Мои книги

Моя новая электронная книга: «Заработок для хакера».

Здравствуйте, дорогие друзья.
Рад поделиться с Вами отличной новостью! 🎉 Я написал новую книгу, которая называется «Заработок для хакера». Эта книга предназначена для всех, кто интересуется миром информационной безопасности и хочет превратить свои знания и навыки в стабильный источник дохода.…

Ruby, Мои книги

Моя новая электронная книга: «Хакинг на Ruby».

Здравствуйте, дорогие друзья, с радостью представляю Вам свою новую электронную книгу «Хакинг на Ruby»!
Это уникальное руководство, которое поможет Вам погрузиться в мир хакерских техник и инструментов, используя мощь и элегантность языка программирования Ruby.

Цена: 1200 рублей.…

Reverse engineering, Реверс-инжиниринг

#7 Реверс-инжиниринг. Типичное поведение вредоносного ПО.

Здравствуйте, дорогие друзья.

Вредоносное ПО просто определяется как вредоносное программное обеспечение. Вы ожидаете, что с Вашей системной средой произойдут неприятные события, как только вредоносное ПО проникнет в систему. Как только типичное вредоносное ПО попадает в систему, оно выполняет две основные …

Reverse engineering, Реверс-инжиниринг

#6 Реверс-инжиниринг. Среда операционной системы.

Здравствуйте, дорогие друзья.

При проведении обратного инжиниринга, аналитику необходимо понимать, где выполняется обратное программное обеспечение. Основными компонентами, которые требуются программному обеспечению для работы в операционной системе, являются память и файловая система. В операционных системах Windows, помимо памяти и файловой …

Reverse engineering, Реверс-инжиниринг

#5 Реверс-инжиниринг. Идентификация и извлечение скрытых компонентов.

Здравствуйте, дорогие друзья.

Сегодня реверс-инжиниринг чаще всего используется для поиска вредоносных программ. Как и у любого другого программного обеспечения, у вредоносного ПО есть свой процесс установки. Разница в том, что оно не запрашивает разрешения пользователя на установку. Вредоносное ПО даже …

Reverse engineering, Реверс-инжиниринг

#4 Реверс-инжиниринг. Работа с вредоносными программами. Базовая настройка в лаборатории анализа.

Здравствуйте, дорогие друзья.

Читателям этого цикла статей рекомендуется соблюдать меры предосторожности при работе с файлами, содержащими вредоносные программы. Вот несколько основных советов, которые помогут нам предотвратить взлом нашего хост-компьютера.:
• Проводите анализ в закрытой среде, например, на отдельном компьютере или …

Reverse engineering, Реверс-инжиниринг

#3 Реверс-инжиниринг. Инструменты.

Здравствуйте, дорогие друзья.

Разработка реверс кода начинается с понимания значения каждого бита и байта. Простой просмотр содержащихся в нем байтов требует разработки инструментов, которые помогают в чтении файлов и объектов. Для анализа и придания значения каждому байту потребуется другой инструмент. …

Reverse engineering, Реверс-инжиниринг

#2 Реверс-инжиниринг как процесс.

Здравствуйте, дорогие друзья.

Как и любая другая деятельность, обратный инжиниринг — это тоже процесс. Существует руководство, которому мы можем следовать, чтобы помочь нам получить информацию, которая может быть полезна как аналитику, так и заинтересованным сторонам.


Получение одобрения
Этика требует, чтобы …

Reverse engineering, Реверс-инжиниринг

#1 Реверс-инжиниринг. Подготовка к реверсу.

Здравствуйте, дорогие друзья.

В этом разделе мы познакомим Вас с реверс-инжинирингом и объясним, для чего он нужен. Мы начнем с обсуждения некоторых идей, которые уже применяются в различных аспектах, и которые помогут читателю понять, что такое реверс-инжиниринг. В этом разделе …

Kali Linux, OpenVAS, Ultimate Kali Linux

Курс Ultimate Kali Linux — #56 Работа с менеджером уязвимостей Greenbone.

Здравствуйте, дорогие друзья.

Инструмент OpenVAS для оценки уязвимостей (OpenVAS) — это бесплатный сканер уязвимостей, который позволяет как этичным хакерам, так и специалистам по тестированию на проникновение проводить оценку уязвимостей в сети. OpenVAS может сканировать как аутентифицированные, так и …