Этичный Хакер
411K subscribers
1.96K photos
310 videos
19 files
2.14K links
Про кибербезопасность и современные технологии.

Сотрудничество, реклама: @workhouse_price

Канал в реестре РКН: https://clck.ru/3FzjLS

Сотрудничаем с @Spiral_Yuri, @swaymedia, https://telega.in/c/hack_less
Download Telegram
😈 Алмазный фонд «Хакера» | Важные материалы по взлому за последние несколько лет

Сегодня представляем твоему вниманию статьи, посвященные преимущественно хакерскому ремеслу: всему, что связано со взломами ОС, СУБД, тестированием ИТ-шной инфраструктуры на проникновение, уязвимостями ОС и прикладного ПО

Также тебя ждут подзабытые или малоизвестные фичи и трюки, которые пригодятся на практике

Содержание статьи:

Криминалистический анализ памяти. Исследуем процессы в Windows 7
Ручная реанимация дампа памяти. Руководство по ручному восстановлению памяти
Лабораторный практикум по Metasploit Framework. Скрытые фишки MSF
Meterpreter в деле. Хитрые приемы через MSF
DNS. Обратная связь. Обходим преграды и организовываем доступ в Сеть
DNS: обратная связь. Продвинутый payload для организации туннеля
Атаки на DNS: вчера, сегодня, завтра. Ghost Domain Names и другие 0day-способы взлома системы доменных имен
Не верь своим глазам. Актуальные методы спуфинга в наши дни
Недостаточно прав? Достаточно: 8 приемов для обхода групповых политик в домене
Идем на повышение. Рецепты поднятия привилегий под Windows
Атаки на домен. Завладеваем корпоративной сетью
Верните права! Как обойти ограничения на рабочем компьютере
Изучаем и вскрываем BitLocker. Как устроена защита дисков Windows и что нужно для ее взлома
7 рецептов приготовления Windows-паролей. Как сдампить и использовать хеши паролей от учеток Windows-системы
Не сыпь мне соль на password. Реанимируем умерший MD5
Анонимный штурм Windows. Хитрые приемы бывалого хакера
Угнать за 60 секунд. Метод добычи удаленного дедика под управлением Windows
Сценарий для взлома. Разбираем типовые сценарии атак на корпоративные сети
Меряем уязвимости. Классификаторы и метрики компьютерных брешей
Развратно-ориентированное программирование. Трюки ROP, приводящие к победе
Эксплоит «на коленке». Пишем эксплоит подручными средствами
Ковыряем броню Windows. Выясняем, что такое ACL/DACL и как это можно заэксплоитить
Укрощение дикой киски, или сливаем пароли чемоданами. Взлом маршрутизаторов через изъяны SNMP
Трюки с Bluetooth. Маленькие хитрости использования «синего зуба»
Мастер-класс по реанимации никсов. Методы борьбы со сбоями Linux и FreeBSD
Как стать ssh’астливым. Full-guide по использованию Secure Shell
Порочное наследие Windows. Концептуальные методы взлома Linux через флешку и защита от них
*NIX-бэкдор быстрого приготовления. Внедряемся в систему аутентификации Linux, BSD и macOS
Атаки на Tomcat. Изучаем распространенные методы атак на Apache Tomcat и способы противодействия им
Играем мускулами. Методы и средства взлома баз данных MySQL
Атака на Оракула. Подробный гайд по векторам атак на Oracle DB
Инъекции вслепую. Экзотическое инжектирование грубым методом

🗣 Ссылка на чтиво

#Xакер #Hacking | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥53