Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
937 photos
51 videos
85 files
3.39K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
#reverse_engineering

#2 Реверс-инжиниринг как процесс.

Здравствуйте, дорогие друзья.

Как и любая другая деятельность, обратный инжиниринг — это тоже процесс. Существует руководство, которому мы можем следовать, чтобы помочь нам получить информацию, которая может быть полезна как аналитику, так и заинтересованным сторонам.

Подробнее: https://timcore.ru/2024/06/07/2-revers-inzhiniring-kak-process/
#reverse_engineering

#3 Реверс-инжиниринг. Инструменты.

Здравствуйте, дорогие друзья.

Разработка реверс кода начинается с понимания значения каждого бита и байта. Простой просмотр содержащихся в нем байтов требует разработки инструментов, которые помогают в чтении файлов и объектов.

Подробнее: https://timcore.ru/2024/06/07/3-revers-inzhiniring-instrumenty/
#reverse_engineering

#4 Реверс-инжиниринг. Работа с вредоносными программами. Базовая настройка в лаборатории анализа.

Здравствуйте, дорогие друзья.

Читателям этого цикла статей рекомендуется соблюдать меры предосторожности при работе с файлами, содержащими вредоносные программы. Вот несколько основных советов, которые помогут нам предотвратить взлом нашего хост-компьютера.

Подробнее: https://timcore.ru/2024/06/10/4-revers-inzhiniring-rabota-s-vredonosnymi-programmami-bazovaja-nastrojka-v-laboratorii-analiza/
#hacking

Хакинг как бизнес. Можно ли на этом зарабатывать?

Здравствуйте, дорогие друзья.

Хакинг как нелегальное использование компьютерных технологий, для получения несанкционированного доступа к данным и системам, является противозаконной деятельностью, в большинстве стран мира. Поэтому заниматься хакингом с целью заработка или любой другой незаконной целью недопустимо и карается законом.

Однако есть законные формы «хакинга» -например, работа в сфере информационной безопасности, и я хотел бы осветить 5 направлений в развитии по данной тематике.

Подробнее: https://timcourse.ru/haking-kak-biznes-mozhno-li-na-etom-zarabatyvat/
#reverse_engineering

#5 Реверс-инжиниринг. Идентификация и извлечение скрытых компонентов.

Здравствуйте, дорогие друзья.

Сегодня реверс-инжиниринг чаще всего используется для поиска вредоносных программ. Как и у любого другого программного обеспечения, у вредоносного ПО есть свой процесс установки. Разница в том, что оно не запрашивает разрешения пользователя на установку. Вредоносное ПО даже не устанавливается в папку Program files, где установлены другие законные приложения.

Подробнее: https://timcore.ru/2024/06/14/5-revers-inzhiniring-identifikacija-i-izvlechenie-skrytyh-komponentov/
#assembler

Простой TCP реверс-шелл на Ассемблере.

Здравствуйте, дорогие друзья.

Реверс-шелл на Ассемблере является довольно сложной задачей, так как требует углубленного понимания сетевого программирования и системных вызовов операционной системы. Кроме того, код будет специфичен для операционной системы и архитектуры процессора. Например, реверс-шелл для Linux на архитектуре x86 будет отличаться от реверс-шелла для Windows.


Подробнее: https://timcourse.ru/prostoj-tcp-revers-shell-na-assemblere/
#ethical_hacking
#hacking

Этика и ответственность в этичном хакинге.

Здравствуйте, дорогие друзья.

Этичный хакинг становится все более популярным термином в области информационной безопасности. Он относится к практике использования техник и методов хакеров для тестирования и усиления безопасности систем. Но в отличие от нелегальных действий «черных» хакеров, этичный хакинг выполняется с разрешения и для блага владельца системы. В этой статье мы рассмотрим моральные и этические аспекты, а также важность ответственного подхода в этой деятельности.

Подробнее: https://timcourse.ru/etika-i-otvetstvennost-v-etichnom-hakinge/
#reverse_engineering

#6 Реверс-инжиниринг. Среда операционной системы.

Здравствуйте, дорогие друзья.

При проведении обратного инжиниринга, аналитику необходимо понимать, где выполняется обратное программное обеспечение. Основными компонентами, которые требуются программному обеспечению для работы в операционной системе, являются память и файловая система. В операционных системах Windows, помимо памяти и файловой системы, Microsoft представила систему реестра, которая на самом деле хранится в защищенных файлах, называемых кустами реестра.

Подробнее: https://timcore.ru/2024/06/19/6-revers-inzhiniring-sreda-operacionnoj-sistemy/
#reverse_engineering

#7 Реверс-инжиниринг. Типичное поведение вредоносного ПО.

Здравствуйте, дорогие друзья.

Вредоносное ПО просто определяется как вредоносное программное обеспечение. Вы ожидаете, что с Вашей системной средой произойдут неприятные события, как только вредоносное ПО проникнет в систему. Как только типичное вредоносное ПО попадает в систему, оно выполняет две основные функции: устанавливает себя и выполняет свою вредоносную работу. Для принудительной установки в систему вредоносной программе вообще не нужно уведомлять пользователя. Вместо этого она напрямую вносит изменения в систему.

Подробнее: https://timcore.ru/2024/06/19/7-revers-inzhiniring-tipichnoe-povedenie-vredonosnogo-po/
#ethical_hacking
#hacking

Кибербезопасность и закон: Что нужно знать этичному хакеру?

Здравствуйте, дорогие друзья.

Кибербезопасность становится всё более важной темой в современном мире, где технологии проникают в каждый аспект нашей жизни. Этичные хакеры играют ключевую роль в обнаружении и устранении уязвимостей в информационных системах, но их деятельность находится на стыке с законом. Понимание законодательства, регулирующего кибербезопасность, необходимо не только для соблюдения правил, но и для защиты самих хакеров от юридических последствий.

Подробнее: https://timcourse.ru/kiberbezopasnost-i-zakon-chto-nuzhno-znat-etichnomu-hakeru/
#ethical_hacking
#hacking

Безопасность веб-приложений: Типичные уязвимости и защита от них.

Здравствуйте, дорогие друзья.

Веб-приложения являются центральным элементом многих бизнес-операций, но они также могут быть уязвимы для различных атак, если не обеспечена должная защита. Среди наиболее распространенных уязвимостей стоит выделить SQL-инъекции (SQL Injection) и межсайтовый скриптинг (Cross-Site Scripting, XSS). Давайте обсудим эти уязвимости и рассмотрим методы их предотвращения.

Подробнее: https://timcourse.ru/bezopasnost-veb-prilozhenij-tipichnye-uyazvimosti-i-zashhita-ot-nih/
#hacking
#hacker

Сколько времени нужно для того, чтобы стать хакером?

Время, необходимое для того, чтобы стать хакером, сильно варьируется в зависимости от ряда факторов, включая личные способности, уровень предварительных знаний, глубину и специализацию навыков, которые Вы хотите развить, а также количество времени и усилий, которые Вы готовы вложить в обучение.

Подробнее: https://timcourse.ru/skolko-vremeni-nuzhno-dlya-togo-chtoby-stat-hakerom/
#books
#web
#hacking

Впечатления от книги Тани Янки «Безопасность web-приложений. Исчерпывающий гид для начинающих разработчиков».

Книга Тани Янки «Безопасность web-приложений. Исчерпывающий гид для начинающих разработчиков» является настоящей находкой для тех, кто стремится освоить основы веб-безопасности и применить их на практике. Это издание станет отличным руководством как для начинающих разработчиков, так и для тех, кто хочет обновить и систематизировать свои знания в этой быстро меняющейся области


Подробнее: https://timcourse.ru/vpechatleniya-ot-knigi-tani-yanki-bezopasnost-web-prilozhenij-ischerpyvayushhij-gid-dlya-nachinayushhih-razrabotchikov/