Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
949 photos
53 videos
85 files
3.42K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
#books
#rootkit
#reversing

Название: «Руткиты и буткиты. Обратная разработка вредоносных программ и угрозы следующего поколения.»
Авторы: Алекс Матросов, Евгений Родионов, Сергей Братусь
Год: 2022

Эта книга посвящена обнаружению, анализу и обратной разработке вредоносного ПО. В первой части описываются примеры руткитов, показывающие, как атакующий видит операционную систему изнутри и находит способы надежно внедрить свои импланты, используя собственные структуры ОС.

Вторая часть рассказывает об эволюции буткитов, условиях, подхлестнувших эту эволюцию, и методах обратной разработки таких угроз.

Издание адресовано широкому кругу специалистов по информационной безопасности, интересующихся тем, как современные вредоносные программы обходят защитные механизмы на уровне операционной системы.

Материал может быть удален по просьбе правообладателя.

Скачать.
#ceh
#keylogger
#rootkit
#steganography

#11 Руководство по подготовке сертифицированного этичного хакера (CEH). Взлом пароля. Кейлоггеры. Руткиты. Стеганография.

Здравствуйте, дорогие друзья.

Другие инструменты на основе командной строки, которые можно использовать для создания дампа хэшей это: pwdump и fgdump. Windows хранит хэшированные пароли в файле SAM, в C:\Windows\System32\Config. Cain — программа, которая умеет сбрасывать эти хэши. Три способа взломать пароль — это атака по словарю, атаки криптоанализа и брутфорс.

Подробнее: https://timcore.ru/2022/08/04/11-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-vzlom-parolja-kejloggery-rutkity-steganografija/
#rootkit

Что такое руткит простыми словами?

Здравствуйте, дорогие друзья.

Руткит — это вид вредоносного программного обеспечения, который позволяет злоумышленникам получить несанкционированный доступ к компьютерной системе и скрыть свою деятельность от пользователя. Руткиты могут быть использованы для различных целей, включая кражу конфиденциальной информации, установку дополнительного вредоносного ПО, перехват трафика и многие другие.

Подробнее: https://timcore.ru/2023/04/12/chto-takoe-rutkit-prostymi-slovami/