— Сегодня представляем твоему вниманию статьи, посвященные преимущественно хакерскому ремеслу: всему, что связано со взломами ОС, СУБД, тестированием ИТ-шной инфраструктуры на проникновение, уязвимостями ОС и прикладного ПО
Также тебя ждут подзабытые или малоизвестные фичи и трюки, которые пригодятся на практике
Содержание статьи:
— Криминалистический анализ памяти. Исследуем процессы в Windows 7
— Ручная реанимация дампа памяти. Руководство по ручному восстановлению памяти
— Лабораторный практикум по Metasploit Framework. Скрытые фишки MSF
— Meterpreter в деле. Хитрые приемы через MSF
— DNS. Обратная связь. Обходим преграды и организовываем доступ в Сеть
— DNS: обратная связь. Продвинутый payload для организации туннеля
— Атаки на DNS: вчера, сегодня, завтра. Ghost Domain Names и другие 0day-способы взлома системы доменных имен
— Не верь своим глазам. Актуальные методы спуфинга в наши дни
— Недостаточно прав? Достаточно: 8 приемов для обхода групповых политик в домене
— Идем на повышение. Рецепты поднятия привилегий под Windows
— Атаки на домен. Завладеваем корпоративной сетью
— Верните права! Как обойти ограничения на рабочем компьютере
— Изучаем и вскрываем BitLocker. Как устроена защита дисков Windows и что нужно для ее взлома
— 7 рецептов приготовления Windows-паролей. Как сдампить и использовать хеши паролей от учеток Windows-системы
— Не сыпь мне соль на password. Реанимируем умерший MD5
— Анонимный штурм Windows. Хитрые приемы бывалого хакера
— Угнать за 60 секунд. Метод добычи удаленного дедика под управлением Windows
— Сценарий для взлома. Разбираем типовые сценарии атак на корпоративные сети
— Меряем уязвимости. Классификаторы и метрики компьютерных брешей
— Развратно-ориентированное программирование. Трюки ROP, приводящие к победе
— Эксплоит «на коленке». Пишем эксплоит подручными средствами
— Ковыряем броню Windows. Выясняем, что такое ACL/DACL и как это можно заэксплоитить
— Укрощение дикой киски, или сливаем пароли чемоданами. Взлом маршрутизаторов через изъяны SNMP
— Трюки с Bluetooth. Маленькие хитрости использования «синего зуба»
— Мастер-класс по реанимации никсов. Методы борьбы со сбоями Linux и FreeBSD
— Как стать ssh’астливым. Full-guide по использованию Secure Shell
— Порочное наследие Windows. Концептуальные методы взлома Linux через флешку и защита от них
— *NIX-бэкдор быстрого приготовления. Внедряемся в систему аутентификации Linux, BSD и macOS
— Атаки на Tomcat. Изучаем распространенные методы атак на Apache Tomcat и способы противодействия им
— Играем мускулами. Методы и средства взлома баз данных MySQL
— Атака на Оракула. Подробный гайд по векторам атак на Oracle DB
— Инъекции вслепую. Экзотическое инжектирование грубым методом
#Xакер #Hacking |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥5❤3