Этичный Хакер
325K subscribers
2.3K photos
371 videos
21 files
2.48K links
Про кибербезопасность и современные технологии.

Сотрудничество, реклама: @workhouse_price

Канал в реестре РКН: https://clck.ru/3FzjLS

Сотрудничаем с @Spiral_Yuri, @swaymedia, https://telega.in/c/hack_less
Download Telegram
😈 Алмазный фонд «Хакера» | Самые крутые материалы по реверсингу и malware за три года

— Авторы журнала «Хакер» решили прошерстить все выпуски и сделать для подборку самых крутых материалов

Содержание статьи:
1. Библиотека антиотладчика
2. Антиотладочные трюки. Активно противодействуем отладке нашего приложения
3. VEH в Windows x64. Усложняем анализ кода с помощью векторной обработки исключений
4. Отладка VS защита. Простые способы сложной отладки
5. Бурим ядро Windows. Kernel Pool Overflow — от теории к практике
6. Кряк без дизассемблера
7. Энциклопедия антиотладочных приемов
8. Дизассемблирование C# программ от A до Z
9. Виртуальная отладка
10. Убить DEP’а. Теория и практика обмана hardware-DEP
11. Руткитам — бой!
12. Морфим, не отходя от кассы. Мутация кода во время компиляции
13. Многоразрядные шелл-коды. Пишем ring0-shellcode под Windows x64
14. Обуздать WinDbg. Простые приемы сложного отладчика
15. Драйверы антивирусов — источник зла. Уязвимости в драйверах проактивных защит
16. Ассемблером по эвристике. Накорячиваем AVG, Avast, ClamAV, Panda, Comodo: просто, эффективно и без извращений
17. Малварщики против PatchGuard. Лезем в недра таинственной технологии Microsoft — Kernel Patch Protection
18. Изучаем антивирус. Расковыриваем антивирусный сканер, эвристический анализатор и эмулятор в антивирусных программах
19. Бурим антивирус. Еще глубже! Рассматриваем способы мониторинга событий и проактивной защиты в разных антивирусных программах
20. Тибериумный реверсинг. Внедрение Х-кода и виртуальная машина: теория и практика
21. X-препарация: вскрываем хитрый Sality.aa. Учимся распознавать полиморфизм и обфускацию кода на примере известного вируса
22. Мобильная малварь под микроскопом. Рассматриваем «эротический» J2ME-зловред во всех интимных подробностях
23. На малварь без антивируса. Что делать, если его базы еще не успели обновиться?

🗣 Ссылка на чтиво

#Xакер | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🔥85😁2
😈 Алмазный фонд «Хакера» | Важные материалы по взлому за последние несколько лет

Сегодня представляем твоему вниманию статьи, посвященные преимущественно хакерскому ремеслу: всему, что связано со взломами ОС, СУБД, тестированием ИТ-шной инфраструктуры на проникновение, уязвимостями ОС и прикладного ПО

Также тебя ждут подзабытые или малоизвестные фичи и трюки, которые пригодятся на практике

Содержание статьи:

Криминалистический анализ памяти. Исследуем процессы в Windows 7
Ручная реанимация дампа памяти. Руководство по ручному восстановлению памяти
Лабораторный практикум по Metasploit Framework. Скрытые фишки MSF
Meterpreter в деле. Хитрые приемы через MSF
DNS. Обратная связь. Обходим преграды и организовываем доступ в Сеть
DNS: обратная связь. Продвинутый payload для организации туннеля
Атаки на DNS: вчера, сегодня, завтра. Ghost Domain Names и другие 0day-способы взлома системы доменных имен
Не верь своим глазам. Актуальные методы спуфинга в наши дни
Недостаточно прав? Достаточно: 8 приемов для обхода групповых политик в домене
Идем на повышение. Рецепты поднятия привилегий под Windows
Атаки на домен. Завладеваем корпоративной сетью
Верните права! Как обойти ограничения на рабочем компьютере
Изучаем и вскрываем BitLocker. Как устроена защита дисков Windows и что нужно для ее взлома
7 рецептов приготовления Windows-паролей. Как сдампить и использовать хеши паролей от учеток Windows-системы
Не сыпь мне соль на password. Реанимируем умерший MD5
Анонимный штурм Windows. Хитрые приемы бывалого хакера
Угнать за 60 секунд. Метод добычи удаленного дедика под управлением Windows
Сценарий для взлома. Разбираем типовые сценарии атак на корпоративные сети
Меряем уязвимости. Классификаторы и метрики компьютерных брешей
Развратно-ориентированное программирование. Трюки ROP, приводящие к победе
Эксплоит «на коленке». Пишем эксплоит подручными средствами
Ковыряем броню Windows. Выясняем, что такое ACL/DACL и как это можно заэксплоитить
Укрощение дикой киски, или сливаем пароли чемоданами. Взлом маршрутизаторов через изъяны SNMP
Трюки с Bluetooth. Маленькие хитрости использования «синего зуба»
Мастер-класс по реанимации никсов. Методы борьбы со сбоями Linux и FreeBSD
Как стать ssh’астливым. Full-guide по использованию Secure Shell
Порочное наследие Windows. Концептуальные методы взлома Linux через флешку и защита от них
*NIX-бэкдор быстрого приготовления. Внедряемся в систему аутентификации Linux, BSD и macOS
Атаки на Tomcat. Изучаем распространенные методы атак на Apache Tomcat и способы противодействия им
Играем мускулами. Методы и средства взлома баз данных MySQL
Атака на Оракула. Подробный гайд по векторам атак на Oracle DB
Инъекции вслепую. Экзотическое инжектирование грубым методом

🗣 Ссылка на чтиво

#Xакер #Hacking | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥53