项目作者: trimstray

项目描述 :
Collection of IT whitepapers, presentations, pdfs; hacking, web app security, db, reverse engineering and more; EN/PL.
高级语言:
项目地址: git://github.com/trimstray/technical-whitepapers.git
创建时间: 2019-01-19T20:50:25Z
项目社区:https://github.com/trimstray/technical-whitepapers

开源协议:MIT License

下载


sekurak-offline-4-final_1650853361892.pdf
selinux_1650853362235.pdf
sql-admin-grant-revoke-roles_1650853362358.pdf
sekurak-offline-3-final_1650853361138.pdf
sekurak-offline-1-final_1650853359525.pdf
sekurak-offline-2-final_1650853360362.pdf
gentoo_instalacja_konfiguracja_1650853359001.pdf
prezentacja-security-pdf_69_1650853359290.pdf
Wirusy_1650853357953.pdf
Wstęp do Reverse Engineeringu_1650853358034.pdf
Własny rootkit w GNU Linux_1650853358167.pdf
analiza procesu i programu_1650853358301.pdf
aplikacje_webowe_na_celowniku_1650853358350.pdf
atak typu - injection HTML_1650853358475.pdf
buffer overflow - opis1_1650853358666.pdf
buffer overflow - opis2 (ang)_1650853358672.pdf
buffer overflow - opis3 (ang)_1650853358757.pdf
buffer overflow - opis4 ciagi formatujace_1650853358822.pdf
confidence2007_1650853358858.pdf
Reverse engineering - analiza dynamiczna kodu wykonywalnego ELF_1650853356995.pdf
Robaki sieciowe_1650853357055.pdf
Rodzaje wirusów komputerowych_1650853357140.pdf
Shellcody nowej generacji - ewolucja kodów powłoki_1650853357346.pdf
Struktury systemów operacyjnych_1650853357519.pdf
Tryb chroniony 8x86_1650853357722.pdf
Tworzenie poliformicznego szelkodu_1650853357848.pdf
IT Security Services_1650853355890.pdf
Karty elektroniczne w PKI - znane ataki i sposoby przeciwdzałania im_1650853356183.pdf
Metody włamań do systemów komputerowych - SQL injection_1650853356318.pdf
Ochrona aplikacji i ważnych danych użytkownika poprzez stosowanie technik kodowania defensywnego_1650853356394.pdf
Ochrona przed Fingerprinting warstwy aplikacji_1650853356519.pdf
Ochrona przed atakami DoS_1650853356579.pdf
Praktyczna aplikacja do analizy Malware_1650853356800.pdf
Prywatne wojny w sieci_1650853356911.pdf
Firewall i serwer proxy w Linux_1650853354861.pdf
Google hacking i testy penetracyjne_1650853355132.pdf
Hack FAQ_1650853355367.pdf
Hacking google_1650853355508.pdf
Hakowanie aplikacji rootkity i ptrace_1650853355600.pdf
DNS spoofing, czyli podszywanie się pod serwer DNS_1650853353941.pdf
DNS spoofing, czyli podszywanie się pod serwery DNS_1650853354182.pdf
Debugowanie_1650853354276.pdf
Dodawanie nowych funkcji do plików binarnych_1650853354354.pdf
Exploity, rootkity i shell code - Bartłomiej Rusiniak_1650853354517.pdf
Firewall - metody filtracji_1650853354610.pdf
Firewall - podstawy_1650853354721.pdf
Buffer overflow - h07 p1_1650853352971.pdf
Buffer overflow - h07 p2_1650853353025.pdf
Buffer overflows - Mariusz Gądarowski_1650853353072.pdf
Ataki HTML injection_1650853352305.pdf
Ataki SQL Injection na PHP MySQL_1650853352619.pdf
Ataki na drugą warstwę modelu OSI_1650853352661.pdf
Ataki na system UNIX_1650853352738.pdf
Buffer overflow - Adam Zabrocki_1650853352789.pdf
Analiza algorytmow ukrywania w dzwieku_1650853350948.pdf
Analiza dzialania podejrzanego programu_1650853351110.pdf
Analiza nagłówków pocztowych_1650853351161.pdf
Analiza skuteczności ataków DDOS na najpopularniejsze współczesne systemy operacyjne_1650853351225.pdf
Atak man in the midle na Jabbera_1650853351357.pdf
the_linux_kernel_hackers_guide_1650853349986.pdf
tzvetanov_ddos_tutorial_1650853350071.pdf
xv6 - a simple, Unix-like teaching operating system (Aug 28 2012, draft 7)_1650853350393.pdf
Acces denied - magazyn - I (MetaSploit)_1650853350489.pdf
Administracja_serwerami_1650853350759.pdf
owasp-testing-guide-v4-en_1650853348579.pdf
perezyves-alexishardened-kernels_1650853349019.pdf
pf_iptables_1650853349149.pdf
simon_egli_same_origin_policy_v1.0_1650853349211.pdf
sysadmin_magazine_october_2016_1650853349486.pdf
system_call_tracing_overhead_joerg_zinke_1650853349876.pdf
hardening_guide_1650853347937.pdf
lce-2015-strace-bash-en_1650853348057.pdf
linuxsecurityfordevelopers_1650853348232.pdf
os-postgresecurity-pdf_1650853348335.pdf
avc_linux_2015_en_1650853346986.pdf
dblug-linuxhardening_1650853347515.pdf
docker-lxc-security_1650853347652.pdf
handling-of-compromised-linux-systems_1650853347807.pdf
Windows Kernel Internals - Advance Virtual Memory_1650853345977.pdf
Windows Kernel Internals - Cache Manager_1650853346038.pdf
Windows Kernel Internals - IO Architecture_1650853346060.pdf
Windows Kernel Internals - Lightweight Procedure Calls_1650853346099.pdf
Windows Kernel Internals - NT Registry Implementation_1650853346129.pdf
Windows Kernel Internals - NTFS_1650853346146.pdf
Windows Kernel Internals - Object Manager_1650853346195.pdf
Windows Kernel Internals - Overview_1650853346266.pdf
Windows Kernel Internals - Synchronization_1650853346300.pdf
Windows Kernel Internals - Traps, Interrupts and Exceptions_1650853346329.pdf
Windows Research Kernel - Design Notes (David Cutler et al, 1989)_1650853346477.pdf
Writing a Simple Operating System from Scratch - Nick Blundell - Dec 2010_1650853346700.pdf
WinDbg - A to Z (Slides)_1650853344965.pdf
Windows - A Software Engineering Odyssey (Lucovsky)_1650853345051.pdf
Windows - Disk Subsystem Performance Analysis (March 2004)_1650853345222.pdf
Windows Error Codes_1650853345411.pdf
Windows Kernel Debugging Tutorial_1650853345834.pdf
Velocity_2017_Performance_analysis_superpowers_with_Linux_eBPF_1650853343958.pdf
Vim for Humans_1650853344240.pdf
Virtual Threads - 2000 (cs263_cheong_reiss)_1650853344354.pdf
WebAppSecurity_1650853344458.pdf
What Happens During a Join - Dissecting CPU and Memory Optimization Effects (P339)_1650853344710.pdf