Архив рубрики: Публикации

🕶️ Проверяем свои силы в тесте на CEH (Certified Ethical Hacker)

Введение

Экзамен Certified Ethical Hacker призван подтвердить, что обладатели его сертификата знают широкий круг вопросов, которые необходимы для того, чтобы быть эффективным этичным хакером. CEH – это сертификат, который подтверждает важность выявления проблем информационной безопасности и их дальнейшее устранение. Этичный хакинг является одним из методов, с помощью которого компании могут защитить себя от атак – до того, как это сделают злоумышленники. Простого сканирования с помощью автоматизированных инструментов недостаточно, поскольку, как бы хороши ни были сканеры выявления уязвимостей, нельзя забывать про ложные срабатывания – случаи, когда сканер указывает на проблему, которая на самом деле таковой не является. Сканеры являются хорошим отправным пунктом, но для того, чтобы найти дыры в сложных сетях и системах, как привило, потребуется креативный интеллект, которым обладают люди. Вот почему и потребность в этичных хакерах актуальна на сегодяшний день.

Более такого, экзамен CEH имеет двойное назначение. Он не только подтверждает глубокие технические знания, но и обязывает любого обладателя сертификата соблюдать профессиональный кодекс поведения. От вас ожидается не только знание технического содержания, но ожидается следованию этого кодекса поведения. Когда компании нанимают или заключают контракты с людьми, имеющими сертификат CEH сертификацию,и они должны быть уверены, что наняли человека, обладающего умением хранить их секреты и предоставлять им профессиональные услуги, чтобы помочь улучшить состояние их безопасности и обеспечить защиту важных ресурсов.

Попробуем проверить свои знания в тесте, содержащем небольшое количество вопросов. После каждого вопросы будет представлен правильный ответ с пояснением, давайте начинать.

1. Что из нижеперечисленного является пассивным разведывательным действием?

A. Поиск информации в местной газете

B. Звонок в отдел кадров

C. Использование команды nmap -sT

D. Проведение атаки типа “человек посередине”

Ответ A. Поиск информации в местной газете считается пассивным, поскольку он не оказывает прямого воздействия или установления какого-либо типа связи между жертвой и противником. Все другие ответы подразумевают прямое того или иного вида подключение к компании или ее сети.

2. Какое шифрование было выбрано NIST в качестве основного метода обеспечения конфиденциальности

после алгоритма DES?

A. 3DES

B. Twofish

C. RC4

D. AES

Ответ D. Был выбран шифр Rijndael, который затем получил название Advanced Encryption Standard (AES).

3. Какой облачный сервис вы, скорее всего, будете использовать, если захотите поделиться документами с

другим человеком?

A. Программное обеспечение как услуга (Software as a Service)

B. Платформа как услуга (Platform as a Service)

C. Хранение как услуга (Storage as a Service)

D. Инфраструктура как услуга (Infrastructure as a Service)

Ответ C. Хранение как услуга предлагает возможность хранения документов или других неструктурированных данных, которыми затем можно поделиться с другими. Программное обеспечение как услуга хранит данные в приложении, как правило, и не позволяет обмениваться документами. Платформа как услуга или инфраструктура как услуга можент использоваться, но они требуют дополнительной работы, чтобы обеспечить загрузку файлов и их совместного использования. Хранение как услуга была бы самым простым способом, и пожалуй, наиболее вероятным.

4. В чем разница между традиционным брандмауэром и IPS?

A. Брандмауэры не генерируют журналы.

B. IPS не может отбрасывать пакеты.

C. IPS не следует правилам.

D. IPS может проверять и отбрасывать пакеты.

Ответ D. IPS проверяет пакеты, чтобы сопоставить их с правилами, написанными для поиска вредоносного трафика.. И IPS, и брандмауэр обычно генерируют журналы. IPS действительно следует правилам и может отбрасывать пакеты, что отличает IPS от IDS.

5. В чем заключается одно из преимуществ IPv6 перед IPv4 с точки зрения безопасности?

A. IPv4 имеет меньшее адресное пространство.

B. IPv6 позволяет проверять подлинность заголовка.

C. IPv6 более гибко относится к расширениям.

D. IPv6 обычно представлен в шестнадцатеричном формате.

Ответ.B. Хотя и все ответы верные, единственный ответ, относящийся к безопасности, – это вариант B. IPv6 позволяет аутентифицировать заголовки. Это гарантирует, что пакеты не были подделаны.

6. Вы являетесь старшим менеджером в ИТ-отделе своей компании. Какой самый

экономически эффективный способ предотвращения атак социальной инженерии?

A. Установить HIDS.

B. Убедиться, что все исправления обновлены.

C. Отслеживать и контролировать всю активность электронной почты.

D. Провести тренинг по повышению осведомленности о безопасности.

Ответ D. Проведение ежегодного тренинга по повышению осведомленности с упором на социальную инженерию повысит осведомленность в области ИБ в организации. Тренинг может быть проведен отделом информационной безопасности и отделом информационных технологий. Обеспечение актуальности патчей – хорошая идея, но она не поможет предотвратить атаки социальной инженерии. IDS на базе хоста может обнаружить атаку социальной инженерии, но но не предотвратит ее. То же самое относится и к мониторингу активности электронной почты.

7. На каком этапе этичного взлома вы изменяете или удаляете информацию из журнала?

A. Сканирование

B. Получение доступа

C. Разведка

D. Сокрытие следов

Ответ D.Злоумышленник будет редактировать и/или удалять информацию из журналов во время фазы заметания следов, которая является последней фазой атаки. Разведка, а также сканирование и сбор данных являются ранними этапами процесса, за которыми следует получение доступа.

8. Атакующий выполняет следующие действия на целевой рабочей станции: nmap -sT

192.33.10.5. На каком этапе находится атакующий?

A. Заметание следов

B. Сбор данных о системе

C. Сканирование и сбор данных

D. Получение доступа

Ответ C. Атакующий использует функцию Nmap для проведения сканирования TCP-соединения на цели, что является частью фазы сканирования и сбора данных. Вы не будете использовать Nmap ни для заметания следов или получения доступа. Вы можете использовать Nmap для сбора данных, но вам, как правило, придется запускать сценарии для выполнения сбора данных, которые используется для получения дополнительной информации о сервисах, пользователях и других деталях о цели.

9. Какой алгоритм шифрования является симметричным потоковым шифром?

A. AES

B. ECC

C. RC4

D. PGP

Ответ C. В отличие от RC5 и RC6, RC4 является потоковым шифром – это единственный симметричный шифр, который использует потоки. PGP не является алгоритмом шифрования. AES – это блочный шифр. ECC – это подход к шифрованию, позволяющий повысить вычислительную сложность при создании ключа, но не сам алгоритм шифрования.

10. Что является наиболее важной частью проведения теста на проникновение?

A. Получение официального письменного соглашения

B. Документирование всех действий и мероприятий

C. Немедленное устранение серьезных угроз

D. Поддержание надлежащей связи с командой по обеспечению информационной безопасности

 

Ответ A. Получение официального письменного соглашения имеет решающее значение, поскольку оно устанавливает юридические границы того, что разрешено и не разрешено проводить. Оно защищает специалистов по пентесту ю от судебных исков, если они не выходят за рамки согласованного плана выполнения работы. Хотя все остальные ответы являются отличными практиками, они не являются самыми важными.

11. Вы являетесь CISO в крупной технологической компании. Вам поручено внедрить шифр для ваших новых мобильных устройств, которые будут представлены в 2022 году. Какой стандарт шифрования вы, скорее всего, выберете?

A. RC4

B. MD5

C. AES

D. Skipjack

Ответ C. AES остается лучшим алгоритмом шифрования. Он гибок в выборе размера ключа и экономичен с точки зрения требуемой вычислительной мощности. RC4 – плохой выбор, поскольку известно, что он уязвим для атак. MD5 – это алгоритм хэширования. Skipjack – более старый алгоритм шифрования и не лучший выбор в данном случае.

12. Какая цель SYN-сканирование?

A. Оно устанавливает полное TCP-соединение.

B. Устанавливает только “полуоткрытое” соединение.

C. Оно открывает ACK-соединение с целью.

D. Оно обнаруживает все закрытые порты на целевой системе.

Ответ. B. Сканирование SYN используется для обнаружения открытых портов, но не завершает полное трехстороннее рукопожатие. Это считается “полуоткрытым” соединением. Сканирование при подключении выполняет полное трехстороннее TCP

квитирование для установления соединения. Не существует такого понятия, как ACK-соединение. Многие типы сканирования портов могут обнаружить закрытые порты в системе.

13. В чем заключается основная уязвимость ARP-запроса?

A. Он посылает адресный запрос всем хостам в локальной сети.

B. Адрес возвращается с именем пользователя и паролем в открытом виде.

C. Запрос адреса может вызвать DoS.

D. Запрос адреса может быть подделан MAC-адресом атакующего.

Ответ D. ARP-запрос не аутентифицирует запрашиваемый узел; поэтому возможно, что злоумышленник может подделать адрес жертвы с помощью своего собственного MAC-адреса. ARP не

не содержит имя пользователя и пароль. Вы не будете использовать ARP-запрос в качестве части любого DoS. Рассылка сообщений всем хостам в сети предусмотрена в ARP.

 

14. Вы – CISO популярного социального сайта. Ваши инженеры сообщают вам, что они наблюдают многочисленные сбои аутентификации, но с несколькими именами пользователей, ни один из которых не повторяется.

Какой тип атаки вы наблюдаете?

A. Атака с перебором паролей (Brute force)

B. Атака сбоя аутентификации (Authentication failure attack)

C. Атака на отказ в обслуживании (DOS)

D. Атака с подстановкой учетных данных (Credential stuffing attack)

Ответ D. Атака методом перебора паролей – это когда одно и то же имя пользователя пытаются использовать с различными паролями. Здесь нет доказательств того, что какая-либо служба подвергается негативному воздействию, поэтому это

это не атака типа “отказ в обслуживании”. Это не атака на отказ в аутентификации. Это атака на подстановку учетных данных, когда злоумышленник использует известные комбинации имени пользователя и пароля.

5. Какова цель атаки “человек посередине”?

A. Получение доступа

B. Сохранение доступа

C. Перехват сеанса

D. Заметание следов

Ответ C. Атака “человек посередине” обычно используется для перехвата сетевого трафика. Она может использоваться для получения доступа к информации, которая может быть использована в последующих атаках. Хотя атака “человек посередине” может быть использована для получения доступа, это не всегда является причиной ее использования. Аналогично, используя атаку “человек посередине”, вы не сможете как сохранить доступ, так и для замести следы.

16. Какой метод эксплуатации может позволить противнику передавать произвольные SQL-запросы в URL?

A. SQL-инъекция

B. XSS

C. Spear phishing

D. Метод инъекции в Ruby on Rails

Ответ A. Использование SQL-запросов типа ‘ or 1=1 – это способ получить больше информации, чем должно быть предоставлено через приложение. Эта техника используется для проверки уязвимостей SQL-инъекций. Поскольку речь идет о SQL, ни один из других ответов не подходит.

17. Какое значение TTL установлено по умолчанию для ОС Microsoft Windows 10?

A. 64

B. 128

C. 255

D. 256

Ответ B. Значение TTL по умолчанию для большинства операционных систем Microsoft равно 128.

18. 18. Какое входное значение вы бы использовали для оценки и тестирования уязвимостей SQL-инъекций?

A. SQL test

B. admin and password

C. || or |!

D. 1=1′

Ответ D. Использование значения 1=1 в URL проверяет уязвимость SQL, которая позволяет злоумышленнику предположить, что веб-приложение может быть использовано для инъекции SQL. SQL test не является SQL-запросом. Запрос admin и password, скорее всего, не пройдет через программу на стороне сервиса. Значение || or |! не является правильным SQL и не даст ничего полезного.

 

19. В чем преимущество использования SSH для трафика командной строки?

A. SSH шифрует трафик и учетные данные.

B. Вы не можете видеть, что делает противник.

C. Данные передаются в открытом виде.

D. A и B.

Ответ A. SSH шифрует весь трафик. Если злоумышленник использует SSH, вы не сможете увидеть, что он делает, но это не является преимуществом ни для кого, кроме злоумышленника.

20. В каком году впервые появился “Пинг смерти”?

A. 1992

B. 1989

C. 1990

D. 1996

Ответ D. Ping of Death впервые появился в 1996 году из-за того, что приложения неправильно интерпретировали пакеты большого размера.

Заключение

В данной статье мы привели лишь малую часть вопросов по CEH. Как можно заметить объем зананий для успешного ответа на все вопросы должен быть весьма богатым. Так, что саморазвите в ИБ должно быть постоянным процессом.

Делимся своими результатами в комментариях

 



2021-10-19T11:34:25
Аудит ИБ

Microsoft Surface Book 3, 15 дюймов

Microsoft Surface Book 3 — это устройство 2-в-1 премиум-класса, оснащенное высококачественными компонентами, съемным сенсорным экраном и двойной батареей. Этот ноутбук в основном предназначен для опытных пользователей. Фактически, Microsoft заявляет, что построила 15-дюймовый Surface Book 3 специально для творцов, объясняя это дискретным графическим процессором. 

Давайте подробнее рассмотрим этот трансформируемый ноутбук, который уже почти два года доминирует на рынке высокопроизводительных ноутбуков.

 

Microsft Surface Book 3 15-дюймовый Технические характеристики

  • Размеры:  13,5 дюйма (Ш) x 9,87 дюйма (Г) x 0,568–0,90 дюйма (В).
  • Хранилище:  варианты твердотельных накопителей (SSD): 256 ГБ, 512 ГБ, 1 ТБ или 2 ТБ PCIe SSD.
  • Дисплей : 15-дюймовый сенсорный дисплей PixelSense (3240 x 2160).
  • Память:  16 ГБ или 32 ГБ 3733 МГц LPDDR4x.
  • Процессор:  четырехъядерный процессор Intel Core i7-1065G7 10-го поколения.
  • Графика:  NVIDIA GeForce GTX 1660 Ti Max-Q, 6 ГБ видеопамяти GDDR6.
  • Подключения:  2 порта USB-A (версия 3.1 Gen 2), 1 порт USB-C (версия 3.1 Gen 2 с версией USB Power Delivery версии 3.0), разъем для наушников 3,5 мм, 2 порта Surface Connect, кардридер SDXC.
  • Камеры и аудио:  камера с аутентификацией по лицу Windows Hello (фронтальная), фронтальная камера 5.0MP с HD-видео 1080p, задняя камера 8.0MP с автофокусировкой и HD-видео 1080p, два студийных микрофона в дальней зоне, фронтальные стереодинамики с Dolby Atmos.
  • Беспроводная связь:  Wi-Fi 6: совместимость со стандартом 802.11ax, технология беспроводной связи Bluetooth 5.0, встроенный модуль беспроводной связи Xbox.

 

Microsoft Surface Book 3, 15 дюймов: дизайн и дисплей

15-дюймовый Microsoft Surface Book 3 предлагает вам гибкость, позволяющую превратить ваш ноутбук в планшет буквально одним нажатием кнопки. Коснитесь клавиши — и вы получите планшет на базе Windows, полностью отделенный от съемной клавиатуры.

Хотя внешний вид последнего ноутбука Surface Book 3 не изменился, мы думаем, что в любом случае он не потребовал значительных улучшений. Его магниевый корпус минимален, прочен и приятен на ощупь.

15-дюймовый дисплей PixelSense идеально подходит для редактирования видео и создания цифрового искусства. Он яркий (около 402 нит) и покрывает 100% цветовой гаммы sRGB, благодаря чему изображения выглядят гиперреалистично.

 

Клавиатура и порты подключения 

Те, кому нужно оставаться на связи, не будут разочарованы: 15-дюймовый Surface Book 3 имеет множество портов ввода-вывода, чтобы вы могли продуктивно работать. Как упоминалось выше, у ноутбука есть два обычных порта USB 3.1, порт USB-X 3.1 с USB Power Delivery 3.0, разъем для наушников, полноразмерный кардридер UHS-II SD и порт Microsoft Surface Connect. Но, к сожалению, нет Thunderbolt, и мы надеемся, что Microsoft решит эту проблему в своей следующей модели Surface Book. 

Клавиатура имеет хороший зазор и ход, что делает процесс набора весьма приятным. Но мы, как и многие другие пользователи Surface Book, хотели бы уже иметь полноразмерную клавиатуру. Microsoft определенно могла бы это сделать на своей 15-дюймовой модели.

 

Microsoft Surface Book 3, 15 дюймов: общая производительность и время автономной работы

Комбинация ЦП, графического процессора и твердотельного накопителя — вот что делает 15-дюймовый Microsoft Surface Book 3 настоящим лидером. Он быстрый, отзывчивый и обеспечивает невероятную производительность рендеринга 3D-графики. По сути, карта NVIDIA GeForce GTX 1660Ti Max-Q в сочетании с 32 ГБ оперативной памяти LPDDR4X позволяет это осуществить. И, если вы хотите играть в игры на своем 15-дюймовом Surface Book 3, мы рекомендуем запускать их с разрешением 1080p или понижать разрешение рендеринга в играх, которые поддерживают эти настройки. 

 

В заключение

15-дюймовый Surface Book 3 — это, без сомнения, амбициозная рабочая лошадка 2-в-1. Он сочетает в себе высококачественные компоненты с гибкостью и портативностью, что стало популярностью у ноутбуков Apple, которые исторически использовались для редактирования видео. Однако приготовьтесь потратить немалые деньги даже через два года, если вы хотите воспользоваться всем, что может предложить модель.



2021-10-19T07:10:53
Microsoft

Пример CGI в Python

CGI сокращенно обозначается в Python как Common Gateway Interface, который представляет собой блок тестов для объяснения обмена данными между веб-сервером и сценарием. Программа CGI написана HTTP-сервером, когда пользовательский ввод вводится через HTML. Другими словами, это набор процедур, которые используются для создания динамического взаимодействия между клиентом и серверным приложением. Когда клиент использует какой-либо элемент или отправляет запрос в веб-браузер, этот CGI выполняет конкретный запрос, а результат или выходные данные отправляются обратно на веб-сервер.

 

Концепция CGI

Каждый раз, когда мы используем гиперссылку на наших веб-сайтах и ​​нажимаем на эту гиперссылку для посещения определенного веб-сайта или URL-адреса, браузер взаимодействует с сетью протокола передачи гипертекста (HTTP). Затем веб-сервер использует URL-адрес и выполняет поиск с аналогичным именем файла. Если совпадение найдено, файл отправляется обратно. Если файл не найден во втором случае, отображается сообщение об ошибке, что мы ввели неправильное имя файла.

Веб-браузер используется для получения ответа от веб-сервера и отображения содержимого. Это может настроить сервер HTTP так, что всякий раз, когда мы запрашиваем конкретный файл, этот файл должен быть выполнен вместо отправки его обратно. Независимо от содержимого этого файла выполняется как программа и отправляется обратно в браузер для отображения файла. Для python эти коды объявлены как сценарии Python.

Если вы хотите выполнять сценарии Python в Интернете, вам необходимо изучить, как выполнять python как сценарий CGI.

 

Конфигурация веб-сервера Apache для CGI

Конфигурация сервера необходима для получения наших сценариев CGI. Это будет сделано путем установки каталога в качестве директивы псевдонима сценария. Вы можете использовать другие варианты, загрузив «xamp» в свою систему. «ScriptAlias» используется для отображения между путями «файловой системы» и URL-адресами. Псевдоним сценария использует способ создания целевого каталога, поскольку он содержит только сценарии CGI. Установка каталога в качестве директивы «scriptAlias» важна, поскольку она распознает, что все файлы, существующие в каталоге, являются сценариями CGI. Обычно псевдоним сценария выглядит как ссылка ниже в «HTTP.conf» веб-сервера apache.

 

Запустить CGI из определенного каталога

Чтобы подготовить конкретный каталог для отображения сценария CGI, вам необходимо использовать следующую ссылку.

<Directory /usr/local/apache2/htdocs/dir(any directory)>Options +ExecCGI</Directory>

 

Где ‘dir’ — это каталог по вашему выбору, используя вышеупомянутую конфигурацию, вам необходимо указать следующее, чтобы указать расширения сервера файлов CGI, которые вы хотите запустить.

# AddHandler cgi-script .cgi .pl

 

Эта информация играет важную роль в указании Apache выполнять файлы с расширениями .CGI и .PL как CGI.

 

Веб-сервер IIS для настройки CGI

Мы используем операционную систему Windows 10. Она также похожа на Windows Server 2007 и 2008. Какой бы ни была операционная система, у вас должен быть работающий интерпретатор python в операционной системе Windows.

Для этого перейдите на панель задач. Откройте «панель управления». Теперь щелкните «Программы». Выберите желаемый вариант функции Windows. Откроется небольшое окно с заголовком «Возможности Windows». Перейдите в Интернет «Информационные службы Интернета». Теперь перейдите к функции разработки приложений и перейдите к флажку CGI. Чтобы продолжить, выберите «ОК».

Теперь перейдите к началу, а затем перейдите к окну диспетчера IIS. Здесь перейдите на «Веб-сайт по умолчанию» на левой панели. Щелкните правой кнопкой мыши «веб-сайт по умолчанию», а затем щелкните «Добавить приложение».

Теперь в текстовом поле «Псевдоним» введите имя. то есть «PythonApp». И в «физический путь» добавьте путь, по которому сохранено приложение «Pythonapp». Затем нажмите «ОК», чтобы продолжить.

После настройки веб-сервера для запуска python как CGI мы теперь пытаемся запустить простой код на веб-сервере. Перед началом работы следует соблюдать некоторые моменты.

  • Убедитесь, что код Python не содержит синтаксических ошибок.
  • Убедитесь, что ваш файл имеет права на чтение, запись и выполнение с правами администратора, чтобы его можно было изменять везде, где вы собираетесь запускать этот файл, в Windows, Linux или Unix.

 

Выполнить первый образец файла

Используйте HTML-код для полей ввода.

<form action = "/cgi-bin/hello_get.py" method = "get">



First Name: <input type = "text" name = "Fname">  <br />



<input type = "button" value = "Submit" />



</form>

 

Мы поделились лишь небольшим фрагментом кода создания форм. Эта кодировка предназначена для создания текстового файла и кнопки для отправки данных. Вы должны написать кодирование всего необходимого для HTML. Мы ввели имя, которое будет отображаться на питоне при запуске кода.

Теперь перейдем к коду Python.

# import cgi,cgitb



# cgitb.enable()



# form = cgi.FieldStorage()



# name = form.getvalue('fname')



# print("Имя пользователя является:",name)

 

Теперь давайте объясним вышеописанный код Python. Во-первых, нам нужно импортировать базовые модули для исполнения.

# Import cgi, cgitb.

 

«Cgitb.enable()» поможет вам, когда ничего хорошего не происходит. Или вы обнаружите какую-то ошибку. Но здесь следует упомянуть то, что он не поможет вам, если вы столкнетесь с проблемами EOF или какой-либо синтаксической ошибкой. У него другие цели.

# form = cgi.FieldStorage()

 

Теперь мы использовали текстовые файлы модуля CGI в форме. Имя будет извлечено HTML-формой с использованием:

# form.getvalue(‘fname’)

 

Команда печати используется для отображения текста, который мы ввели в текстовое поле на странице HTML. Эта команда берет данные из функции getvalue (‘fname’). Здесь используется переменная для хранения полученного значения.

 

Преимущества программирования CGI

Есть много полезных аспектов программирования CGI. Некоторые из них упомянуты здесь:

  • Эти программы не зависят от языка.
  • Программы CGI могут работать на любом веб-сервере.
  • Они портативны и могут улучшить динамическую связь между веб-приложениями.

 

Некоторые недостатки также требуют внимания.

  • Эти программы сложно отлаживать, поскольку они слишком сложны.
  • Требуемое время обработки очень долгое.
  • В основном данные не хранятся в кэш-памяти.

 

Заключение

«Пример Python CGI» — это статья о практическом создании соединения между сервером и клиентом. Это делается путем выполнения различных шагов и процедур как на стороне сервера, так и на стороне клиента. Мы использовали простой пример, чтобы напечатать имя на Python, когда оно было введено в браузер. Добавлена ​​дополнительная функция HTML для создания страницы с образцом ввода. Я надеюсь, что наши намерения рассказать вам об использовании CGI сработают.



2021-10-18T19:37:53
OS Windows

Программирование на языке C 3-е издание

Программирование на языке C 3-е издание

Книга Программирование на языке C 3-е издание. В этой книге раскрыты все возможности языка С, включая последние дополнения, сделанные в стандарте ANSI С99. Процесс обучения построен на примерах завершенных программ, иллюстрирующих каждый новый материал. Вы познакомитесь как с основами языка, так и с хорошей практикой написания программ. Упражнения в конце каждой главы делают книгу идеальным учебным пособием, которым могут пользоваться как учащиеся, так и преподаватели. В приложении кратко изложены все возможности языка и стандартные библиотеки, представленные в удобном для быстрого получения справки виде.

Скачать с mail облака

2021-10-17T19:19:10Книги и Курсы

Боты для компьютерных игр

Боты для компьютерных игр

Книга: Боты для компьютерных игр. Перед вами не руководство по нарушению правил и мошенничеству в компьютерных играх. Эта книга рассказывает о подходах к автоматизации игрового процесса. В ней мы рассмотрим программы (известные как боты), выполняющие различные задачи в играх. Мы разберёмся в большинстве инструментов и технологий, которые используют разработчики ботов и систем защиты от них.

Эта книга будет полезна всем, кто интересуется автоматизацией задач, реверс-инжинирингом, шифрованием и сетевыми приложениями. В современных ботах применяются все эти технологии.

Скачать с mail облака

2021-10-17T08:40:41Книги и Курсы

Ваше вводное руководство по криптовалюте

Криптовалюта и биткойн становятся все более популярными за последние несколько лет. Все больше и больше людей инвестируют в криптовалюту или рассматривают ее. Тем не менее, существует много дезинформации о том, что такое криптовалюта и имеет ли смысл включать ее в пенсионное и финансовое планирование. Инвестирование в криптовалюту несет в себе как риски, так и преимущества, и в этой статье будут рассмотрены обе стороны, чтобы помочь вам принять правильное решение о том, подходит ли вам инвестирование в криптовалюту. Читать