Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.64K subscribers
941 photos
53 videos
85 files
3.4K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
#ethical_hacking

Между мифами и реальностью: Жизнь этичного хакера

В мире, где каждый из нас окружён цифровыми технологиями, вопросы безопасности данных становятся всё более актуальными. Тем не менее, несмотря на растущее осознание важности кибербезопасности, существует масса стереотипов и заблуждений, особенно когда речь идёт о хакерах. Моё имя ассоциируется с миром хакинга, и я являюсь этичным хакером, работающим в рамках закона. Однако моя профессия вызывает опасения даже среди моих друзей и знакомых, которые далеки от технологий.

Подробнее: https://timcourse.ru/mezhdu-mifami-i-realnostyu-zhizn-etichnogo-hakera/
Здравствуйте, дорогие друзья. Внимание!!!

Июльская распродажа видеокурса - «Этичный взлом.», 3 дня, с 5 по 7 июля включительно.
Скидка 84%, и итоговая цена в этот период составляет 4000 рублей.

Плюс бонус: 3 мои книги:

1. «Хакинг на JavaScript».
2. «Хакерские инструменты на PHP8».
3. «Заработок для хакера».

Предоставляю Вашему вниманию видеокурс, который состоит из 18-ти модулей. Курс ориентирован как для начинающих этичных хакеров, так и для более опытных специалистов.

Итого продолжительность: 31 час 14 минут.
Выжимка из моего 7-ми летнего опыта.

Стоимость: 4 000 рублей.
Отзывы вот тут: https://vk.com/topic-44038255_49120521

1 модуль — Видеокурс — «Пентест с помощью Kali Linux.» — 6 часов.
2 модуль — Видеокурс — «Kali Linux для начинающих». — 7 часов.
3 модуль — Видеокурс — «Тестирование на проникновение (пентест) с помощью Nmap, OpenVAS и Metasploit». — 3 часа 30 минут.
4 модуль — Видеокурс — Уязвимости DVWA (Полное прохождение). — 3 часа 19 минут.
5 модуль — Миникурс «Хакинг систем» ~ 1 час.
6 модуль — Видеокурс — «SQL-Инъекция» — : 1 час 50 минут.
7 модуль — Видеокурс: «Курс молодого бойца. Решение CTF.» — 1 час 15 минут.
8 модуль — Миникурс. CTF. Web. Задания с Root-Me для не новичков. ~ 1 час.
9 — 18 модуль. Бонус: Видеокурс: «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.» — 8 часов

В курсе мы рассмотрим инструменты для начинающего пентестера, и пройдемся по основным векторам атак на системы. Также взглянем и попрактикуемся с уязвимостями веб-приложения DVWA, и познакомимся с SQL-инъекциями. Также мы примем участие в CTF-соревнованиях на начальном и среднем уровне. И в завершении курса будет разбор 10-ти
категорий уязвимостей, по методологии OWASP Top-10.

Итого продолжительность: 31 час 14 минут.

Стоимость: 4000 рублей.
Отзывы о курсе вот здесь: https://vk.com/topic-44038255_49120521
Содержание вот тут: https://timcore.ru/kurs-jeticheskij-vzlom/

Для приобретения пишите по контакту: @timcore1
#kali
#kali_linux
#reverse_shell
#bind_shell

Курс Ultimate Kali Linux — #61 Работа с bind и reverse шеллами.

Здравствуйте, дорогие друзья.

В сценарии bind shell давайте представим, что ваша цель находится в общедоступной сети, такой как Интернет, и имеет общедоступный IP-адрес, в то время как компьютер злоумышленника находится за брандмауэром. Трафик, поступающий из Интернета во внутреннюю сеть, по умолчанию блокируется брандмауэром.

Подробнее: https://timcore.ru/2024/07/08/kurs-ultimate-kali-linux-61-rabota-s-bind-i-reverse-shellami/
#ethical_hacking
#hacker

За пределами стереотипов: жизнь этичного хакера

Я занимаюсь этичным хакингом уже восьмой год, и этот путь оказался для меня не только карьерой, но и приключением, полным предубеждений и непонимания. Чаще всего, когда люди узнают о моей профессии, они реагируют смесью страха, удивления и осторожности. Похоже, что средства массовой информации сыграли свою роль в формировании образа хакера как некоего современного разбойника или, в лучшем случае, «волшебника черной магии». Но давайте разложим все по полочкам и посмотрим, насколько эти представления отражают действительность.

Подробнее: https://timcourse.ru/za-predelami-stereotipov-zhizn-etichnogo-hakera/
#ethical_hacking
#hacker

Собственный путь в этичном хакинге: от специалиста до предпринимателя

В последние годы внимание к информационной безопасности становится всё более острым, а качественный анализ уязвимостей веб-приложений — неотъемлемой частью успешного бизнеса. В этом контексте этичный хакинг выступает как ключевое звено в обеспечении защиты данных и систем от внешних угроз. Именно поэтому я вижу в этичном хакинге не просто направление для личностного развития, но и перспективу для развития собственного бизнеса в области тестирования веб-приложений под заказ (по договору), баг баунти и проведении обучающих курсов.

Подробнее: https://timcourse.ru/sobstvennyj-put-v-etichnom-hakinge-ot-speczialista-do-predprinimatelya/
Здравствуйте, дорогие друзья.
Внимание, акция!!! Продлится 3 дня, с 9-го июля, до 11-го июля включительно.
Комплект из 3-х книг за 1300 рублей.

Три по цене одной:

1. Электронная книга: «Основы хакинга».
В книге:

👨‍💻🔐 Всем, кто жаждет познать тайны кибербезопасности и освоить искусство этичного хакинга, представляю книгу «Основы хакинга»!
📘 Это настоящая находка для начинающих хакеров и тех, кто хочет укрепить свои навыки в области информационной безопасности. Книга наполнена ценными знаниями, которые раскрываются в легкой и доступной форме.
В каждой главе Вы найдете вопросы для самопроверки, помогающие закрепить материал, и практические упражнения, благодаря которым можно непосредственно применить полученные знания в реальных ситуациях.
🧠 От основ сетевых технологий до методов обнаружения уязвимостей и способов их устранения — «Основы хакинга» научит Вас думать как хакер и действовать как профессионал кибербезопасности.
🔍 Ищите уязвимости, тестируйте защитные механизмы и узнайте, как защититься от кибератак. Эта книга — Ваш персональный гид в мир хакинга!
Объем: 228 страниц.

Подробнее по ссылке: https://vk.com/uslugi-44038255?section=section&section_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_9237103%2Fquery


2. Электронная книга: «Программирование на Ассемблере для начинающих»
В книге:

Хотите освоить Ассемблер и погрузиться в мир низкоуровневого программирования? Теперь у Вас есть отличная возможность сделать это с моей новой книгой!

Объем: 277 страниц.

В книге Вы найдете:

- Пошаговые инструкции и примеры кода
- Объяснение основных концепций Ассемблера
- Практические задания для закрепления материала

Подробнее: https://vk.com/uslugi-44038255?section=section&section_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_9664238%2Fquery

3. Электронная книга: «Заработок для хакера»
В книге:

Объем: 195 страниц.

О чем книга?

🔍 "Заработок для хакера" — это руководство, которое поможет Вам понять, как использовать свои хакерские навыки легально и этично для заработка. В книге Вы найдете:

📖 Основы этичного хакерства и тестирования на проникновение.
💡 Советы по поиску уязвимостей и участию в программах Bug Bounty.
💼 Инструкции по созданию собственного бизнеса в сфере кибербезопасности.
🛠 Обзор инструментов и технологий, которые помогут Вам в работе.
🌐 Истории успеха и реальные примеры из практики.

Для кого эта книга?

Эта книга будет полезна как новичкам, так и опытным специалистам в области кибербезопасности. Если Вы хотите узнать, как монетизировать свои знания и навыки, "Заработок для хакера" станет Вашим надежным путеводителем.

Подробнее: https://vk.com/uslugi-44038255?section=section&section_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_9584632%2Fquery

Для приобретения пишите по контакту: @timcore1.
#bug_bounty
#hacker
#hacking

Плюсы и минусы работы поиска ошибок в БагБаунти программах

В последние годы практика баг-баунти, или программ вознаграждения за обнаружение уязвимостей, стала популярным способом для компаний улучшить безопасность своих продуктов. Специалисты по кибербезопасности и энтузиасты со всего мира участвуют в этих программах, чтобы найти и сообщить о слабостях в системе, получив взамен награду. Такая работа имеет как свои преимущества, так и недостатки.

Подробнее: https://timcourse.ru/plyusy-i-minusy-raboty-poiska-oshibok-v-bagbaunti-programmah/
#ruby
#programming
#exploit

Пример создания улучшенного эксплоита на Ruby, для уязвимости переполнения буфера


В предыдущей статье я уже писал код простого эксплойта.

Для улучшения кода эксплойта можно добавить несколько улучшений:

1. Сделать код более читаемым и понятным.
2. Добавить комментарии для пояснения каждой части кода.
3. Использовать более безопасные методы работы с файлами.
4. Добавить возможность изменения размера буфера и адреса возврата через параметры.

Подробнее: https://timcourse.ru/primer-sozdaniya-uluchshennogo-eksploita-na-ruby-dlya-uyazvimosti-perepolneniya-bufera/
#ruby
#programming
#exploit

Пример создания продвинутого эксплоита на Ruby, для уязвимости переполнения буфера

Я уже писал простой и более продвинутый эксплойт на Ruby, для уязвимости переполнения буфера.

Давайте улучшим код, добавив несколько дополнительных функций и улучшений:

1. Проверка корректности адреса возврата: Убедимся, что адрес возврата имеет правильный формат.
2. Генерация NOP слайдов: Добавим возможность вставки NOP слайдов для увеличения шансов успешного выполнения шеллкода.
3. Вставка шеллкода: Добавим возможность вставки пользовательского шеллкода.
4. Более подробные комментарии и улучшенная структура кода.

Подробнее: https://timcourse.ru/primer-sozdaniya-prodvinutogo-eksploita-na-ruby-dlya-uyazvimosti-perepolneniya-bufera/
#ruby
#programming
#exploit

Пример создания еще более функционального и продвинутого эксплоита на Ruby, для уязвимости переполнения буфера

Я уже писал простой, продвинутый, и еще более улучшенный эксплойт на Ruby, для уязвимости переполнения буфера.

Давайте улучшим код, добавив несколько дополнительных функций и улучшений:

1. Валидация длины полезной нагрузки: Убедимся, что общая длина полезной нагрузки не превышает допустимый размер.
2. Более подробные сообщения об ошибках: Добавим более информативные сообщения об ошибках.
3. Логирование действий: Добавим логирование действий для лучшего отслеживания процесса создания полезной нагрузки.
4. Обработка исключений: Добавим обработку исключений для предотвращения сбоев при записи в файл.
5. Поддержка различных форматов ввода адреса возврата: Поддержка ввода адреса возврата в различных форматах (например, 0xdeadbeef).

Подробнее: https://timcourse.ru/primer-sozdaniya-eshhe-bolee-funkczionalnogo-i-prodvinutogo-eksploita-na-ruby-dlya-uyazvimosti-perepolneniya-bufera/
#kali
#kali_linux
#msfvenom

Курс Ultimate Kali Linux — #62 Методы защиты от вредоносных программ. Использование Msfvenom для кодирования полезной нагрузки.

Здравствуйте, дорогие друзья.

Как начинающий тестировщик на проникновение, вы будете разрабатывать полезные приложения, специфичные для ваших целевых объектов, независимо от того, работают ли они под управлением клиентской операционной системы, такой как Microsoft Windows 10 или даже разновидности Linux. Эти целевые объекты также могут быть под управлением серверных и даже мобильных операционных систем.

Подробнее: https://timcore.ru/2024/07/12/kurs-ultimate-kali-linux-62-metody-zashhity-ot-vredonosnyh-programm-ispolzovanie-msfvenom-dlja-kodirovanija-poleznoj-nagruzki/
#kali
#kali_linux
#shellter

Курс Ultimate Kali Linux — #63 Методы защиты от вредоносных программ. Создание пэйлоадов с помощью Shellter

Здравствуйте, дорогие друзья.

Shellter — это инструмент для защиты от вирусов, который используется этичными хакерами и тестировщиками на проникновение. Он позволяет тестировщикам на проникновение автоматизировать процесс создания полезной нагрузки в виде шелл-кода и ее внедрения в надежное 32-разрядное приложение Microsoft Windows. Когда зараженный файл запускается в целевой системе, надежный файл на рабочем столе жертвы выполняется нормально, в то время как полезная нагрузка выполняется в фоновом режиме в памяти.

Подробнее: https://timcore.ru/2024/07/12/kurs-ultimate-kali-linux-63-metody-zashhity-ot-vredonosnyh-programm-sozdanie-pjejloadov-s-pomoshhju-shellter/