Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
941 photos
51 videos
85 files
3.39K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
Автор: Keith Makan
Название: Penetration Testing with the Bash shell. Make the most of
the Bash shell and Kali Linux's command-line-based security assessment tools
Год: 2014
Автор: Спрингер Вильям
Название: Гид по Computer Science, расширенное издание.
Год: 2021

Колосс на глиняных ногах — так можно назвать программиста без подготовки в области Computer Science. Уверенное владение основами позволяет «не изобретать велосипеды» и закладывать в архитектуру программ эффективные решения. Всё это избавляет от ошибок
и чрезмерных затрат на тестирование и рефакторинг.

Не беда, если вы чувствуете себя не у дел, когда другие программисты обсуждают аппроксимативный предел. Даже специалисты с опытом допускают ошибки из-за того, что подзабыли Computer Science.

Материал может быть удален по просьбе правообладателя.
Курс по Ruby - 4-я часть из 5-ти.

31 Ruby - создание собственных exceptions.
32 Ruby - константы.
33 Ruby - рефлексия и method_missing.
34 Ruby - рефлексия и kind_of?, respond_to?, send.
35 Ruby - улучшаем код.
36 Ruby - cинглтоны.
37 Ruby - Domain Specific Languages DSL.
38 Ruby - инстансные переменные класса.
39 Ruby - отправка почты на gmail.
40 Ruby - потоки. https://vk.com/hacker_timcore?w=wall-44038255_5752
Название: Фундаментальные основы хакерства. Искусство дизассемблирования
Автор: Крис Касперски
Год: 2009

Книга, которую вы сейчас держите в руках, открывает двери в удивительный мир защитных механизмов – здесь рассказывается о том, как создаются и вскрываются защиты. Она адресована всем, кто любит захватывающие дух головоломки, всем, кто проводит свободное и несвободное время за копанием в недрах программ и операционной системы. Наконец, эта книга предназначена для тех, кто по роду своей деятельности занимается (постоянно и/или эпизодически) написанием защит и хочет узнать, как грамотно и уверенно противостоять вездесущим хакерам.

Настоящий том посвящен базовым основам хакерства – технике работы с отладчиком и дизассемблером. Здесь подробно описаны приемы идентификации и реконструкции ключевых структур исходного языка – функций (в т. ч. виртуальных), локальных и глобальных переменных, ветвлений, циклов, объектов и их иерархий, математических операторов и т. д.
Название: GHIDRA. Полное руководство
Авторы: Крис Игл, Кара Нэнс
Год: 2022

Платформа Ghidra, ставшая итогом более десяти лет работы в Агентстве
национальной безопасности, была разработана для решения наиболее
трудных задач обратной разработки (Reverse Engeneering – RE). После
раскрытия исходного кода этого инструмента, ранее предназначавшегося только для служебного пользования, один из лучших в мире дизассемблеров и интуитивно понятных декомпиляторов оказался в руках всех специалистов,
стоящих на страже кибербезопасности.

Эта книга, рассчитанная равно на начинающих и опытных пользователей, поможет вам во всеоружии встретить задачу RE и анализировать файлы, как это делают профессионалы.

Материал может быть удален по просьбе правообладателя.
Объявлена программа конференции ZeroNights 2021.

Организаторы конференции ZeroNights 2021 объявили программу мероприятия, которое в этом году состоится 25 августа 2021 года в Санкт-Петербурге. Помимо основной программы участников ждут треки WebVillage и Defensive, а также воркшопы и HardwareZone.
Главное о мероприятии

Мес­то: Рос­сия, Санкт‑Петер­бург, Кожевен­ная линия, 40, «Сев­кабель Порт»

Да­та: 25 августа 2021 09:00-22:30 (МСК)

Сайт кон­ферен­ции: zeronights.ru
Основная программа

В основную программу конференции входят доклады о новейших методах атак, безопасности прошивок, десктопных и мобильных устройств и ОС, о вопросах поиска уязвимостей, их эксплуатации и устранения.

«Data-only атаки на UEFIBIOS» — Александр Ермолов, Дмитрий Фролов;
«Исследуя Galaxy: построение эмуляторов для поиска уязвимостей в современных телефонах» — Александр Тарасиков;
«Эксплуатация checkm8 с неизвестным SecureROM на примере чипа T2» — Алексей Коврижных;
«ChipRedPill: Как нам удалось выполнить произвольный [микро]код внутри процессоров IntelAtom» — Марк Ермолов, Максим Горячий;
«LPE в Ring -3 / Intel ME» — Дмитрий Турченков;
«Weird proxies/2 и немного магии», Алексей Тюрин;
«Доработка эксплойта для уязвимости CVE-2021-26708 в ядре Linux с целью обхода LKRG» — Александр Попов;
«8 способов шпионить за вашими консолями» — Иван Агарков;
«Взлом KaiOS» — Алексей Россовский;
«Автоматизация перемещения внутри периметра» — Андрей Жуков;
«Трояны и бэкдоры в кнопочных мобильных телефонах российской розницы» —ValdikSS, Неизвестный исследователь;
«0day баг в Apache, о котором никто до сих пор не знает и который был исправлен случайно» — Макс Дмитриев;
«Спасибо, что пользуетесь сократителями URL: теперь я знаю все о ваших клиентах»— Александр Колчанов.

WebVillage

В этой секции докладчики поговорят о веб-приложениях, их уязвимостях, обходах механизмов безопасности и о программах bug bounty.

«31337» —Антон Лопаницын;
«Sentry и (не)приватный просмотр эксепшенов» —Тимур Абдуллин;
«Приключения хакера на сайтах знакомств» — Алексей Морозов;
«Фантастические баги и где они обитают» — Валерий Шевченко;
«HotPics 2021» —Эмиль Лернер;
«PD%00» —Павел Сорокин;
«Новые пути вызывать alert: PrototypePollution» — Сергей Бобров, Никита Ступин;
«Уязвимости dApp’ов» — Омар Ганиев;
«ЖВМячни Отаке» —

DefensiveTrack

DefensiveTrack традиционно посвящен безопасной разработке, DevSecOps и обнаружению инцидентов.

«О метриках с практической точки зрения» — Денис Рыбин;
«Побег из контейнера: Kubernetes» — Дмитрий Евдокимов;
«Опыт внедрения статического анализа в большой организации» — Евгений Проценко, Александр Каледа, Алексей Мещеряков;
«CVEhound: проверка исходников Linux на известные CVE» —Денис Ефремов;
«IPMI backdoor не своими руками» — Илья Зуев;
«Формальной верификации обзорчик: безопасная разработка за пределами рандомизированных тестов» — Дмитрий «wldhx» Волков;
«Атаки на микросервисные приложения: методы и практические советы»— Александр Барабанов;
«Лезем невидимой рукой аппсека в релизные сборки»— Дмитрий Терешин.

Воркшопы на ZeroNights

Когда-то воркшопы были традиционными активностями, и в этом году данный формат будет вновь включен в программу. Воркшопы — это мастер-классы, которые дают возможность перейти от теории к практике под руководством профессионалов в сфере кибербезопасности.

«RedTeam 101»— Corporation 9;
«Комплексное обучение атакам на приложения» — Александр Савельев (Академия DigitalSecurity);
«Практический интенсив по взлому веб-приложений» — Омар Сантос, Джозеф Млодзяновски (WebSploit);
«Воркшоп по SELinux» — Иван Агарков.

HardwareZone

Эта секция организована для любителей железа и для тех, кому интересно послушать доклады, попробовать свои силы в тематических конкурсах и просто пообщаться с единомышленниками.

«Реверс AVR для начинающих» — Zen;
«Как мы делаем FlipperZero» — Павел Жовнер;
«Воркшоп по беспроводному протоколу Zigbee» — Егор Литвинов.