В этой статье мы рассмотрим инструменты, каждый день находящие свое применение в нашей компании
В первой части статьи я расскажу о новых программных продуктах, прижившихся у наших расследователей
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤6🖕2🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
Indetectables Toolkit – набор инструментов (98 шт.), который охватывает все, что может понадобиться для реверсирования, анализа вредоносных программ и взлома приложений
Разработанный в виде швейцарского армейского ножа, этот набор инструментов незаменим для аналитиков вредоносных программ, взломщиков и экспертов по кибербезопасности.
Он тщательно разработан как для начинающих, так и для опытных пользователей.
Этот инструментарий дополняет руководства и нумерованное зеркало теорий с нашего сайта.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤2🔥1🖕1
Wireshark – это излюбленный инструмент сетевых администраторов
Мы собрали все необходимые команды в одном месте
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍5👏3🖕1
Обфускация кода – это один из способов защиты программного кода от несанкционированного доступа
В статье рассмотрим несколько библиотек Python, которые могут быть использованы для обфускации кода
Please open Telegram to view this post
VIEW IN TELEGRAM
👏6❤4👍2🤔2🖕1
В репозитории, Вы найдете:
~ Онлайн-анализаторы
~ Инструменты статического анализа
~ Сканеры уязвимостей
~ Инструменты динамического анализа
~ Инструменты для обратной инженерии
~ Тестирование Fuzz
~ Детекторы переупаковки приложений
~ Рыночные краулеры
~ Иные инструменты
~ Уязвимые приложения для практики
~ Исследовательские работы
~ Книги
~ Эксплоиты, уязвимости, вредоносное ПО
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤2🔥2🖕2
Сборник из 87 шпаргалок по командам популярных инструментов и операционных систем
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍2🖕2
Exploit (Эксплойт) – вредоносное программное обеспечение, которое проникает на устройство через уязвимость и запускает на нём вредоносный код
Репозиторий содержит: книги, учебные пособия, курсы, инструменты и уязвимые приложения для изучения Exploit Development
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤3🖕1
В списке ресурсов, Вы найдете:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤3🖕1
1 Введение.zip
457.8 MB
В этом курсе мы изучим основы Linux и как он устроен изнутри
Курс подойдёт как разработчиками, так и системным администраторам, которые хотят двигаться в направление DevOps
Linux является основой, без которой невозможно представить работу с современным стеком
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍4👏3🖕1
Книга учит читателей смотреть глазами своего противника и применять методы взлома, чтобы лучше понять реальные риски для компьютерных сетей и данных
Читатели получат пользу от многолетнего опыта автора в области взлома компьютерных сетей и, в конечном счете, обучения других искусству кибератак
Эта книга не содержит резких слов и объясняет инструменты, тактики и процедуры, используемые как этическими хакерами, так и криминальными взломщиками
Автор: Jennifer Arcuri, Matthew Hickey
Год выхода: 2020
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍5🔥2🖕1
Книги Криса Касперски.zip
66.8 MB
Крис Касперски (Николай Владимирович Лихачёв) – российский IT-журналист, программист, хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21👨💻5🙏4❤3🖕2👏1🍓1😡1
Malware Analysis – куратированный список потрясающих инструментов и ресурсов для анализа вредоносных программ и анонимизации веб-трафика, вдохновленный awesome-python и awesome-php.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤5👍5😁2🖕1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤2👎2🔥2🍓1🖕1