Поиск:

Тип: Сообщения; Пользователь: Ex0rcist

Поиск: На поиск затрачено 0.02 сек.

  1. Ответов
    0
    Просмотров
    24

    JetBrains IntelliJ IDEA 2017.3 Ultimate

    JetBrains IntelliJ IDEA 2017.3 Ultimate
    Возможно кому-либо пригодится в рабочие будни.

    Скачать JetBrains IntelliJ IDEA 2017.3 Ultimate
    Сайт разработчика: https://www.jetbrains.com/idea/
  2. Ответов
    0
    Просмотров
    48

    Некоторые доработки

    Всем заблудшим на проект привет!
    Сегодня обновил каптчу, из-за регистрации ботов. Проверим как она работает...
    Также ищу что-нибудь интересное, чем проапгрейдить форум.
    Возможно скоро будет еще...
  3. Тема: Black Hat Python

    от Ex0rcist
    Ответов
    0
    Просмотров
    93

    Black Hat Python

    Всем доброго времени суток!

    http://www.getroot.ru/BlackHatPython/blackhatpython.jpg
    В данной теме вы можете скачать pdf-версию книги Black Hat Python
    Форум-версия книги
    Black Hat Python (ENG)...
  4. Ответов
    11
    Просмотров
    346

    Глава 11. Автоматизация компьютерно-технической экспертизы

    Экспертов часто призывают, когда была нарушена безопасность компьютера или для того, чтобы определить имел ли место «инцидент». Обычно экспертам требуется снимок оперативной памяти с целью получения...
  5. Ответов
    11
    Просмотров
    346

    Глава 10. Повышение привилегий в Windows

    Пришло время найти способы повысить привилегии. Если вы уже SYSTEM или администратор, возможно, вам нужно сразу несколько способов достижения привилегий, на тот случай, если патч закроет вам доступ....
  6. Ответов
    11
    Просмотров
    346

    Глава 9. Развлекаемся с Internet Explorer

    COM-автоматизация на Windows служит ряду практичных целей от взаимодействия с сетевыми сервисами до встраивания таблицы Microsoft Excel в ваше собственное приложение. Все версии Windows от XP и выше...
  7. Ответов
    11
    Просмотров
    346

    Глава 8. Распространенные задачи трояна на Windows

    Когда вы запускаете троян, то хотите, чтобы он выполнил несколько обычных задач: фиксировал нажатия на клавиши, делал скриншоты и исполнял шелл-код, чтобы предоставить интерактивную сессию для таких...
  8. Ответов
    11
    Просмотров
    346

    Глава 7. Github: совместная работа и контроль

    Один из самых сложных аспектов создания надежного фреймворка для трояна — это асинхронный контроль, обновление и получение данных от имплантов. Крацне важно иметь относительно универсальный способ,...
  9. Ответов
    11
    Просмотров
    346

    Глава 6. Расширяем функционал Burp Proxy

    Если у вас уже был опыт попытки взлома веб-приложения, то, скорее всего, вы пользовались Burpe Suite для поиска файлов и папок или совершения других атак. Последние версии Burpe Suite дают...
  10. Ответов
    11
    Просмотров
    346

    Глава 5. Веб-хакинг

    Анализ веб-приложений совершенно необходим для любого взломщика или пентестера. В большинстве современных сетей, веб-приложения представляют собой самую большую поверхность для атак, поэтому здесь...
  11. Ответов
    11
    Просмотров
    346

    Глава 4. Сетевая утилита Scapy

    Иногда наталкиваешься на продуманную, отличную библиотеку Python, что нельзя не посвятить ей отдельной главы. Филипп Бионди (Philippe Biondi) разработал такую библиотеку для манипулирования сетевыми...
  12. Ответов
    11
    Просмотров
    346

    Глава 3. Сеть: сырые сокеты и анализ сетевого трафика

    Снифферы сети позволяют вам увидеть пакеты, которые принимает и отдает целевая машина. Следовательно, снифферы можно использовать в разных целях до и после эксплуатации уязвимостей. В некоторых...
  13. Ответов
    11
    Просмотров
    346

    Глава 2. Сеть: основы

    Сеть всегда была и будет самой желанной областью для хакера. Имея доступ в сеть, открываются большие возможности, такие как сканирование хостов, внедрение пакетов, просмотр и анализ данных, удаленное...
  14. Ответов
    11
    Просмотров
    346

    ГЛАВА 1. Настройка рабочего окружения

    Это самая скучная, но очень важная часть книги, где мы рассмотрим настройку среды разработки на языке Python. Мы пройдем экспресс-курс по настройке виртуальной машины для Kali Linux и установке IDE,...
  15. Ответов
    11
    Просмотров
    346

    Black Hat Python (RUS)

    Перевод книги Black Hat Python Python Programming for Hackers and Pentesters by Justin Seitz.

    Автор: ©Justin Seitz
    Издательство: ©No Starch Press
    Перевод: ©GR Team
  16. Тема: 24.10.2017

    от Ex0rcist
    Ответов
    0
    Просмотров
    132

    24.10.2017

    Взял немного своих тем с замечательного портала https://forum.reverse4you.org
    Благо у коллег сохранились мои материалы. Возможно, он уже потерял свою актуальность, но всегда приятно посмотреть на...
  17. Анализ приложений для Android на наличие уязвимостей

    2011

    Перед тем как мы начнем понимать структуру систем защиты Android, мы должны рассмотреть работу программ на устройстве. Приложение работает в изолированной среде на устройстве. Каждое...
  18. Ответов
    0
    Просмотров
    81

    (Phrack 66): Persistent BIOS Infection (Устойчивый BIOS inj)

    Авторы: aLS и Alfredo
    Переводчик: Ex0rcist
    Оригинал (EN): www.phrack.org
    Источник (RU): www.reverse4you.org

    Persistent BIOS Infection
    2010

    ------[ 0.- Предисловие
  19. Тема: О проекте

    от Ex0rcist
    Ответов
    0
    Просмотров
    123

    О проекте

    Прошло почти 10 лет, и GR Team возобновляет свою работу!

    Надеюсь тут каждый найдет для себя что-то новое и интересное.
    Вся информация открыта, никаких скрытых разделов, никакой коммерции.
    Только...
  20. Тема: IDA Pro 7.0

    от Ex0rcist
    Ответов
    0
    Просмотров
    129

    IDA Pro 7.0

    Думаю, желающие уже нашли. Но на всякий случай оставлю, может у кого-то возникнут проблемы с поиском.
    Скачать IDA Pro 7.0

    Источники:
    reverse4you.org
Показано с 1 по 20 из 20

Вход

Вход