comparison Audio Java Print Service CompletableFuture Runtime Commands Unit Testing Asserting Multi-Release JAR Files Just in Time (JIT) compiler Bytecode Modification Disassembling and Decompiling JMX Java Virtual Machine (JVM) XJC JVM Flags JVM Tool Interface Java Memory Management Java Performance Tuning Benchmarks FileUpload to AWS AppDynamics and TIBCO BusinessWorks Instrumentation for Easy Integration Installing Java (Standard Edition) Java Editions, Versions, Releases and Distributions The Classpath Resources (on classpath) JavaNotesForProfessionals.pdf
  8. Chapters Getting started with GNU/Linux Detecting Linux distribution name and version Getting information on a running Linux kernel Shell Check Disk Space Getting System Information ls command File Compression with 'tar' command Services Managing Services Modifying Users LAMP Stack tee command Secure Shell (SSH) SCP GnuPG (GPG) Network Configuration Midnight Commander Change root (chroot) Package Managers Compiling the Linux kernel LinuxNotesForProfessionals.pdf
  9. Chapters Getting started with Python Language Python Data Types Indentation Comments and Documentation Date and Time Date Formatting Enum Set Simple Mathematical Operators Bitwise Operators Boolean Operators Operator Precedence Variable Scope and Binding Conditionals Comparisons Loops Arrays Multidimensional arrays Dictionary List List comprehensions List slicing (selecting parts of lists) groupby() Linked lists Linked List Node Filter Heapq Tuple Basic Input and Output Files & Folders I/O os.path Iterables and Iterators Functions Defining functions with list arguments Functional Programming in Python Partial functions Decorators Classes Metaclasses String Formatting String Methods Using loops within functions Importing modules Difference between Module and Package Math Module Complex math Collections module Operator module JSON Module Sqlite3 Module The os Module The locale Module Itertools Module Asyncio Module Random module Functools Module The dis module The base64 Module Queue Module Deque Module Webbrowser Module tkinter pyautogui module Indexing and Slicing Plotting with Matplotlib graph-tool Generators Reduce Map Function Exponentiation Searching Sorting, Minimum and Maximum Counting The Print Function Regular Expressions (Regex) Copying data Context Managers (“with” Statement) The __name__ special variable Checking Path Existence and Permissions Creating Python packages Usage of "pip" module: PyPI Package Manager pip: PyPI Package Manager Parsing Command Line arguments Subprocess Library setup.py Recursion Type Hints Exceptions Raise Custom Errors / Exceptions Commonwealth Exceptions urllib Web scraping with Python HTML Parsing Manipulating XML Python Requests Post Distribution Property Objects Overloading Polymorphism Method Overriding User-Defined Methods String representations of class instances: __str__ and __repr__ methods Debugging Reading and Writing CSV Writing to CSV from String or List Dynamic code execution with `exec` and `eval` PyInstaller - Distributing Python Code Data Visualization with Python The Interpreter (Command Line Console) *args and **kwargs Garbage Collection Pickle data serialisation Binary Data Idioms Data Serialization Multiprocessing Multithreading Processes and Threads Python concurrency Parallel computation Sockets Websockets Sockets And Message Encryption/Decryption Between Client and Server Python Networking Python HTTP Server Flask Introduction to RabbitMQ using AMQPStorm Descriptor tempfile NamedTemporaryFile Input, Subset and Output External Data Files using Pandas Unzipping Files Working with ZIP archives Getting start with GZip Stack Working around the Global Interpreter Lock (GIL) Deployment Logging Web Server Gateway Interface (WSGI) Python Server Sent Events Alternatives to switch statement from other languages List destructuring (aka packing and unpacking) Accessing Python source code and bytecode Mixins Attribute Access ArcPy Abstract Base Classes (abc) Plugin and Extension Classes Immutable datatypes(int, float, str, tuple and frozensets) Incompatibilities moving from Python 2 to Python 3 2to3 tool Non-official Python implementations Abstract syntax tree Unicode and bytes Python Serial Communication (pyserial) Neo4j and Cypher using Py2Neo Basic Curses with Python Templates in python Pillow The pass statement CLI subcommands with precise help output Database Access Connecting Python to SQL Server PostgreSQL Python and Excel Turtle Graphics Python Persistence Design Patterns hashlib Creating a Windows service using Python Mutable vs Immutable (and Hashable) in Python configparser Optical Character Recognition Virtual environments Python Virtual Environment - virtualenv Virtual environment with virtualenvwrapper Create virtual environment with virtualenvwrapper in windows sys ChemPy - python package pygame Pyglet Audio pyaudio shelve IoT Programming with Python and Raspberry PI kivy - Cross-platform Python Framework for NUI Development Pandas Transform: Preform operations on groups and concatenate the results Similarities in syntax, Differences in meaning: Python vs. JavaScript Call Python from C# ctypes Writing extensions Python Lex-Yacc Unit Testing py.test Profiling Python speed of program Performance optimization Security and Cryptography Secure Shell Connection in Python Python Anti-Patterns Common Pitfalls Hidden Features PythonNotesForProfessionals.pdf
  10. Chapters Getting started with SQL Identifier Data Types NULL Example Databases and Tables SELECT GROUP BY ORDER BY AND & OR Operators CASE LIKE operator IN clause Filter results using WHERE and HAVING SKIP TAKE (Pagination) EXCEPT EXPLAIN and DESCRIBE EXISTS CLAUSE JOIN UPDATE CREATE Database CREATE TABLE CREATE FUNCTION TRY/CATCH UNION / UNION ALL ALTER TABLE INSERT MERGE cross apply, outer apply DELETE TRUNCATE DROP Table DROP or DELETE Database Cascading Delete GRANT and REVOKE XML Primary Keys Indexes Row number SQL Group By vs Distinct Finding Duplicates on a Column Subset with Detail String Functions Functions (Aggregate) Functions (Scalar/Single Row) Functions (Analytic) Window Functions Common Table Expressions Views Materialized Views Comments Foreign Keys Sequence Subqueries Execution blocks Stored Procedures Triggers Transactions Table Design Synonyms Information Schema Order of Execution Clean Code in SQL SQL Injection SQLNotesForProfessionals.pdf
  11. Chapters Getting started with C Language Comments Data Types Operators Boolean Strings Literals for numbers, characters and strings Compound Literals Bit-fields Arrays Linked lists Enumerations Structs Standard Math Iteration Statements/Loops: for, while, do-while Selection Statements Initialization Declaration vs Definition Command-line arguments Files and I/O streams Formatted Input/Output Pointers Sequence points Function Pointers Function Parameters Pass 2D-arrays to functions Error handling Undefined behavior Random Number Generation Preprocessor and Macros Signal handling Variable arguments Assertion Generic selection X-macros Aliasing and effective type Compilation Inline assembly Identifier Scope Implicit and Explicit Conversions Type Qualifiers Typedef Storage Classes Declarations Structure Padding and Packing Memory management Implementation-defined behaviour Atomics Jump Statements Create and include header files <ctype.h> — character classification & conversion Side Effects Multi-Character Character Sequence Constraints Inlining Unions Threads (native) Multithreading Interprocess Communication (IPC) Testing frameworks Valgrind Common C programming idioms and developer practices Common pitfalls CNotesForProfessionals.pdf
  12. Chapters Getting started with Excel VBA Arrays Conditional statements Ranges and Cells Named Ranges Merged Cells / Ranges Locating duplicate values in a range User Defined Functions (UDFs) Conditional formatting using VBA Workbooks Working with Excel Tables in VBA Loop through all Sheets in Active Workbook Use Worksheet object and not Sheet object Methods for Finding the Last Used Row or Column in a Worksheet Creating a drop-down menu in the Active Worksheet with a Combo Box File System Object Pivot Tables Binding autofilter ; Uses and best practices Application object Charts and Charting CustomDocumentProperties in practice PowerPoint Integration Through VBA How to record a Macro SQL in Excel VBA - Best Practices Excel-VBA Optimization VBA Security Debugging and Troubleshooting VBA Best Practices Excel VBA Tips and Tricks Common Mistakes ExcelVBANotesForProfessionals.pdf
  13. Chapters Getting started with MATLAB Language Initializing Matrices or arrays Conditions Functions Set operations Documenting functions Using functions with logical output For loops Object-Oriented Programming Vectorization Matrix decompositions Graphics: 2D Line Plots Graphics: 2D and 3D Transformations Controlling Subplot coloring in MATLAB Image processing Drawing Financial Applications Fourier Transforms and Inverse Fourier Transforms Ordinary Differential Equations (ODE) Solvers Interpolation with MATLAB Integration Reading large files Usage of `accumarray()` Function Introduction to MEX API Debugging Performance and Benchmarking Multithreading Using serial ports Undocumented Features MATLAB Best Practices MATLAB User Interfaces Useful tricks Common mistakes and errors MATLABNotesForProfessionals.pdf
  14. This hands-on guide will teach you all you need to know to bring your electronic inventions to life! This fully updated guide shows, step-by-step, how to disassemble, tweak, and re-purpose everyday devices for use in your own electronics creations. Written in the clear, easy-to-follow style that Dr. Simon Monk is famous for, this expanded edition includes coverage of both Arduino AND Raspberry Pi. Hacking Electronics: Learning Electronics with Arduino and Raspberry Pi, Second Edition, demonstrates each technique through fun DIY projects. Packed with full-color illustrations, photos, and diagrams, the book gets you up and running on your own projects right away. You will discover how to hack sensors, accelerometers, remote controllers, ultrasonic rangefinders, motors, stereo equipment, FM transmitters, and more. • Contains start-to-finish hacks for both Arduino AND Raspberry Pi! • Features new coverage of ready-made modules available online • Offers tips on working with Simon’s hacking electronics kit Hacking Electronics Learning Electronics with Arduino and Raspberry Pi Second Edition 2nd Edition Kindle Edition by Simon Monk.pdf
  15. Key Features Second edition of the bestselling book on Machine Learning A practical approach to key frameworks in data science, machine learning, and deep learning Use the most powerful Python libraries to implement machine learning and deep learning Get to know the best practices to improve and optimize your machine learning systems and algorithms Book Description Machine learning is eating the software world, and now deep learning is extending machine learning. Understand and work at the cutting edge of machine learning, neural networks, and deep learning with this second edition of Sebastian Raschka's bestselling book, Python Machine Learning. Thoroughly updated using the latest Python open source libraries, this book offers the practical knowledge and techniques you need to create and contribute to machine learning, deep learning, and modern data analysis. Fully extended and modernized, Python Machine Learning Second Edition now includes the popular TensorFlow deep learning library. The scikit-learn code has also been fully updated to include recent improvements and additions to this versatile machine learning library. Sebastian Raschka and Vahid Mirjalili's unique insight and expertise introduce you to machine learning and deep learning algorithms from scratch, and show you how to apply them to practical industry challenges using realistic and interesting examples. By the end of the book, you'll be ready to meet the new data analysis opportunities in today's world. If you've read the first edition of this book, you'll be delighted to find a new balance of classical ideas and modern insights into machine learning. Every chapter has been critically updated, and there are new chapters on key technologies. You'll be able to learn and work with TensorFlow more deeply than ever before, and get essential coverage of the Keras neural network library, along with the most recent updates to scikit-learn. What you will learn Understand the key frameworks in data science, machine learning, and deep learning Harness the power of the latest Python open source libraries in machine learning Explore machine learning techniques using challenging real-world data Master deep neural network implementation using the TensorFlow library Learn the mechanics of classification algorithms to implement the best tool for the job Predict continuous target outcomes using regression analysis Uncover hidden patterns and structures in data with clustering Delve deeper into textual and social media data using sentiment analysis Table of Contents Giving Computers the Ability to Learn from Data Training Simple Machine Learning Algorithms for Classification A Tour of Machine Learning Classifiers Using Scikit-Learn Building Good Training Sets - Data Preprocessing Compressing Data via Dimensionality Reduction Learning Best Practices for Model Evaluation and Hyperparameter Tuning Combining Different Models for Ensemble Learning Applying Machine Learning to Sentiment Analysis Embedding a Machine Learning Model into a Web Application Predicting Continuous Target Variables with Regression Analysis Working with Unlabeled Data - Clustering Analysis Implementing a Multilayer Artificial Neural Network from Scratch Parallelizing Neural Network Training with TensorFlow Going Deeper - The Mechanics of TensorFlow Classifying Images with Deep Convolutional Neural Networks Modeling Sequential Data using Recurrent Neural Networks Python Machine Learning - Second Edition Machine Learning and Deep Learning with Python, scikit-learn, and TensorFlow (English Edition) by Sebastian Raschka, Vahid Mirjalili.pdf
  16. Στην παρούσα μεταπτυχιακή διατριβή γίνεται μελέτη και αναλυτική περιγραφή της αρχιτεκτονικής και τεχνολογικής υποδομής του Metasploit Framework καθώς και έρευνα για τις αδυναμίες που υπάρχουν στο λειτουργικό σύστημα Android. Το Metasploit είναι ένα πρόγραμμα, όπου το περιβάλλον εργασίας του βασίζεται σε μια βάση δεδομένων που παρέχει πληροφορίες για ευπάθειες ασφαλείας και χρησιμοποιείται για δοκιμασίες διείσδυσης σε δίκτυα (penetration testing). Με το Metasploit μπορούμε να προσομοιώσουμε πραγματικές καταστάσεις με δίκτυα και επιθέσεις για να βρούμε τις αδυναμίες που υπάρχουν, πριν βρεθούν από κάποιον ανεπιθύμητο και κακόβουλο χρήστη. Χρησιμοποιούμε τεχνικές επιτιθέμενου για να παρακάμψουμε τις οποιεσδήποτε άμυνες διαθέτουμε στο σύστημα μας (πχ. Antivirus, firewall, IPS) ώστε να ανακαλύψουμε τα ‘’εύκολα’’ στοιχεία εισόδου λογαριασμών των χρηστών. Στη συνέχεια της διατριβής, θα μελετήσουμε κάποια θέματα σχετικά με το Android. Το Android είναι ένα λειτουργικό σύστημα για κινητές συσκευές που κατασκευάστηκε από την Google. Βασίζεται στην γλώσσα προγραμματισμού Java3, και στις μέρες μας είναι το πιο διαδεδομένο λειτουργικό σύστημα, καθώς καλύπτει το μεγαλύτερο μερίδιο της αγοράς. Οι κίνδυνοι που διατρέχουν οι χρήστες μιας Android συσκευής, μπορεί να διαφέρουν σε σχέση με αυτούς που καλούμαστε να αντιμετωπίσουμε ως χρήστες σταθερών υπολογιστών (desktop) ή laptop, ωστόσο είναι εξίσου σοβαροί και χρήζουν προσοχής για την αντιμετώπισή τους. Όπως και στους υπολογιστές, έτσι και στα Android, υπάρχουν ιοί. Λόγω του ότι το λειτουργικό Android είναι τόσο διαδεδομένο, τα κρούσματα επιθέσεων σε Android συσκευές, αυξάνονται ολοένα και περισσότερο, με αποτέλεσμα οι χρήστες να είναι μονίμως εκτεθειμένοι σε κακόβουλες επιθέσεις. Η διατριβή θα καταλήξει, με τη μελέτη κάποιων αδυναμιών που υπάρχουν στο Android, και με το πρόγραμμα Metasploit θα κάνουμε επίδειξη δυο (2) περιπτώσεων από κενά ασφαλείας που έχει το Android, οι οποίες μπορούν να εκμεταλλευθούν από κακόβουλους χρήστες (hackers), για να αποκτήσουν πρόσβαση σε συσκευές Android. Ανάλυση του πλαισίου δοκιμών διείσδυσης Metasploit Έρευνα στο λειτουργικό σύστημα Android - Ευθύμιος Κασιδάκης Msc. 2016.pdf Πηγή: Διώνη
  17. Στην παρούσα πτυχιακή εργασία μελετήσαμε την ασφάλεια των ασύρματων δικτύων και επικεντρωθήκαμε στις αδυναμίες και στους τρόπους αντιμετώπισης των προβλημάτων τους. Συγκεκριμένα στο 1ο κεφάλαιο κάναμε μία αναφορά της εξέλιξης του προτύπου ΙΕΕΕ 802.11, στις συχνότητες, στα κανάλια και στους τύπους κεραιών. Έπειτα, στο 2ο κεφάλαιο μελετήσαμε τις βασικές κατηγορίες και τους τύπους των ασύρματων δικτύων. Στη συνέχεια, στο 3ο κεφάλαιο αναφέρουμε τις βασικές αδυναμίες των ασυρμάτων δικτύων, ενώ στο 4ο κεφάλαιο αναλύουμε τις μεθόδους πιστοποίησης και κρυπτογράφησης των ασύρματων δικτύων. Στο 5 κεφάλαιο αναφέρουμε τους τρόπους αντιμετώπισης των προβλημάτων τους και τέλος στο πρακτικό μέρος κάναμε κάποιες δοκιμές αντοχής της ασφάλειας των ασύρματων δικτύων . ΕΠΙΘΕΣΕΙΣ ΣΕ ΑΣΥΡΜΑΤΑ ΠΡΩΤΟΚΟΛΛΑ ΕΠΙΚΟΙΝΩΝΙΑΣ - ΓΑΒΡΙΛΗΣ ΙΩΑΝΝΗΣ.pdf Πηγή: Ιδρυματικό Καταθετήριο Τ.Ε.Ι. Δυτικής Ελλάδας
  18. As protecting information becomes a rapidly growing concern for today’s businesses, certifications in IT security have become highly desirable, even as the number of certifications has grown. Now you can set yourself apart with the Certified Ethical Hacker (CEH v10) certification. The CEH v10 Certified Ethical Hacker Study Guide offers a comprehensive overview of the CEH certification requirements using concise and easy-to-follow instruction. Chapters are organized by exam objective, with a handy section that maps each objective to its corresponding chapter, so you can keep track of your progress. The text provides thorough coverage of all topics, along with challenging chapter review questions and Exam Essentials, a key feature that identifies critical study areas. Subjects include intrusion detection, DDoS attacks, buffer overflows, virus creation, and more. This study guide goes beyond test prep, providing practical hands-on exercises to reinforce vital skills and real-world scenarios that put what you’ve learned into the context of actual job roles. Gain a unique certification that allows you to understand the mind of a hacker Expand your career opportunities with an IT certificate that satisfies the Department of Defense’s 8570 Directive for Information Assurance positions Fully updated for the 2018 CEH v10 exam, including the latest developments in IT security Access the Sybex online learning center, with chapter review questions, full-length practice exams, hundreds of electronic flashcards, and a glossary of key terms Thanks to its clear organization, all-inclusive coverage, and practical instruction, the CEH v10 Certified Ethical Hacker Study Guide is an excellent resource for anyone who needs to understand the hacking process or anyone who wants to demonstrate their skills as a Certified Ethical Hacker. CEH v10 Certified Ethical Hacker Study Guide-Sybex (2019).pdf
  19. Μια παλιομοδίτικη ιστορία που ξετυλίγεται σαν μαγευτικό παραμύθι, χάρη στην ομορφιά και τη λαχτάρα των νεαρών ηρωίδων που αντιστέκονται στον αμείλικτο χρόνο, περιμένοντας καρτερικά την προσγείωση του μεγάλου έρωτα. Γιατί υπήρχε μια εποχή που η αγάπη αργούσε να 'ρθει. Αντίθετα με τη νεαρή ηρωίδα που, έρμαιο του παρορμητικού της ενστίκτου, παραδίδεται σ' έναν άγγελο που την περιμένει στο υπόγειο του σπιτιού της. Και τολμά να ζήσει συναρπαστικές περιπέτειες για να εξελιχθεί εν αγνοία της σε κατακτήτρια της πιο ουσιαστικής ελευθερίας. Γιατί η ελευθερία και τότε, πριν πενήντα χρόνια, και πάντοτε προκύπτει, όχι από συλλόγους και κραυγαλέα μανιφέστα, αλλά από την ατομική συνειδητοποίηση, που διαλέγει τελικά το προσωπικό ήθος, αγνοώντας τους περιορισμούς των έξωθεν απαγορεύσεων. «Από τα 23 βιβλία μου είναι εκείνο που με πόνεσε περισσότερο, θα το έλεγα ερωτικό αν δεν κυριαρχούσε σ' αυτό η απάνθρωπη σκληρότητα της πατριαρχικής οικογένειας. Οι βασικοί χαρακτήρες είναι καθωσπρέπει γυναίκες που σπαταλούν τη ζωή τους στις κοινωνικές συμβάσεις και την ερωτική στέρηση.» Λιλή Ζωγράφου, Τα Νέα Ζωγράφου Λιλή - Η αγάπη άργησε μια μέρα.pdf
  20. Η Γουόρις Ντίρι, γόνος μιας παραδοσιακής σομαλικής οικογένειας νομάδων, που πίστευαν στα αρχαϊκά έθιμα όπως ο ακρωτηριασμός των γυναικείων γεννητικών οργάνων και ο γάμος ανάμεσα σε κοριτσάκια προεφηβικής ηλικίας και σε ηλικιωμένους άντρες, το έσκασε από την καταπιεστική ζωή της στην αφρικανική έρημο, όταν ήταν μόλις δεκατριών χρόνων, αγράμματη και πάμπτωχη, χωρίς τίποτα δικό της εκτός από ένα κουρελιασμένο σάλι. Σήμερα ζει στη Νέα Υόρκη, συνεχίζοντας μια καταπληκτική διπλή καριέρα: του τοπ - μόντελ, με πρόσωπο γνωστό σε όλο τον κόσμο, και της Ειδικής Πρέσβειρας των Ηνωμένων Εθνών, που ταξιδεύει σε κάθε γωνία της γης υποστηρίζοντας εύγλωττα τα ανθρώπινα δικαιώματα - και τώρα, σε τούτο το υποδειγματικό και σημαντικό βιβλίο προσφέρει μια ακαταμάχητη σε πρώτο πρόσωπο αφήγηση της δραματικής και διδακτικής οδύσσειας. (ΑΠΟ ΤΗΝ ΠΑΡΟΥΣΙΑΣΗ ΣΤΟ ΟΠΙΣΘΟΦΥΛΛΟ ΤΟΥ ΒΙΒΛΙΟΥ) Waris Dirie - Το λουλούδι της ερήμου.pdf
  21. Ο σκοπός αυτής της πτυχιακής είναι να αναδείξει κάποιες τεχνικές hacking είτε από κακόβουλο λογισµικό είτε από µια γκάµα εξειδικευµένων εργαλείων για τέτοιες δουλειές όπως το λειτουργικό σύστηµα kali linux. In the first chapter we will cover theoretical background. -What are hackers, hacker types and hacking history.-What is hacking, active hacking, passive hacking. -What is malicious software, different malware types.-Malware infects target in the form of Trojan horse thus creating a botnet. -Malicius Trojan horse software infects target through a game and begins to monitor and record what the user types.In the third chapter will follow practical techniques. -Breaking wpa2 personal LANs and after techniques of the man in the middle in other computer systems. -Attacks on PCs with backdoor implantation techniques and access the machine by Metasploit Framework platform. -Sql injection attacks into vunerable websites for extracting information from databases. Κακόβουλο λογισμικό, active hacking, passive hacking - Καραντωνάκης Γεώργιος.pdf Πηγή: Ιδρυματικό Καταθετήριο της Βιβλιοθήκης TEI Κρήτης Προσοχή: Σε καμία περίπτωση δεν λαμβάνω την ευθύνη αν ένα άτομο χρησιμοποιήσει τις δημοσιεύσεις μου για κακόβουλο σκοπό. Το μόνο σίγουρο είναι ότι θα μπει σε μπελάδες με το ηλεκτρονικό έγκλημα, γιατί στην εποχή μας τίποτα δεν περνάει απαρατήρητο με την ανάπτυξη της τεχνολογίας. Είτε το θέλουμε, είτε όχι η πλήρης ανωνυμία μέσα στο ίντερνετ δεν υπάρχει. Οι δημοσιεύσεις που δημοσιεύω εδώ στο forum είναι μόνο για εκπαιδευτικούς σκοπούς και τίποτα άλλο.
  22. Η παρούσα διπλωματική εργασία επικεντρώνεται στην εξέταση του ελέγχου διείσδυσης για την αξιολόγηση της ασφάλειας ενός εξυπηρετητή παγκοσμίου ιστού σε επιθέσεις και συγκεκριμένα στην υλοποίηση ενός ρεαλιστικού περιβάλλοντος ελέγχου διείσδυσης για εκπαιδευτικούς λόγους. Η υλοποίηση γίνεται με τη δημιουργία μιας σκόπιμα ευάλωτης εικονικής μηχανής. Χρησιμοποιείται η γλώσσα Python και το Django Framework για τη δημιουργία ευάλωτων εφαρμογών ως σεναρίων προς επίλυση. Οι κίνδυνοι ασφαλείας που συμπεριλαμβάνονται στα σενάρια είναι οι Broken Authentication, XSS, SQL Injection, Buffer Overflow 32-bit και 64-bit. Η διεπαφή έχει τη μορφή ενός εκπαιδευτικού παιχνιδιού ανάκτησης σημαίας (CTF). Ασφάλεια σε επιθέσεις εξυπηρετητών παγκοσμίου ιστού - Νικόλαος Τζίρης Γεωργόπουλους.pdf Πηγή: Νημερτής
  23. Περιεχόμενο: Εργαστηριακή Άσκηση - Μελέτη Σύγχρονων Συμμετρικών Αλγόριθμων με το Cryptool και Στεγανογραφία Εργαστηριακή Άσκηση - Διαχείριση Συνθηματικών και Επιθέσεις Εργαστηριακή Άσκηση - Ασύμμετρη Κρυπτογράφηση με το Symantec Encryption Desktop Εργαστηριακή Άσκηση - Ψηφιακά Πιστοποιητικά -Συναρτήσεις Κατακερματισμού Εργαστηριακή Άσκηση - Intrusion Detection Systems: Windump Εργαστηριακή Άσκηση - Intrusion Detection Systems: Snort Εργαστηριακή Άσκηση - Σάρωση Δικτύων (Port Scannings) Εργαστηριακή Άσκηση - Intrusion Detection Systems: Netfilter/IPTables Εργαστηριακή Άσκηση - Τείχος Προστασίας (Firewall) Εργαστηριακές Ασκήσεις Ασφάλειας Υπολογιστικών Συστημάτων - Νικολάου Σπυρίδων και Καραμάνου Αρετή.pdf Πηγή: e-Class | ΤΕΙ Δυτικής Μακεδονίας
  24. Στην παρούσα πτυχιακή εργασία γίνεται μια παρουσίαση των μεθόδων που χρησιμοποιούνται για την ασφάλεια των δεδομένων στα ασύρματα δίκτυα και συνεπώς και στις κινητές επικοινωνίες, αναφέρονται προβλήματα ασφάλειας που αντιμετωπίζουν και απειλές που μπορεί να βλάψουν το δίκτυο. Παρουσιάζονται τεχνολογίες ασφάλειας που χρησιμοποιούνται ως άμυνα σε τυχόν επιθέσεις. Στο πρώτο κεφάλαιο, αρχικά, αναφέρονται κάποιες γενικές και ιστορικές πληροφορίες σε σχέση με τα δίκτυα. Στη συνέχεια γίνεται παρουσίαση των χαρακτηριστικών των ασύρματων δικτύων καθώς και κάποια πλεονεκτήματα αλλά και μειονεκτήματα που παρουσιάζουν. Το δεύτερο κεφάλαιο παρουσιάζει κάποιες τεχνικές που αναπτύχθηκαν για την ασφάλεια των δεδομένων στα δίκτυα των υπολογιστών, αφού πάνω σε αυτές τις μεθόδους βασίστηκαν και οι ασύρματες επικοινωνίες. Στο τρίτο κεφάλαιο επισημαίνονται επιθέσεις που στοχεύουν σε ασύρματα δίκτυα wi-fi και δημιουργούν αμφιβολίες για την ασφάλεια τους. Παρουσιάζονται οι κατηγορίες και οι τίτλοι επιθέσεων ανά κατηγορία. Στο τέταρτο κεφάλαιο γίνεται αναφορά στο hacking του διαδικτύου ,ο ορισμός του, παρουσίαση κάποιων γνωστών hacker αλλά και κάποια από τα πιο δημοφιλή εργαλεία που χρησιμοποιούνται ευρέως. Στο πέμπτο κεφάλαιο παρουσιάζεται ένα από τα πιο γνωστά λειτουργικά των χρηστών το Kali Linux. Ασφάλεια ασύρματων δικτύων - Δήμητρα - Ευαγγελία Σερέφα.pdf Πηγή: Ιδρυματικό Αποθετήριο Τ.Ε.Ι. Ηπείρου
  25. Tο διαδίκτυο αποτελεί σήμερα απαραίτητο συστατικό της καθημερινής ζωής για τους περισσότερους ανθρώπους. H αξιοποίηση των υπηρεσιών του διαδικτύου για την υποστήριξη των οικονομικών και κοινωνικών δραστηριοτήτων γίνεται κυρίως μέσω των διαδικτυακών εφαρμογών, οι οποίες εξελίσσονται ραγδαία. Όμως, όσο εξαπλώνεται η χρήση των διαδικτυακών εφαρμογών, τόσο περισσότερο γίνονται στόχος επιθέσεων από κακόβουλους χρήστες, οι οποίο προσπαθούν να εκμεταλλευτούν τις αδυναμίες στον κώδικα και τις ρυθμίσεις για την επιτέλεση των σκοπών τους. Επομένως, η ασφάλεια των διαδικτυακών εφαρμογών αποτελεί μια κρίσιμη παράμετρο για την αποδοχή και αξιοποίησή τους. Μια διαδεδομένη πρακτική για την ενίσχυση της ασφάλειας των διαδικτυακών εφαρμογών είναι η πραγματοποίηση δοκιμών διείσδυσης από ειδικούς της ασφάλειας, με τη συγκατάθεση των ιδιοκτητών τους. Οι δοκιμές αποσκοπούν στο να εντοπισθούν τυχόν ευπάθειες και να διαπιστωθεί η ανάγκη λήψης μέτρων προστασίας. Για το σκοπό αυτό, έχουν αναπτυχθεί πολλά και διάφορα εργαλεία για δοκιμές διείσδυσης, τα οποία δεν παρέχουν την ίδια αποτελεσματικότητα και πληρότητα κάλυψης των αναγκών ελέγχου ασφάλειας των εφαρμογών ιστού. Αντικείμενο της παρούσας διπλωματικής εργασίας αποτελεί η έρευνα, η καταγραφή, η ταξινόμηση και η αξιολόγηση των αντιπροσωπευτικών εργαλείων διείσδυσης, κυρίως στη βάση της εφαρμογής τους στο πλαίσιο μιας μεθοδολογίας επίθεσης. Στο πλαίσιο μιας τυποποιημένης διαδικασίας δοκιμών διείσδυσης, σύμφωνα με τη συγκεκριμένη μεθοδολογία επίθεσης, γίνεται προσδιορισμός των ποιοτικών κριτηρίων αξιολόγησης εργαλείων διείσδυσης σε κάθε στάδιο της μεθοδολογίας. Από την οργανωμένη εφαρμογή των εργαλείων δοκιμών διείσδυσης με μια ολοκληρωμένη δοκιμή διείσδυσης σε πραγματικό στόχο, προκύπτουν συμπεράσματα τα οποία αποτυπώνονται σε μια συνολική συγκριτική αξιολόγησή τους. Αξιολόγηση εργαλείων Penetration Testing για Web εφαρμογές - Iatropoulos Ioannis Msc2017.pdf Πηγή: ΨΗΦΙΔΑ - Ψηφιακή Βιβλιοθήκη και Ιδρυματικό Αποθετήριο του Πανεπιστημίου Μακεδονίας

ChatBox

ChatBox

Chatroom Rules

  • Το GreekHacking.Gr είναι ένα ελληνικό forum και επιτρέπεται μόνο η χρήση της Ελληνική Γλώσσας (ούτε greeklish).
  • Δεν επιτρέπονται οι βρισιές και γενικά η χρήση χυδαίας γλώσσας.
  • Απαγορεύεται αυστηρά το πορνογραφικό, προσβλητικό και βίαιο περιεχόμενο.
  • Μην χρησιμοποιείτε κεφαλαία γράμματα η σύμβολα.
×
×
  • Create New...