— Авторы журнала «Хакер» решили прошерстить все выпуски и сделать для подборку самых крутых материалов
Содержание статьи:
1. Библиотека антиотладчика
2. Антиотладочные трюки. Активно противодействуем отладке нашего приложения
3. VEH в Windows x64. Усложняем анализ кода с помощью векторной обработки исключений
4. Отладка VS защита. Простые способы сложной отладки
5. Бурим ядро Windows. Kernel Pool Overflow — от теории к практике
6. Кряк без дизассемблера
7. Энциклопедия антиотладочных приемов
8. Дизассемблирование C# программ от A до Z
9. Виртуальная отладка
10. Убить DEP’а. Теория и практика обмана hardware-DEP
11. Руткитам — бой!
12. Морфим, не отходя от кассы. Мутация кода во время компиляции
13. Многоразрядные шелл-коды. Пишем ring0-shellcode под Windows x64
14. Обуздать WinDbg. Простые приемы сложного отладчика
15. Драйверы антивирусов — источник зла. Уязвимости в драйверах проактивных защит
16. Ассемблером по эвристике. Накорячиваем AVG, Avast, ClamAV, Panda, Comodo: просто, эффективно и без извращений
17. Малварщики против PatchGuard. Лезем в недра таинственной технологии Microsoft — Kernel Patch Protection
18. Изучаем антивирус. Расковыриваем антивирусный сканер, эвристический анализатор и эмулятор в антивирусных программах
19. Бурим антивирус. Еще глубже! Рассматриваем способы мониторинга событий и проактивной защиты в разных антивирусных программах
20. Тибериумный реверсинг. Внедрение Х-кода и виртуальная машина: теория и практика
21. X-препарация: вскрываем хитрый Sality.aa. Учимся распознавать полиморфизм и обфускацию кода на примере известного вируса
22. Мобильная малварь под микроскопом. Рассматриваем «эротический» J2ME-зловред во всех интимных подробностях
23. На малварь без антивируса. Что делать, если его базы еще не успели обновиться?
#Xакер |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🔥8❤5😁2
— Сегодня представляем твоему вниманию статьи, посвященные преимущественно хакерскому ремеслу: всему, что связано со взломами ОС, СУБД, тестированием ИТ-шной инфраструктуры на проникновение, уязвимостями ОС и прикладного ПО
Также тебя ждут подзабытые или малоизвестные фичи и трюки, которые пригодятся на практике
Содержание статьи:
— Криминалистический анализ памяти. Исследуем процессы в Windows 7
— Ручная реанимация дампа памяти. Руководство по ручному восстановлению памяти
— Лабораторный практикум по Metasploit Framework. Скрытые фишки MSF
— Meterpreter в деле. Хитрые приемы через MSF
— DNS. Обратная связь. Обходим преграды и организовываем доступ в Сеть
— DNS: обратная связь. Продвинутый payload для организации туннеля
— Атаки на DNS: вчера, сегодня, завтра. Ghost Domain Names и другие 0day-способы взлома системы доменных имен
— Не верь своим глазам. Актуальные методы спуфинга в наши дни
— Недостаточно прав? Достаточно: 8 приемов для обхода групповых политик в домене
— Идем на повышение. Рецепты поднятия привилегий под Windows
— Атаки на домен. Завладеваем корпоративной сетью
— Верните права! Как обойти ограничения на рабочем компьютере
— Изучаем и вскрываем BitLocker. Как устроена защита дисков Windows и что нужно для ее взлома
— 7 рецептов приготовления Windows-паролей. Как сдампить и использовать хеши паролей от учеток Windows-системы
— Не сыпь мне соль на password. Реанимируем умерший MD5
— Анонимный штурм Windows. Хитрые приемы бывалого хакера
— Угнать за 60 секунд. Метод добычи удаленного дедика под управлением Windows
— Сценарий для взлома. Разбираем типовые сценарии атак на корпоративные сети
— Меряем уязвимости. Классификаторы и метрики компьютерных брешей
— Развратно-ориентированное программирование. Трюки ROP, приводящие к победе
— Эксплоит «на коленке». Пишем эксплоит подручными средствами
— Ковыряем броню Windows. Выясняем, что такое ACL/DACL и как это можно заэксплоитить
— Укрощение дикой киски, или сливаем пароли чемоданами. Взлом маршрутизаторов через изъяны SNMP
— Трюки с Bluetooth. Маленькие хитрости использования «синего зуба»
— Мастер-класс по реанимации никсов. Методы борьбы со сбоями Linux и FreeBSD
— Как стать ssh’астливым. Full-guide по использованию Secure Shell
— Порочное наследие Windows. Концептуальные методы взлома Linux через флешку и защита от них
— *NIX-бэкдор быстрого приготовления. Внедряемся в систему аутентификации Linux, BSD и macOS
— Атаки на Tomcat. Изучаем распространенные методы атак на Apache Tomcat и способы противодействия им
— Играем мускулами. Методы и средства взлома баз данных MySQL
— Атака на Оракула. Подробный гайд по векторам атак на Oracle DB
— Инъекции вслепую. Экзотическое инжектирование грубым методом
#Xакер #Hacking |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥5❤3