Реверс-шелл на 237 байт. Изучаем хаки Linux для уменьшения исполняемого файла — «Хакер»
На просторах сети можно легко найти, к примеру, tiny shell, prism и другие реверс‑шеллы. Те из них, что написаны на С, занимают лишь десятки‑сотни килобайт. Так к чему создавать еще один?
А суть вот в чем. Цель данной статьи учебная: равно как разработка ядерных руткитов — один из наиболее наглядных способов разобраться с устройством самого ядра Linux, написание обратного шелла с дополнительной функциональностью и одновременно с ограничениями по размеру исполняемого файла позволяет изучить некоторые неожиданные особенности положения вещей в Linux, в частности касающихся ELF-файлов, их загрузки и запуска, наследования ресурсов в дочерних процессах и работы компоновщика (он же линкер, линковщик, редактор связей). По ходу дела нас ждет множество интересных открытий и любопытных хаков. А бонусом нам будет рабочий инструмент, который заодно можно допиливать и применять в пентесте. Посему начнем!
☑️ Скачать бесплатно PDF
Хакер | Red Team 🧸 @Red_Team_hacker
На просторах сети можно легко найти, к примеру, tiny shell, prism и другие реверс‑шеллы. Те из них, что написаны на С, занимают лишь десятки‑сотни килобайт. Так к чему создавать еще один?
А суть вот в чем. Цель данной статьи учебная: равно как разработка ядерных руткитов — один из наиболее наглядных способов разобраться с устройством самого ядра Linux, написание обратного шелла с дополнительной функциональностью и одновременно с ограничениями по размеру исполняемого файла позволяет изучить некоторые неожиданные особенности положения вещей в Linux, в частности касающихся ELF-файлов, их загрузки и запуска, наследования ресурсов в дочерних процессах и работы компоновщика (он же линкер, линковщик, редактор связей). По ходу дела нас ждет множество интересных открытий и любопытных хаков. А бонусом нам будет рабочий инструмент, который заодно можно допиливать и применять в пентесте. Посему начнем!
☑️ Скачать бесплатно PDF
Хакер | Red Team 🧸 @Red_Team_hacker
Telegram
Хакер | Red Team
Можно все! Все пределы, ограничения и рамки только у нас в голове..
Хакер | Red Team 🧸 @Red_Team_hacker
Хакер | Red Team 🧸 @Red_Team_hacker
👍7🔥2
Противостояние хакерам.
Эд Скудис
Книга написана для системных и сетевых администраторов, профессионалов в области безопасности, а также для всех, кто хочет узнать о компьютерных атаках и способах их предотвращения. Стратегии атак и методы защиты, о которых здесь рассказывается, используются многими предприятиями и организациями, имеющими компьютерные сети.
Читая книгу, вы поймете, какими методами пользуется ваш противник при взломе: начиная от простого непрофессионального сканирования и заканчивая мощными атаками, которые финансируются криминальными группировками. Здесь детально рассматриваются наиболее часто встречающиеся стратегии реальных атак, а также даются советы, как защититься от возможных нападений.
☑️ Скачать бесплатно PDF
Хакер | Red Team 🧸 @Red_Team_hacker
Эд Скудис
Книга написана для системных и сетевых администраторов, профессионалов в области безопасности, а также для всех, кто хочет узнать о компьютерных атаках и способах их предотвращения. Стратегии атак и методы защиты, о которых здесь рассказывается, используются многими предприятиями и организациями, имеющими компьютерные сети.
Читая книгу, вы поймете, какими методами пользуется ваш противник при взломе: начиная от простого непрофессионального сканирования и заканчивая мощными атаками, которые финансируются криминальными группировками. Здесь детально рассматриваются наиболее часто встречающиеся стратегии реальных атак, а также даются советы, как защититься от возможных нападений.
☑️ Скачать бесплатно PDF
Хакер | Red Team 🧸 @Red_Team_hacker
👍5👏3👎1🤯1
Forwarded from Книги | Books | Архив
Пользуйтесь также поиском тут уже 3500+ книг..
Администрация
Информация и знания должны быть доступны и бесплатны для всех..
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍1
Линукс и Торвальдс создатель Linux. Just for Fun. Рассказ нечаянного революционера.
Линус Торвальдс, Дэвид Даймонд
В этой книге программист и хакер Линус Торвальдс расскажет свою историю...
"Надо смотреть правде в лицо: я был ботаником Хакером. С самых ранних лет. Я не склеивал очки изолентой, но вполне мог бы, потому что все остальное сходится. У меня были хорошие отметки по математике и физике, но зато - никакого представления о поведении в обществе. И в то время ботаников еще никто не ценил".
Жил Торвальдс в Финляндии (седьмой по величине европейской стране - гордо подчеркивает Линус), где полгода сумрачно и холодно, в маленькой комнате с плотно занавешенными окнами жил да был тощий, бледный и никому не нужный ботаник. И так он беспрерывно программировал и в итоге создал самую знаменитую операционную систему в мире, женился на шестикратной чемпионке Финляндии по карате, переехал в Калифорнию, стал всеобщим любимцем и отцом трех дочерей. И многое другое вы узнаете..
☑️ Скачать бесплатно PDF
Хакер | Red Team 🧸 @Red_Team_hacker
Линус Торвальдс, Дэвид Даймонд
В этой книге программист и хакер Линус Торвальдс расскажет свою историю...
"Надо смотреть правде в лицо: я был ботаником Хакером. С самых ранних лет. Я не склеивал очки изолентой, но вполне мог бы, потому что все остальное сходится. У меня были хорошие отметки по математике и физике, но зато - никакого представления о поведении в обществе. И в то время ботаников еще никто не ценил".
Жил Торвальдс в Финляндии (седьмой по величине европейской стране - гордо подчеркивает Линус), где полгода сумрачно и холодно, в маленькой комнате с плотно занавешенными окнами жил да был тощий, бледный и никому не нужный ботаник. И так он беспрерывно программировал и в итоге создал самую знаменитую операционную систему в мире, женился на шестикратной чемпионке Финляндии по карате, переехал в Калифорнию, стал всеобщим любимцем и отцом трех дочерей. И многое другое вы узнаете..
☑️ Скачать бесплатно PDF
Хакер | Red Team 🧸 @Red_Team_hacker
👍6🤔3👎1
Этический хакинг с помощью Metasploit (2024)
Этот курс начинается с самых основ. Сначала вы узнаете, как установить инструменты, некоторые термины и как устройства взаимодействуют друг с другом. Затем вы узнаете, как сканировать уязвимости с помощью Nessus и получать полный доступ к компьютерным системам, обнаруживая слабые места и уязвимости.
В этом курсе вы также станете экспертом по работе с фреймворком Metasploit с помощью интерфейса msfconsole. После изучения Metasploit, попрактиковавшись на машинах-жертвах, вы сможете эксплуатировать и получать удаленный доступ к машинам-жертвам.
Все атаки в этом курсе объясняются в простой форме и с практической отработкой.
☑️ Смотреть бесплатно
Хакер | Red Team 🧸 @Red_Team_hacker
Этот курс начинается с самых основ. Сначала вы узнаете, как установить инструменты, некоторые термины и как устройства взаимодействуют друг с другом. Затем вы узнаете, как сканировать уязвимости с помощью Nessus и получать полный доступ к компьютерным системам, обнаруживая слабые места и уязвимости.
В этом курсе вы также станете экспертом по работе с фреймворком Metasploit с помощью интерфейса msfconsole. После изучения Metasploit, попрактиковавшись на машинах-жертвах, вы сможете эксплуатировать и получать удаленный доступ к машинам-жертвам.
Все атаки в этом курсе объясняются в простой форме и с практической отработкой.
☑️ Смотреть бесплатно
Хакер | Red Team 🧸 @Red_Team_hacker
Telegram
Этический хакинг с помощью Metasploit (2024)
Изучите этический хакинг с нуля с помощью Metasploit, используйте уязвимости и станьте белым хакером. Он охватывает фундаментальные основы взлома, тестирования на проникновение (Kali Linux), получения контроля с помощью Metasploit и разработки приложений.
👍7🔥2
Linux на примерах. Практика, практика и только практика. 2022
Денис Колиснеченко
Данная книга является практическим руководством по работе в Linux и ее администрированию. Содержит в себе как теоретические, так и практические материалы, т.е. теория и практика объединены в одно целое. Изложение ведется с. учетом самых разных дистрибутивов Linux.
Будет рассмотрен широкий спектр задач и возможностей Linux - от самых основ (установка системы, вход и завершение работы, настройка системы, основы командной строки) до более продвинутых тем (локальное администрирование в Linux; управление файловой системой; маршрутизация и настройка брандмауэра; системные процессы и т.д.)
☑️ Скачать бесплатно PDF
Хакер | Red Team 🧸 @Red_Team_hacker
Денис Колиснеченко
Данная книга является практическим руководством по работе в Linux и ее администрированию. Содержит в себе как теоретические, так и практические материалы, т.е. теория и практика объединены в одно целое. Изложение ведется с. учетом самых разных дистрибутивов Linux.
Будет рассмотрен широкий спектр задач и возможностей Linux - от самых основ (установка системы, вход и завершение работы, настройка системы, основы командной строки) до более продвинутых тем (локальное администрирование в Linux; управление файловой системой; маршрутизация и настройка брандмауэра; системные процессы и т.д.)
☑️ Скачать бесплатно PDF
Хакер | Red Team 🧸 @Red_Team_hacker
👍10❤1
Forwarded from Библиотека Cobalt Strike
The Complete Ethical Hacking Course Bundle (StationX — полный комплект курсов по этичному хакингу 2024-2025)
Это набор из 5 различных курсов, которые помогут вам пройти путь от новичка до эксперта с помощью удобных видеолекций, статей и других ресурсов, вы можете стать профессиональным этическим хакером!
Нет необходимости тратить годы на прохождение сотен различных курсов и оставаться средним специалистом в области этического взлома.
Представьте, что вы знаете все самое важное в области этического хакинга...
Вы знаете, как хакеры могут атаковать ваши системы, веб-сайты и сети, но что еще более важно, вы знаете, как вы можете защитить все свои системы от хакеров...
Это самый полный курс по этическому хакингу из всех существующих на рынке.
➡️ Cкачать бесплатно
Библиотека Cobalt Strike
Это набор из 5 различных курсов, которые помогут вам пройти путь от новичка до эксперта с помощью удобных видеолекций, статей и других ресурсов, вы можете стать профессиональным этическим хакером!
Нет необходимости тратить годы на прохождение сотен различных курсов и оставаться средним специалистом в области этического взлома.
Представьте, что вы знаете все самое важное в области этического хакинга...
Вы знаете, как хакеры могут атаковать ваши системы, веб-сайты и сети, но что еще более важно, вы знаете, как вы можете защитить все свои системы от хакеров...
Это самый полный курс по этическому хакингу из всех существующих на рынке.
Библиотека Cobalt Strike
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥2
Групповые политики Active Directory эксплуатация.
Групповые политики – инструмент, позволяющий системным администраторам управлять настройками клиентских систем в домене. В данной статье мы будем рассматривать GPO, как ещё
один потенциальный вектор атаки.
☑️ Скачать бесплатно PDF
Хакер | Red Team 🧸 @Red_Team_hacker
Групповые политики – инструмент, позволяющий системным администраторам управлять настройками клиентских систем в домене. В данной статье мы будем рассматривать GPO, как ещё
один потенциальный вектор атаки.
☑️ Скачать бесплатно PDF
Хакер | Red Team 🧸 @Red_Team_hacker
Telegram
Хакер | Red Team
Можно все! Все пределы, ограничения и рамки только у нас в голове..
Хакер | Red Team 🧸 @Red_Team_hacker
Хакер | Red Team 🧸 @Red_Team_hacker
👍7👏2🥰1
Особенности киберпреступлений в России: инструменты нападения и защита информации.
Маслаков А. С.
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг». Автор старался показать информационную безопасность как поле битвы с трех сторон: со стороны преступного сообщества, использующего информационные технологии, со стороны законодательства и правоохранительной системы и со стороны атакуемого.
Книга включает практический взгляд на механизмы, используемые киберпреступниками, а также процесс формирования судебного производства и методов расследования таких преступлений.
☑️ Скачать бесплатно PDF
Хакер | Red Team 🧸 @Red_Team_hacker
Маслаков А. С.
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг». Автор старался показать информационную безопасность как поле битвы с трех сторон: со стороны преступного сообщества, использующего информационные технологии, со стороны законодательства и правоохранительной системы и со стороны атакуемого.
Книга включает практический взгляд на механизмы, используемые киберпреступниками, а также процесс формирования судебного производства и методов расследования таких преступлений.
☑️ Скачать бесплатно PDF
Хакер | Red Team 🧸 @Red_Team_hacker
👍7🔥2
Анализ вредоносных программ.
Plum Core University
Анализ вредоносных программ и анализ дампов памяти - это мощные методы анализа и расследования, используемые в реверс-инжиниринге, цифровой криминалистике и при реагировании на инциденты. Из-за того, что злоумышленники становятся все более изощренными и осуществляют атаки с использованием сложного вредоносного ПО на критические инфраструктуры, центры обработки данных и другие организации, обнаружение и расследование таких вторжений, реагирование на них имеют решающее значение для профессионалов в области информационной безопасности.
☑️ Скачать бесплатно PDF
Хакер | Red Team 🧸 @Red_Team_hacker
Plum Core University
Анализ вредоносных программ и анализ дампов памяти - это мощные методы анализа и расследования, используемые в реверс-инжиниринге, цифровой криминалистике и при реагировании на инциденты. Из-за того, что злоумышленники становятся все более изощренными и осуществляют атаки с использованием сложного вредоносного ПО на критические инфраструктуры, центры обработки данных и другие организации, обнаружение и расследование таких вторжений, реагирование на них имеют решающее значение для профессионалов в области информационной безопасности.
☑️ Скачать бесплатно PDF
Хакер | Red Team 🧸 @Red_Team_hacker
👍6
Криптография с секретным ключом. 2023
Фрэнк Рубин
Конечно каждый хакер и специалист в Информационной Безопасности должен разбирается в криптографии.
В книге объясняется, как создавать шифры с секретным ключом - от простых, для которых хватает карандаша и бумаги, до очень сложных, применяемых всовременной компьютерной криптографии. Вы научитесь эффективно шифровать большие файлы с помощью быстрых потоковых шифров, узнаете об альтернативах шифру AES исможете избежать шифров, которые только кажутся стойкими. А для развлечения предлагается вскрыть несколько несложных мини-шифров.
☑️ Скачать бесплатно PDF
Хакер | Red Team 🧸 @Red_Team_hacker
Фрэнк Рубин
Конечно каждый хакер и специалист в Информационной Безопасности должен разбирается в криптографии.
В книге объясняется, как создавать шифры с секретным ключом - от простых, для которых хватает карандаша и бумаги, до очень сложных, применяемых всовременной компьютерной криптографии. Вы научитесь эффективно шифровать большие файлы с помощью быстрых потоковых шифров, узнаете об альтернативах шифру AES исможете избежать шифров, которые только кажутся стойкими. А для развлечения предлагается вскрыть несколько несложных мини-шифров.
☑️ Скачать бесплатно PDF
Хакер | Red Team 🧸 @Red_Team_hacker
👍7🥰3
Курс по кибербезопасности с нуля до аналитика DevSecOps
Как начать работать в кибербезопасности и сделать первый шаг к высокооплачиваемой работе? Курс Cisco «Введение в кибербезопасность» (Introduction to Cybersecurity) поможет на практике научиться работать в кибербезопасности и получить сертификат CyberOps Associate (Сертифицированный Cisco специалист аналитик по кибербезопасности) для успешной карьеры в ИТ. Это полноценный и простой курс.
Хакер | Red Team 🧸 @Red_Team_hacker
Как начать работать в кибербезопасности и сделать первый шаг к высокооплачиваемой работе? Курс Cisco «Введение в кибербезопасность» (Introduction to Cybersecurity) поможет на практике научиться работать в кибербезопасности и получить сертификат CyberOps Associate (Сертифицированный Cisco специалист аналитик по кибербезопасности) для успешной карьеры в ИТ. Это полноценный и простой курс.
Хакер | Red Team 🧸 @Red_Team_hacker
👍12🔥5🥰2
Безопасность веб-приложений на Python. Криптография, TLS и устойчивость к атакам. 2023
Деннис Бирн
Безопасность – это комплексная проблема сетевую инфраструктуру и все, что между ними. Эта книга, наполненная реалистичными примерами, ясными иллюстрациями и действующим кодом, покажет вам, как защищать веб-приложения на Python и Django. В ней опытный специалист по безопасности объясняет сложные термины и алгоритмы безопасности простым языком.
☑️ Скачать бесплатно PDF
Хакер | Red Team 🧸 @Red_Team_hacker
Деннис Бирн
Безопасность – это комплексная проблема сетевую инфраструктуру и все, что между ними. Эта книга, наполненная реалистичными примерами, ясными иллюстрациями и действующим кодом, покажет вам, как защищать веб-приложения на Python и Django. В ней опытный специалист по безопасности объясняет сложные термины и алгоритмы безопасности простым языком.
☑️ Скачать бесплатно PDF
Хакер | Red Team 🧸 @Red_Team_hacker
❤7👍5
Bellingcat’s Online Investigation Toolkit
Это подборка(шпаргалка) с бесплатным набором инструментов для проведения расследований и OSINT.
В список входят спутниковые и картографические сервисы, инструменты для проверки фотографий и видео, сайты для архивирования веб-страниц и многое другое. Список длинный и может показаться пугающим однако в конце документа есть приведены руководства, в которых подробно описаны методы и способы использования этих инструментов.
☑️ Скачать бесплатно PDF
Хакер | Red Team 🧸 @Red_Team_hacker
Это подборка(шпаргалка) с бесплатным набором инструментов для проведения расследований и OSINT.
В список входят спутниковые и картографические сервисы, инструменты для проверки фотографий и видео, сайты для архивирования веб-страниц и многое другое. Список длинный и может показаться пугающим однако в конце документа есть приведены руководства, в которых подробно описаны методы и способы использования этих инструментов.
☑️ Скачать бесплатно PDF
Хакер | Red Team 🧸 @Red_Team_hacker
👍7
Безопасность веб-приложений. Разведка,
защита, нападение. 2025
Хоффман Эндрю
Три столпа безопасности приложений — разведка, нападение и защита. Во втором издании Эндрю Хоффман рассматривает десятки смежных тем, от новейших типов атак и средств защиты до моделирования угроз, жизненного цикла безопасной разработки ПО (SSDL/SDLC) и архитектуры нулевого доверия.
Вы получите подробную информацию об эксплойтах и средствах защиты от атак с использованием GraphQL, облачных технологий и доставки контента (CDN). В главы, посвященные атакам и их предотвращению, добавлены сведения для более продвинутых читателей.
☑️ Скачать бесплатно PDF
Хакер | Red Team 🧸 @Red_Team_hacker
защита, нападение. 2025
Хоффман Эндрю
Три столпа безопасности приложений — разведка, нападение и защита. Во втором издании Эндрю Хоффман рассматривает десятки смежных тем, от новейших типов атак и средств защиты до моделирования угроз, жизненного цикла безопасной разработки ПО (SSDL/SDLC) и архитектуры нулевого доверия.
Вы получите подробную информацию об эксплойтах и средствах защиты от атак с использованием GraphQL, облачных технологий и доставки контента (CDN). В главы, посвященные атакам и их предотвращению, добавлены сведения для более продвинутых читателей.
☑️ Скачать бесплатно PDF
Хакер | Red Team 🧸 @Red_Team_hacker
👍7🔥3