Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
942 photos
53 videos
85 files
3.4K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
#books
#web
#cybersecurity

Название: «Безопасность веб-приложений. Исчерпывающий гид для начинающих разработчиков.»
Автор: Таня Янка
Год: 2023

Исчерпывающее руководство по безопасности программного обеспечения.

Поддерживать безопасность своих продуктов — одна из первостепенных задач любой современной IT-компании. В этой книге вы найдете пошаговые инструкции по тому, как спроектировать безопасную архитектуру веб-сайтов и приложений и защищать ее на всех этапах производства и реализации. Более того, автор даст ответы на самые распространенные вопросы об информационной безопасности и расскажет о лучших практиках гигантов технологической индустрии, например, Microsoft и Google.

Для кого эта книга:
• специалисты по информационной безопасности;
• практикующие разработчики программного обеспечения;
• инженеры приложений;
• руководители IT-проектов;
• специалисты по тестированию.

Таня Янка, также известная как SheHacksPurple — основательница сообщества и онлайн-академии We Hack Purple, цель которых — научить разработчиков создавать безопасное программное обеспечение. Таня занимается программированием и работает в сфере информационных технологий более 20 лет, в ее послужной список входят такие технологические корпорации, как Microsoft, Adobe и Nokia.

Скачать.
🚩👨‍💻 Новый релиз для энтузиастов кибербезопасности! 🚀

Погрузитесь в увлекательный мир Capture the Flag с моей новой бесплатной книгой "Capture the Flag (CTF) VulnHub: 8 райтапов"! 🔐

Каждая страница этой книги - это путеводитель по сложным задачам соревнований CTF и мастер-класс по поиску и использованию уязвимостей. Это ваш шанс:

Освоить инструменты и стратегии, которые используют профессионалы.
Разработать навыки аналитического мышления для решения реальных киберзагадок.
Получить бесценный опыт, который пригодится в любой сфере IT-безопасности.

Моя книга создана для тех, кто не боится трудностей и готов принять вызов. Станьте мастером решения CTF, практикуясь на реальных примерах с платформы VulnHub! 🏴‍☠️

📘 Читайте, практикуйтесь и побеждайте в мире CTF!

Добро пожаловать в мир кибербезопасности, где каждый новый день уготован новый вызов, и где адреналин от решения уникальных задач объединяет энтузиастов и профессионалов со всего мира. "Capture the Flag (CTF) VulnHub: 8 райтапов" - это Ваш путеводитель по запутанным лабиринтам виртуального пространства, где каждый шаг может привести как к победе, так и к необходимости начать всё сначала. Эта книга предназначена для тех, кто жаждет научиться находить и эксплуатировать уязвимости в защите информационных систем.

Содержание:

Введение
1. Прохождение машины Chronos 1 VulnHub.
2. Прохождение машины Broken: Gallery VulnHub.
3. Прохождение машины dpwwn: 1 VulnHub.
4. Прохождение машины GrimTheRipper: 1 Vulnhub.
5. Прохождение машины WestWild: 1.1: Vulnhub.
6. Прохождение машины DC: 1 VulnHub
7. Прохождение машины DC-2 VulnHub.
8. Прохождение машины DC:7 VulnHub.
Заключение

Для получения книги, пишите по контакту: @timcore1
«...В это трудно поверить, но многие системы до сих пор
редактируются в режиме реального времени, непосредственно на сервере. Это очень опасно, так как любая ручная работа чревата ошибками, а резервная копия текущей версии кода отсутствует. Нельзя проверить код на наличие допущенных ошибок, так как он уже работает, а вместе с ним и все его ошибки. К тому же со временем приложение будет меняться, и, если по какой-то причине сервер перестанет работать или кто-то удалит файл либо отформатирует компьютер, оно исчезнет. Представьте, каково это – в одно мгновение потерять несколько лет работы...»

«...Качество создаваемого кода возрастет сразу же, как только разработчики начнут искать в интернете информацию не просто о том, как написать код, а как сделать это самым безопасным образом. Как правило, люди посещают одни и те же сайты и останавливаются на наиболее популярных постах. Они копируют текст из них прямо в свое приложение, пытаются скомпилировать его, и если все проходит хорошо, то продолжают работу, не задумываясь о том, не добавили ли они только что уязвимость...»


Таня Янка - «Безопасность web-приложений. Исчерпывающий гид для начинающих разработчиков».
#assembler
#nasm

Простой TCP реверс-шелл на Ассемблере.

Здравствуйте, дорогие друзья.

Реверс-шелл на Ассемблере является довольно сложной задачей, так как требует углубленного понимания сетевого программирования и системных вызовов операционной системы. Кроме того, код будет специфичен для операционной системы и архитектуры процессора. Например, реверс-шелл для Linux на архитектуре x86 будет отличаться от реверс-шелла для Windows.

В качестве примера давайте рассмотрим создание простого TCP реверс-шелла на Linux для архитектуры x86 с использованием системных вызовов. Этот код будет использовать системные вызовы для установки соединения с удаленным сервером и выполнять команды оболочки, получая их от сервера.

Подробнее: https://timcore.ru/2024/03/12/prostoj-tcp-revers-shell-na-assemblere/
#ethical_hacking

Этика и ответственность в этичном хакинге.

Здравствуйте, дорогие друзья.

Этичный хакинг становится все более популярным термином в области информационной безопасности. Он относится к практике использования техник и методов хакеров для тестирования и усиления безопасности систем. Но в отличие от нелегальных действий «черных» хакеров, этичный хакинг выполняется с разрешения и для блага владельца системы. В этой статье мы рассмотрим моральные и этические аспекты, а также важность ответственного подхода в этой деятельности.

Подробнее: https://timcore.ru/2024/03/12/jetika-i-otvetstvennost-v-jetichnom-hakinge/
#ethical_hacking

Новичкам: Основы этичного хакинга: Что это такое и с чего начать?

Здравствуйте, дорогие друзья.

Этичный хакинг представляет собой практику использования техник и методов хакеров, для выявления уязвимостей в информационных системах. В отличие от хакеров с недобрыми намерениями, этичные хакеры действуют с разрешения владельца системы и с целью улучшения безопасности, а не её нарушения. Отметим ключевые аспекты этичного хакинга и рассмотрим, как начинающие могут войти в эту область.

Подробнее: https://timcore.ru/2024/03/12/novichkam-osnovy-jetichnogo-hakinga-chto-jeto-takoe-i-s-chego-nachat/
Менторство по Этичному хакингу. [Изменение]. Сопровождение 12 месяцев за 36000 рублей.

Здравствуйте, дорогие друзья.

Занимаюсь обучением учеников более 4-х лет, и знаю пробелы по разному уровню знаний, поэтому взаимодействие со мной будет продуктивным.

В сфере Этичного хакинга с начала 2017 года, уже 8-й год.

Я не ставлю своей целью обучать как можно больше учащихся (групповые занятия/потоки и т.д.), предполагая индивидуальный подход к каждому.

Что я делаю, при оказании данной услуги:

- Составляю программу обучения, опираясь на исходные данные по текущему уровню знаний.

- Буду давать методички в формате PDF, записываю видео (если что-то не понятно).

- Как правило, сначала нужно будет пройти курс по базовым основам, чтобы переходить дальше (данный курс уже включен в программу. По опыту, и при хорошей подготовке ученика, сразу приступаю к составлению программы).

- Формат: дистанционно. Я на связи с понедельника по пятницу, с 12:00 до 17:00 по мск. Суббота и воскресенье выходные.

- Стоимость: 36 000 рублей. Возможна рассрочка на 3 месяца по 12000 рублей.

- Срок обучения: сопровождение ментора, на протяжении 12 месяцев.

Хотелось бы уточнить, что я не даю волшебную таблетку, после которой Вы будете знать все, потому что предполагается обоюдная продуктивная работа. Это как мой, так и Ваш труд, и если Вы заинтересованы, то Ваш путь будет быстрым и безболезненным, чтобы поменять мышление, да и еще хорошо зарабатывать.

Если Вас заинтересовало мое предложение, то пишите в телеграм: @timcore1

https://www.youtube.com/watch?v=FULahKSgXzY
#cybersecurity
#ethical_hacking

Кибербезопасность и закон: Что нужно знать этичному хакеру?

Здравствуйте, дорогие друзья.

Кибербезопасность становится всё более важной темой в современном мире, где технологии проникают в каждый аспект нашей жизни. Этичные хакеры играют ключевую роль в обнаружении и устранении уязвимостей в информационных системах, но их деятельность находится на стыке с законом. Понимание законодательства, регулирующего кибербезопасность, необходимо не только для соблюдения правил, но и для защиты самих хакеров от юридических последствий.

Подробнее: https://timcore.ru/2024/03/13/kiberbezopasnost-i-zakon-chto-nuzhno-znat-jetichnomu-hakeru/
#ethical_hacking
#vulnerability
#sql_injection
#xss

Безопасность веб-приложений: Типичные уязвимости и защита от них.

Здравствуйте, дорогие друзья.

Веб-приложения являются центральным элементом многих бизнес-операций, но они также могут быть уязвимы для различных атак, если не обеспечена должная защита. Среди наиболее распространенных уязвимостей стоит выделить SQL-инъекции (SQL Injection) и межсайтовый скриптинг (Cross-Site Scripting, XSS). Давайте обсудим эти уязвимости и рассмотрим методы их предотвращения.

Подробнее: https://timcore.ru/2024/03/13/bezopasnost-veb-prilozhenij-tipichnye-ujazvimosti-i-zashhita-ot-nih-2/
#ethical_hacking
#beginners

Что такое этичный хакинг? Введение в понятие, цели и принципы.

Здравствуйте, дорогие друзья.

В этой статье рассмотрим понятие того, что же такое этичный хакинг, его цели и принципы.

В современном мире, где количество данных, передаваемых через интернет, растет с каждым днем, вопросы кибербезопасности становятся все более актуальными. С каждым годом мы становимся свидетелями различных форм кибератак, которые могут нанести вред как индивидуальным пользователям, так и крупным компаниям и даже правительственным учреждениям. В этой связи возникает необходимость в специалистах, способных защищать информационные системы от хакерских атак. Здесь на сцену выходит этичный хакинг.

Подробнее: https://timcore.ru/2024/03/13/chto-takoe-jetichnyj-haking-vvedenie-v-ponjatie-celi-i-principy/
#forensics

Основы компьютерной форензики: Что нужно знать каждому специалисту?

Здравствуйте, дорогие друзья.

Компьютерная форензика — это наука о детектировании и анализе информации, хранящейся в цифровых устройствах, часто с целью использования этих данных в судебных разбирательствах. Специалисты в области форензики должны обладать глубокими знаниями в информационных технологиях, а также пониманием юридических аспектов своей работы. Вот основные вещи, которые необходимо знать каждому, кто работает в этой области.

Подробнее: https://timcore.ru/2024/03/14/osnovy-kompjuternoj-forenziki-chto-nuzhno-znat-kazhdomu-specialistu/
#ethical_hacking

Какие навыки необходимы для карьеры в этичном хакинге?

Здравствуйте, дорогие друзья.

Этичный хакинг, также известный как пентестинг или тестирование на проникновение, представляет собой легальное проникновение в компьютерные системы, с целью идентификации уязвимостей и предотвращения нелегальных взломов. Для того чтобы стать успешным этичным хакером, необходимо обладать рядом ключевых навыков, которые позволят находить и устранять уязвимости.

Подробнее: https://timcore.ru/2024/03/14/kakie-navyki-neobhodimy-dlja-karery-v-jetichnom-hakinge/
#ethical_hacking
#beginner

#1 [Этичный хакинг с нуля] Что такое этичный хакинг? Введение в понятие, цели и принципы.

Здравствуйте, дорогие друзья.

Этичный хакинг, также известный как «белый» хакинг, представляет собой легальную практику проникновения в системы и поиска их уязвимостей, чтобы предотвратить возможные атаки и улучшить защиту.


https://www.youtube.com/watch?v=_WMUgFGh5L8
#ethical_hacking
#beginner

#2 [Этичный хакинг с нуля] Кибербезопасность и закон. Что нужно знать этичному хакеру?

Здравствуйте, дорогие друзья.

Кибербезопасность становится всё более важной темой в современном мире, где технологии проникают в каждый аспект нашей жизни. Этичные хакеры играют ключевую роль в обнаружении и устранении уязвимостей в информационных системах, но их деятельность находится на стыке с законом. Понимание законодательства, регулирующего кибербезопасность, необходимо не только для соблюдения правил, но и для защиты самих хакеров от юридических последствий.

Более подробнее в видео. Приятного просмотра!

https://www.youtube.com/watch?v=YZbezI4p_vk
#books

Название: «Общество контроля : как сохранить конфиденциальность в эпоху тотальной слежки.»
Автор: Джон Фасман
Год: 2023

«Общество контроля» — масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно посвящено правовым, политическим и моральным проблемам, неизбежно возникающим в обществе, где каждый из нас постоянно находится под наблюдением. Технологии распознавания лиц, автоматические считыватели автомобильных номеров, летающие дроны, алгоритмы прогнозирования поведения — все это попадает в фокус внимания автора, заставляя его задуматься о том, кому может быть выгодно массовое использование технологий слежки и как оно влияет на нашу жизнь.

Скачать.
#rust
#programming
#black_hat_rust

#1 Black Hat Rust. Введение.

Здравствуйте, дорогие друзья.

«Любая достаточно продвинутая кибератака неотличима от магии», неизвестный

Будь то в кино или в средствах массовой информации, хакеров часто романтизируют: их изображают волшебниками черной магии, мерзкими преступниками или, в худшем случае, как воры с капюшоном и ломом.

Подробнее: https://timcore.ru/2024/03/16/1-black-hat-rust-vvedenie/
#rust
#programming
#black_hat_rust

#2 Black Hat Rust. Этапы атаки.

Здравствуйте, дорогие друзья.

На схеме ниже, представлены основные этапы атаки.

Рекогносцировка

Первая фаза состоит из сбора как можно большего количества информации о цели. Будь то имена сотрудников, номера компьютеров, подключенных к Интернету, разведка может быть либо пассивной (с использованием общедоступных источников данных, таких как социальные сети или поисковые системы), либо активной (например, прямое сканирование сетей объекта).

Подробнее: https://timcore.ru/2024/03/16/2-black-hat-rust-jetapy-ataki/
#rust
#programming
#black_hat_rust

#3 Black Hat Rust. Профили злоумышленников.

Здравствуйте, дорогие друзья.

Профили злоумышленников чрезвычайно разнообразны. От волков-одиночек до команд хакеров, разработчиков и аналитиков — определенно не существует стандартного профиля, который подходил бы им всем. Однако в этом разделе я попытаюсь описать, какие профили должны быть в составе команды, проводящей наступательные операции.

Подробнее: https://timcore.ru/2024/03/16/3-black-hat-rust-profili-zloumyshlennikov/
#rust
#programming
#black_hat_rust

#4 Black Hat Rust. Язык программирования Rust.

Здравствуйте, дорогие друзья.

Теперь у нас есть лучшее представление о том, что такое кибератаки и кто за ними стоит, давайте посмотрим, как их можно осуществить. Обычно атакующие инструменты разрабатываются на языках программирования C/C++, Python или Java, а теперь немного на Go. Но у всех этих языков есть недостатки, которые делают их далеко не оптимальными для решения поставленной задачи.

Подробнее: https://timcore.ru/2024/03/16/4-black-hat-rust-jazyk-programmirovanija-rust/