Электронная книга: «Библия начинающего Этичного хакера».

Здравствуйте, дорогие друзья.

Предоставляю Вашему вниманию мою новую книгу, которая называется: «Библия начинающего Этичного хакера».

?? Взломай свой путь к знаниям с «Библией начинающего этичного хакера»! ??
Дорогие друзья! Сегодня хочу поделиться с Вами книгой, которая станет Вашим верным спутником в мире кибербезопасности – «Библия начинающего Этичного хакера». Эта книга – настоящее сокровище для тех, кто мечтает стать защитником цифрового пространства.
? Почему эта книга должна оказаться на Вашей полке?

1️⃣ Она разделена на 9 увлекательных глав, которые погружают Вас в каждый аспект этичного хакинга.
2️⃣ Вы начнете с основ и постепенно перейдете к более сложным темам – от идеального старта до мастерства.
3️⃣ Каждая глава содержит практические задания, которые помогут закрепить полученные знания.
? Главы книги охватывают различные темы:
Основы сетей и их безопасности.
Освоение инструментов для тестирования безопасности.
Техники сканирования и анализа уязвимостей.
Социальная инженерия и методы противодействия.
Веб-приложения и их уязвимости.
Инцидентный менеджмент и реагирование на инциденты.
Юридические аспекты и этические нормы в этичном хакинге.
?‍??‍? Хакерство не всегда означает что-то незаконное. Этичные хакеры – это специалисты, которые используют свои навыки для улучшения безопасности и защиты информации.
Не упустите возможность обучиться искусству этичного хакинга и принять участие в гонке вооружений 21 века, где Вашим оружием будет знание! ?

Объем книги: 2144 страницы.

Цена: 2500 рублей.

Теперь пройдемся по содержанию книги:

Введение
Глава 1. Основы хакинга

  1. Интернет и IP-адреса
  2. Что такое IP-адрес (айпи-адрес)?
  3. Преобразование сетевых адресов (NAT).
  4. Система доменных имен.
  5. Серверы.
  6. Сервисы и порты
  7. Пакеты и протоколы.

Глава 2. Kali Linux для начинающих
2.0 Введение
2.1 Основы сетей.
2.2 Горячие клавиши.
2.3 Терминал Kali Linux.
2.4 Root Kali Linux.
2.5. Основные команды.
2.5.01 Перемещение по папкам.
2.5.02 Создание директорий.
2.5.03 Просмотр содержимого директорий.
2.5.04 Просмотр содержимого файлов.
2.5.05 Копируем файлы и директории.
2.5.06 Перемещаем файлы и директории.
2.5.07 Удаляем файлы и директории.
2.6 Управление пакетами.
2.7 Откуда Kali скачивает софт.
2.8 Изменения в Kali 2019 относительно APT.
2.9 Архивация и сжатие. 200
2.10 Специальные символы. 216
2.11 Редактирование файлов с помощью Nano.
2.12 Превращаем Kali Linux в веб-сервер.
2.13 Изменение в файлах конфигурации Kali
Linux.
2.14 Превращаем Kali Linux в SSH-сервер.
2.15 Управление пользователями и группами. 283
2.16 Работаем с правами пользователей.
2.17 Разбираемся с процессами.
2.18 Управляем процессами.
2.19 Перенаправление и контроль вывода.
2.20 Объединяем несколько команд в цепочку.
2.20 Настраиваем цель.
2.21 Сканируем порты с помощью Kali Linux.
2.22 Сканируем порты с помощью графического
интерфейса.
2.23 Взламываем FTP.
2.24 Сканируем уязвимости.
2.25 Взламываем SSH.
2.26 Взламываем веб-сервис.
2.27 Взламываем базу данных. Атаки на пароли.
2.28 Сниффим пароли.
2.29 Повышение прав.
2.30 Популярные инструменты. Быстрый обзор.
2.31 Разбираемся с базовыми веб-шеллами.
2.32 Что такое Bind Shell?
2.33 Что такое Reverse (обратный) шелл?
2.34 Создаем бэкдор Metasploit.
2.35 Заключение

Глава 3. Хакинг на JavaScript.
3.0 Введение

  • История JavaScript и его роль в современном вебе
  • Основы кибербезопасности и этичного хакинга
  • Обзор инструментов и фреймворков для
    тестирования на проникновение в JavaScript
    3.1: Базовые понятия JavaScript для хакеров
  • Синтаксис и основные возможности JavaScript
  • Асинхронное программирование и обработка
    событий
  • Работа с DOM и BOM
    3.2: Понимание клиентской безопасности
  • Кросс-сайтовый скриптинг (XSS)
  • CSRF (Cross-Site Request Forgery)
  • Clickjacking и другие атаки на клиентской стороне
    3.3: Основы безопасности сервера на JavaScript
  • Node.js и его особенности с точки зрения
    безопасности
  • Уязвимости в NPM пакетах
  • Реализация безопасных аутентификации и
    авторизации
    3.4: Работа с сетевыми запросами
  • Опасности CORS (Cross-Origin Resource Sharing)
  • Анализ и манипуляция сетевым трафиком через AJAX
    и Fetch API
  • Углубленный анализ WebSocket для реализации
    реального времени
    3.5: Инструменты и техники для аудита кода
  • Статический анализ кода с использованием ESLint и
    других инструментов
  • Динамический анализ и отладка JavaScript
  • Применение fuzz-тестирования для JavaScript
    3.6: Автоматизация тестов на проникновение
  • Использование Puppeteer и Selenium для
    автоматизации браузеров
  • Написание сценариев для автоматического
    выявления уязвимостей
  • Интеграция тестирования безопасности с CI/CD
    пайплайнами
    3.7: Продвинутые темы и техники
  • Эксплуатация уязвимостей сервисных работников
  • Обход защиты CSP (Content Security Policy)
  • Работа с WebAssembly в контексте безопасности
    3.8 Заключение
  • Будущее JavaScript и направления развития
    кибербезопасности
  • Лучшие практики и рекомендации по написанию
    безопасного кода на JavaScript
    Сообщество и ресурсы для дальнейшего обучения и
    исследований

Глава 4. Хакерские инструменты на PHP8.
4.0 Введение
4.0.1 О книге
4.0.2 Что такое хакерские инструменты?
4.0.3 Обзор PHP8
4.0.4 Вступительное слово
4.1 Основы PHP для хакеров
4.1.1 Основы PHP8

  • Установка и настройка
  • Синтаксис и структура PHP8
  • Обработка ошибок и исключений
    4.1.2 Безопасность PHP
  • Понимание уязвимостей PHP
  • Лучшие практики защитного программирования
  • Использование библиотек и расширений для
    безопасности
    4.2 Инструменты сбора информации и сканера
    4.2.1 Сбор информации
  • Определение цели
  • Автоматизация сбора данных
  • Работа с API и веб-сервисами
    4.2.2 Сканеры уязвимостей
  • Создание собственного сканера портов
  • Сканирование уязвимостей в веб-приложениях
  • Интеграция с существующими инструментами
    4.3 Работа с сетями и протоколами
  • Инструменты для работы с сетью
  • Создание сокетов и клиент-серверное
    взаимодействие
  • Протоколы TCP/UDP
  • Применение сетевых библиотек
    4.3.1 Манипулирование протоколами
  • HTTP/HTTPS взлом и анализ
  • Работа с FTP, SMTP и другими протоколами
  • Защищенное взаимодействие с протоколами
    4.4 Автоматизация атак и эксплойтов
    4.4.1 Автоматизация эксплойтов
  • Поиск и использование эксплойтов
  • Подготовка и развертывание пейлоадов
  • Постэксплуатационные скрипты
    4.4.2 Инструменты fuzzing и brute-force
  • Разработка fuzzers для поиска уязвимостей
  • Создание инструментов brute-force
  • Эффективные методы генерации данных
    4.5 Построение инструментов аудита и мониторинга
    4.5.1 Аудит и мониторинг
  • Разработка систем мониторинга целостности
  • Аудит конфигураций и прав доступа
  • Логирование и анализ событий безопасности
    4.5.2 Разработка инструментов анализа журналов
  • Анализ и обработка лог-файлов
  • Создание инструментов для автоматизации анализа
  • Визуализация и отчётность
    4.6 Дополнительные инструменты и техники
    4.6.1 Шифрование и криптография
  • Использование встроенных функций PHP для
    шифрования
  • Реализация криптографических алгоритмов
  • Безопасное хранение и передача данных
    4.6.2 Создание и распространение PHP-инструментов
  • Упаковка и развертывание PHP-скриптов
  • Лицензирование и правовые аспекты
  • Работа с сообществом и обратная связь
    4.7 Заключение
  • Итоги и дальнейшие шаги

Глава 5. Хакинг bWAPP (buggy web application).
Эксплуатация 100+ уязвимостей.
5.0 Введение
Установка «bee-box» на Virtualbox в Parrot Security OS.
Настройка сети VirtualBox.
Установка операционной системы Kali Linux 2023.1 в
VirtualBox.
Первоначальная настройка bWAPP.
Манипуляции перед началом работы с «bee-box».
Общая картина по уязвимостям «bee-box».
5.1. А1 – Injection.

  1. Уязвимость HTMl Injection — Reflected (GET) уровень
    low. 2. Уязвимость HTMl Injection — Reflected (GET)
    уровень medium.
  2. Уязвимость HTML Injection — Reflected (POST) уровень
    low. 4. Уязвимость HTML Injection — Reflected (POST)
    уровень medium.
  3. Уязвимость HTML Injection — Reflected (Current URL)
    уровень low.
  4. Уязвимость HTML Injection — Stored (Blog) — уровень
    low.
  5. Уязвимость iFrame-injection – уровень low.
  6. Уязвимость Mail Header Injection (SMTP) – уровень low.
  7. Уязвимость OS Command Injection – уровень low.
  8. Уязвимость OS Command Injection Blind – уровень low.
  9. Уязвимость PHP Code Injection уровень low.
  10. Server Side Includes (SSI) Injection – уровень low.
  11. Уязвимость SQL-Injection (GET/Search) – уровень low.
  12. Уязвимость SQL-Injection (GET/Select) – уровень low.
  13. Уязвимость SQL Injection (POST/Search) – уровень low.
  14. Уязвимость SQL-Injection (POST/Select) – уровень low.
  15. Уязвимость SQL Injection (AJAX/JSON/jQuery) – уровень
    low.
  16. Уязвимость SQL-Injection (CAPTCHA) – уровень low.
  17. Уязвимость SQL Injection (Login Form/Hero) – уро-вень
    low.
  18. Уязвимость SQL-Injection (Login Form/User) — уро-вень
    low.
  19. Уязвимость SQL Injection (SQLite) – уровень low.
  20. Уязвимость SQL Injection (Drupal) — уровень low.
  21. Уязвимость SQL Injection — Stored (Blog) — уровень low.
  22. Уязвимость SQL Injection — Stored (SQLite) – уровень
    low. 25. Уязвимость SQL-Injection — Stored (User-Agent) —
    уровень low.
  23. Уязвимость SQL Injection — Stored (XML) – уровень low.
  24. Уязвимость SQL Injection — Blind — Boolean-Based –
    уровень low.
  25. Уязвимость SQL-Injection — Blind (Time-Based) –
    уровень low.
  26. Уязвимость SQL Injection Blind (SQLite) – уровень low.
  27. Уязвимость SQL Injection Blind (Web Services/SOAP)
    – уровень low.
  28. Уязвимость XML/XPATH Injection (Login Form) –
    уровень low.
  29. Уязвимость XML/XPATH Injection (Search) – уровень
    low.
    5.2. A2 — Broken Auth. & Session Mgmt.
  30. Уязвимость Broken Auth. CAPTCHA Bypassing —
    уровень low.
  31. Уязвимость Broken Auth. — Forgotten Function —
    уровень low. 3. Уязвимость Broken Auth. — Insecure Login
    Forms — уровень low.
  32. Уязвимость Broken Auth — Logout Management –
    уровень low.
  33. Уязвимость Broken Auth. — Password Attacks – уровень
    low.
  34. Уязвимость Broken Auth. — Weak Passwords — уровень
    low. 7. Уязвимость Session Mgmt. – Administrative
    Portals – уровень low.
  35. Уязвимость Session Mgmt. — Cookies (HTTP Only) – уро-
    вень low.
  36. Уязвимость Session Mgmt. — Cookies (Secure) –
    уровень low.
  37. Уязвимость Session Mgmt. — Session ID in URL – уро-
    вень low.
  38. Уязвимость Session Mgmt. — Strong Sessions – уро-вень
    low.
    5.3. A3 — Cross-Site Scripting (XSS).
  39. Уязвимость Cross-Site Scripting (XSS) — Reflected (GET) –
    уровень low.
  40. Уязвимость Cross-Site Scripting (XSS) — Reflected (POST)
    – уровень low.
  41. Уязвимость Cross-Site Scripting (XSS) — Reflected (JSON)
    – уровень low.
  42. Уязвимость Cross-Site Scripting (XSS) — Reflected (ALAX
    JSON) – уровень low.
  43. Уязвимость Cross-Site Scripting (XSS) — Reflected
    (AJAX/XML) – уровень low.
  44. Уязвимость Cross-Site Scripting (XSS) — Reflected (Back
    Button) – уровень low.
  45. Уязвимость Cross-Site Scripting — Reflected (Custom
    Head-er) – уровень low.
  46. Уязвимость Cross-Site Scripting — Reflected (Eval) –
    уровень low.
  47. Уязвимость Cross-Site Scripting — Reflected (HREF) –
    уровень low.
  48. Уязвимость Cross-Site Scripting — Reflected (Login Form)
    – уровень low.
  49. Уязвимость Cross-Site Scripting — Reflected
    (phpMyAdmin) – уровень low.
  50. Уязвимость Cross-Site Scripting (XSS) — Reflected
    (PHP_SELF) – уровень low.
  51. Уязвимость Cross-Site Scripting — Reflected (Referer) –
    уровень low.
  52. Уязвимость Cross-Site Scripting — Reflected (User-Agent)
    – уровень low.
  53. Уязвимость Cross-Site Scripting — Stored (Blog) –
    уровень low.
  54. Уязвимость Cross-Site Scripting — Stored (Change Secret)
    – уровень low.
  55. Уязвимость Cross-Site Scripting – Stored (Cookies) –
    уровень low.
  56. Уязвимость Cross-Site Scripting — Stored (SQLite
    Manager) – уровень low.
  57. Уязвимость Cross-Site Scripting — Stored (User-Agent) –
    уровень low.
    5.4. A4 — Insecure Direct Object References (Небезопасные
    прямые ссылки на объекты) (IDOR).
  58. Уязвимость Insecure DOR (Change Secret) – уровень
    low.
  59. Уязвимость Insecure DOR (Reset Secret) – уровень low.
  60. Уязвимость Insecure DOR (Order Tickets) – уровень
    low.
    5.5. A5 — Security Misconfiguration.
  61. Уязвимость Arbitrary File Access (Samba) – уровень low.
  62. Уязвимость Denial-of-Service (Large Chunk Size) –
    уровень low.
  63. Уязвимость Denial-of-Service (Slow HTTP DoS) – уровень
    low.
  64. Уязвимость Denial-of-Service (XML Bomb) – уровень low.
  65. Уязвимость Insecure FTP Configuration – уровень low.
  66. Уязвимость Insecure SNMP Configuration – уровень low.
  67. Уязвимость Insecure WebDAV Configuration – уровень
    low.
  68. Уязвимость Man-in-the-Middle Attack (HTTP) – уровень
    low. 9. Уязвимость Man-in-the-Middle Attack (SMTP) –
    уровень low.
  69. Уязвимость Old Backup & Unreferenced Files –
    уровень low.
  70. Уязвимость Robots File – уровень low.
    5.6. А6 — Sensitive Data Exposure.
  71. Уязвимость Base64 Encoding (Secret) – уровень low.
  72. Уязвимость BEAST/CRIME/BREACH Attacks – уровень
    low.
  73. Уязвимость Clear Text HTTP Credentials – уровень low.
  74. Уязвимость Heartbleed Vulnerability – уровень low.
  75. Уязвимость Host Header Attack (Reset Poisoning) –
    уровень low.
  76. Уязвимость HTML5 Web Storage Secret – уровень low.
  77. Уязвимость POODLE Vulnerability – уровень low.
  78. Уязвимость SSL 2.0 Deprecated Protocol – уровень low.
  79. Уязвимость Text Files (Accounts) – уровень low.
    5.7. А7 — Missing Functional Level Access Control.
  80. Уязвимость Directory Traversal — Directories — уровень
    low.
  81. Уязвимость Directory Traversal — Files — уровень low.
  82. Уязвимость Host Header Attack (Cache Poisoning) —
    уровень low.
  83. Уязвимость Host Header Attack (Reset Poisoning) —
    уровень low.
  84. Уязвимость Local File Inclusion (SQLiteManager) —
    уровень low.
  85. Уязвимость Remote & Local File Inclusion (RFI LFI) —
    уровень low.
  86. Уязвимость Restrict Device Access — уровень low.
  87. Уязвимость Restrict Folder Access — уровень low.
  88. Уязвимость Server Side Request Forgery (SSRF) —
    уровень low.
  89. Уязвимость XML External Attacks (XXE) — уровень low.
    5.8. А8 Cross-Site Request Forgery (CSRF).
  90. Cross-Site Request Forgery (Change Password) –
    уровень low.
  91. Cross-Site Request Forgery (Change Secret) – уровень
    low.
  92. Cross-Site Request Forgery (Transfer Amount) – уровень
    low.
    5.9. А9 — Using Known Vulnerable Components
  93. Drupal SQL Injection (Drupageddon)
  94. Heartbleed Vulnerability
  95. PHP CGI Remote Code Execution
    5.10. А10 — Unvalidated Redirects & Forwards.
  96. Уязвимость Unvalidated Redirects & Forwards (1) –
    уровень low.
  97. Уязвимость Unvalidated Redirects & Forwards (2) –
    уровень low.

Глава 6. Хакинг DVWA. Полное прохождение.
Введение

  1. Уязвимость DVWA. BruteForce (Уровень Low).
  2. Уязвимость DVWA. Brute Force (Уровень Medium).
  3. Уязвимость DVWA. Brute Force (Уровень High).
  4. Уязвимость DVWA .Command Execution (Уровень Low).
  5. Уязвимость DVWA. Command Execution (Уровень
    Medium).
  6. Уязвимость DVWA. Command Execution (Уровень High).
  7. Уязвимость DVWA. CSRF (Уровень Low).
  8. Уязвимость DVWA. CSRF (Уровень Medium).
  9. Уязвимость DVWA.CSRF (уровень High).
  10. Уязвимость DVWA. (Local File Inclusion) (Уровень Low).
  11. Уязвимость DVWA. LFI. (Уровень Medium).
  12. Уязвимость DVWA LFI. Local File Inclusion (Уровень
    High).
  13. Уязвимость DVWA. SQL-Injection (уровеньLow).
  14. Уязвимость DVWA. SQL Injection. (Уровень Medium).
  15. Уязвимость DVWA. SQL-Injection (Уровень High).
  16. Уязвимость DVWA. SQL-Injection (Blind). (Уровень
    (Low)).
  17. Уязвимость DVWA. SQL-Injection (Blind). (Уровень
    (Medium)).
  18. Уязвимость DVWA. SQL-Injection (Blind). (Уровень
    (High)).
  19. Уязвимость DVWA. File Upload. (Уровень Low).
  20. Уязвимость DVWA. File Upload. (Уровень Medium).
  21. Уязвимость DVWA. File Upload. (Уровень High).
  22. Уязвимость DVWA. XSS (Reflected). (Уровень (Low)).
  23. Уязвимость DVWA. XSS (Reflected). (Уровень (Medium)).
  24. Уязвимость DVWA. XSS (Reflected). (Уровень (High)).
  25. Уязвимость DVWA. XSS (Stored). (Уровень (Low)).
  26. Уязвимость DVWA. XSS (Stored). (Уровень (Medium)).
  27. Уязвимость DVWA. XSS (Stored). (Уровень (High)).
  28. Уязвимость DVWA. XSS DOM. (Уровень Low).
  29. Уязвимость DVWA. XSS DOM. (Уровень Medium).
  30. Уязвимость DVWA. XSS DOM. (Уровень (High)).
  31. DVWA reCAPTCHA API key missing.
  32. Уязвимость DVWA. Insecure Captcha. (Уровень Low).
  33. Уязвимость DVWA. Insecure Captcha. (Уровень Medium).
  34. Уязвимость DVWA. Insecure Captcha. (Уровень «High»).
  35. Уязвимость DVWA. Weak Session IDs. (Уровень (Low)).
  36. Уязвимость DVWA. Weak Session IDs. (Уровень
    (Medium)).
  37. Уязвимость DVWA. Weak Session IDs. (Уровень (High)).
  38. Уязвимость DVWA. Content Security Policy (Bypass).
    (Уровень
    (Low)).
  39. Уязвимость DVWA. Content Security Policy (Bypass).
    (Уровень
    (Medium)).
  40. Уязвимость DVWA. Content Security Policy (Bypass).
    (Уровень
    (High)).
  41. Уязвимость DVWA. JavaScript. (Уровень «Low»).
  42. Уязвимость DVWA. JavaScript. (Уровень «Medium»).
  43. Уязвимость DVWA. JavaScript. (Уровень (High)).
    Заключение

Глава 7. SQL-инъекция. Практическое руководство для
хакеров.

7.0 Введение
7.1 Что такое SQL-инъекция?
7.2 Опасности SQL-инъекций.
7.3 Проводим изучение SQL-инъекции в POST.
7.4 Уязвимость SQL-Injection (POST/Select).
7.5 Уязвимость SQL Injection (POST/Search).
7.6 Обход авторизации с помощью SQL-инъекций.
7.7 Обход более защищенной авторизации с помощью
SQL-инъекций.
7.8 Безопасность — Предотвращение SQL-инъекций через
страницы авторизации.
7.9 Исследование SQL-инъекций в GET.
7.10 Читаем информацию из базы данных.
7.11 SQL-инъекции. Ищем таблицы в базе данных.
7.12 SQL-инъекции. Извлекаем пароли из базы данных.
7.13 Уязвимость SQL-Injection (GET/Search)
7.14 Уязвимость SQL Injection (Login Form/Hero)
7.15 Поиск и эксплуатация слепых SQL-инъекций.
7.16 Исследование более сложных SQL-инъекций.
7.17 SQL-инъекции. Обходим защиту и получаем доступ ко
всем записям.
7.18 SQL-инъекции. Обход фильтров.
7.19 SQL-инъекции. Чтение и запись файлов на сервер с
помощью SQLинъекций.
7.20 Устанавливаем обратное соединение и получаем
полный контроль над веб-сервером жертвы.
7.21 Исследование SQL-инъекций и работа с SQLmap.
7.22 SQL — инъекции. Безопасность.

Глава 8. Уязвимость Cross Site Scripting (XSS). Практическое
руководство для хакеров.

В качестве введения.

  1. Что такое уязвимость XSS (Cross Site Scripting)? Типы XSS.
  2. Исследование Reflected XSS.
  3. Исследование Reflected XSS. Средний уровень.
  4. Исследование уязвимости Reflected XSS — уровень
    «Сложный».
  5. Исследование Stored XSS. Уровень «low».
  6. Исследование уязвимости Stored XSS — средний
    уровень.
  7. Исследование уязвимости DOM Based XSS.
  8. Безопасность — Исправляем уязвимости XSS.
  9. Ловим жертв с помощью BeEF Framework, используя
    уязвимость Reflected XSS.
  10. Ловим жертв с помощью BeEF Framework, используя
    уязвимость Stored XSS.
  11. BeEF Framework — Работаем с пойманными жертвами.
  12. BeEF Framework. Запускаем простые команды на
    машинах жертв.
  13. BeEF — Угоняем пароли с помощью фейковой
    авторизации.
  14. Безопасность — Исправляем уязвимости XSS.
    Заключение

Глава 9. Пост-эксплуатация веб-сервера.
Введение

  1. После атаки. Пост-эксплуатация.
  2. Работаем c обратным шеллом (reverse shell). Пост-
    эксплуатация.
  3. После атаки. Переходим из обратной оболочки (reverse
    shell) в Shell Weevely (оболочку Weevely).
  4. Основы Weevely – используем Shell-команды. Пост-
    эксплуатация.
  5. После атаки. Обходим ограничения прав и выполняем
    Shell команды. Пост-эксплуатация
  6. После атаки. Скачиваем файлы с целевого веб-сайта.
    Пост-эксплуатация.
  7. После атаки. Загружаем файлы на целевой сайт. Пост-
    эксплуатация.
  8. После атаки. Устанавливаем обратное соединение с
    помощью Weevely. Пост-эксплуатация.
  9. После атаки. Получаем доступ к базе данных. Пост
    эксплуатация.
Библия начинающего этичного хакера

Цена: 2500 руб.

По вопросам приобретения пишите по форме обратной связи на сайте или в телеграм: @timcore1