Firebug Starter Book




Step 3 – selecting the element 14
Quick inspect 15
www.it-ebooks.info
Table of Contents
-------------------------------------------
Editing page components 15
Conclusion 16
Top 17 features you'll want to know about 17
Executing JavaScript on the fly 17
Command editor 18
Smart paste 18
Using Console API 18
console.log(object[, object, ...]) 18
console.debug(object[, object, ...]) 19
console.info(object[, object, ...]) 19
console.warn(object[, object, ...]) 19
console.error(object[, object, ...]) 19
console.assert(expression[, object, ...]) 20
console.dir(object) 20
console.dirxml(node) 20
console.trace() 20
console.group(object[, object, ...]) 20
console.groupCollapsed(object[, object, ...]) 20
console.groupEnd() 20
console.time(name) 20
console.timeEnd(name) 20
console.profile([title]) 21
console.profileEnd() 21
console.count([title]) 21
Modifying an HTML element's attribute on the fly 21
Adding a new attribute to an existing HTML element 22
Deleting an HTML element 23
Setting breakpoints on an HTML element 23
Inspecting cascading rules 25
Previewing colors and images 27
Tweaking CSS on the fly 27
Enabling and disabling CSS rules 29
JavaScript profiling 29
Columns and description of profiler 30
JavaScript debugging 31
Applying Script breakpoints 32
Applying conditional breakpoints 35
Inspecting DOM 37
Network monitoring 39
Description of information in the Net panel 40
Load-time bar color significance 40
Examining HTTP headers 42
Monitoring AJAX requests 43
Managing cookies 44
www.it-ebooks.info
Table of Contents
---------------------------------------------
People and places you should get to know 46
Official Sites 46
Articles and Tutorials 46
Community 46
Blogs 47
Twitter 47


Descargar:

http://www.mediafire.com/download/tut1uih9h8ibd62/Firebug+Starter.rar



Android Security Internals



Foreword by Jon Sawyer xvii
Acknowledgments . xix
Introduction xxi
Chapter 1: Android’s Security Model 1
Chapter 2: Permissions 21
Chapter 3: Package Management . 51
Chapter 4: User Management 87
Chapter 5: Cryptographic Providers 115
Chapter 6: Network Security and PKI . 145
Chapter 7: Credential Storage 171
Chapter 8: Online Account Management . 191
Chapter 9: Enterprise Security 215
Chapter 10: Device Security . 251
Chapter 11: NFC and Secure Elements 289
Chapter 12: SELinux 319
Chapter 13: System Updates and Root Access 349
Index . 377

Descargar:

http://www.mediafire.com/download/d8ytxzndz41kjn3/Android+Security+Internals1.rar

Hacker: ¿Cuánto ganan estos ciberdelincuentes?



De acuerdo con los expertos de la compañía Kapersky, por ataque perpetrado los ciberdelincuentes podrían ganar hasta 20 veces el costo de la operación.

No es un trabajo honesto, mucho menos lícito, pero te has preguntado: ¿cuánto gana un hacker por ataque perpetrado?
De acuerdo con los expertos de la compañíaKapersky, por ataque perpetrado los ciberdelincuentes podrían ganar hasta 20 veces el costo de la operación.
Por ejemplo, el coste medio por la compra y distribución de un virus "troyano móvil bloqueador" es de US$ 1.000. Considerando que por limpiar un smartphone de este virus, los atacantes cobran entre 10 y 200 dólares, podrían obtener US$ 20.000 si brindaran sus "servicios" por lo menos a 100 personas.
Si fuera el caso de crear una red social falsa, mediante una página de phishing, el costo sería de 150 dólares; sin embargo, si venden los datos robados de los usuarios (contactos, fotos, etc.), el hacker puede ganar hasta US$ 10.000.
Pero son los ataques bancarios de donde se obtiene más dinero. Tras haber fabricado el malware, el exploit y el mailing de spam, con un costo de US$ 3.000, el troyano bancario está listo para filtrarse en el sistema bancario. La ganancia para el hacker por esta operación es de aproximádamente 72 mil dólares, 24 veces el costo de la fabricación.
Fuente:rpp.com.pe

Penetration Testing with Perl




Penetration Testing with Perl
Preface
1. Perl Programming
2. Linux Terminal Output
3. IEEE 802.3 Wired Network Mapping with Perl
4. IEEE 802.3 Wired Network Manipulation with Perl
5. IEEE 802.11 Wireless Protocol and Perl
6. Open Source Intelligence
7. SQL Injection with Perl
8. Other Web-based Attacks
9. Password Crackin
10. Metadata Forensics
11. Social Engineering with Perl
12. Reporting
13. Perl/Tk


Descargar: