Assembler, NASM, Reverse Shell, Реверс-шелл

Простой TCP реверс-шелл на Ассемблере.

Здравствуйте, дорогие друзья.

Реверс-шелл на Ассемблере является довольно сложной задачей, так как требует углубленного понимания сетевого программирования и системных вызовов операционной системы. Кроме того, код будет специфичен для операционной системы и архитектуры процессора. Например, реверс-шелл для Linux на архитектуре x86

Хакинг, Хакинг как бизнс

Хакинг как бизнес. Можно ли на этом зарабатывать?

Здравствуйте, дорогие друзья.

Хакинг как нелегальное использование компьютерных технологий, для получения несанкционированного доступа к данным и системам, является противозаконной деятельностью, в большинстве стран мира. Поэтому заниматься хакингом с целью заработка или любой другой незаконной целью недопустимо и карается законом.

Однако …

Мой дневник Этичного хакинга

Хакинг — это искусство.

Здравствуйте, дорогие друзья.

Хакинг часто воспринимается как техническая дисциплина, включающая в себя взлом программного обеспечения или компьютерных систем. Однако если посмотреть на это под другим углом, то хакинг можно рассматривать как форму искусства, где творчество, инновации и мастерство играют центральную …

Bash

Пять скриптов на Bash, которые могут использоваться для автоматизации рутинных задач в кибербезопасности.

Здравствуйте, дорогие друзья.

Предоставляю Вашему вниманию пять скриптов на Bash, для применения в кибербезопасности. Помните, что перед использованием этих скриптов, Вы должны иметь разрешение на проведение любых действий, связанных с системами и сетями, которые могут быть затронуты.

1. Сканирование

Assembler, Ассемблер, Программирование

Простой сканер TCP-портов на Ассемблере.

Здравствуйте, дорогие друзья.

Написание сканера портов на ассемблере является сложной задачей, потому что это требует глубоких знаний сетевых протоколов и системного программирования. Кроме того, реализация будет сильно отличаться в зависимости от используемой операционной системы и архитектуры процессора.

Тем не менее, …

Мои книги

Моя новая электронная книга: «Основы хакинга».

Здравствуйте. дорогие друзья.

?‍? ? Всем, кто жаждет познать тайны кибербезопасности и освоить искусство этичного хакинга, представляю книгу «Основы хакинга»!

? Это настоящая находка для начинающих хакеров и тех, кто хочет укрепить свои навыки в области информационной безопасности. Книга наполнена …

Kali Linux, Настройка Kali Linux

Подробный гайд по начальной настройке Kali Linux.

Здравствуйте, дорогие друзья.

Начальная настройка Kali Linux после установки включает в себя ряд шагов, которые помогут убедиться, что Ваша система безопасна, актуальна и готова к использованию. Ниже представлен подробный гайд по начальной настройке Kali Linux:

1. Обновление системы

Первым …

Metasploit, Ruby

Базовый скелет auxiliary модуля Metasploit Framework, на языке программирования Ruby.

Здравствуйте, дорогие друзья.

Metasploit предоставляет различные типы модулей, такие как exploit, auxiliary, post и payload. В качестве примера, я покажу Вам, как выглядит базовый скелет auxiliary модуля на Ruby:

Kali Linux, OSINT, Ultimate Kali Linux

Курс Ultimate Kali Linux — #27. Профилирование ИТ-инфраструктуры целевой организации. Сбор данных с использованием WHOIS.

Здравствуйте, дорогие друзья.

Ключевым аспектом разведки является сбор информации о внутренней сетевой инфраструктуре Вашей цели. Организации обычно сливают много данных о своих внутренних процессах, технологиях и даже конфиденциальных контактных данных на различных платформах. В этом разделе Вы узнаете, как собирать …

Kali Linux, OSINT, Ultimate Kali Linux

Курс Ultimate Kali Linux — #26. Использование стратегий OSINT для сбора разведданных.

Здравствуйте, дорогие друзья.

Существует множество методов и инструментов, которые тестер на проникновение использует для сбора информации о своей цели, используя данные из различных источников в Интернете. Используя стратегии OSINT, Вам необходимо убедиться, что Вы не вступаете в прямой контакт …