Школа программирования и этичного хакинга «Timcore»
468 subscribers
791 photos
53 videos
22 files
2.32K links
На данном канале Вы можете найти как бесплатные, так и платные курсы по программированию и хакингу, а также очное обучение, но пока онлайн.

Обратная связь: [email protected]
@timcore1
Download Telegram
#ethical_hacking
#pentest

Различия этичного хакинга и пентеста.

Здравствуйте, дорогие друзья.

Этичный хакер и пентестер — это две одинаково важные специальности в сфере кибербезопасности, однако существует некоторая путаница в их определении. В данной статье мы выясним, что включает в себя этичный хакинг и пентест, учитывая разницу между ними. Обе специальности имеют определенные схожести: этичный хакер и пентестер определяют уязвимости и стремятся предотвратить различные виды кибератак, в большинстве своем имеют высокие зарплаты и огромные возможности для карьерного роста. Однако, несмотря на все схожести, этичный хакинг и пентест являются двумя отдельными сферами деятельности в айти, требующими совершенно разных навыков.


Подробнее: https://timcourse.ru/razlichiya-etichnogo-hakinga-i-pentesta/
#ctf

Что такое CTF?

Здравствуйте, дорогие друзья.

CTF (захват флага) — это вид соревнования по информационной безопасности, участники которого пробуют себя в решении различных задач, диапазон которых простирается от поиска информации в Википедии и базовых упражнений по программированию до взлома сервера с последующей кражей данных. В этих соревнованиях участника обычно просят найти определенный фрагмент текста, который может быть скрыт на сервере или за веб-страницей. Эта цель называется флагом, отсюда и название! Как и во многих других соревнованиях уровень навыков участника варьируется между событиями.

Подробнее: https://timcourse.ru/chto-takoe-ctf/
#reverse_engineering

#4 Реверс-инжиниринг. Работа с вредоносными программами. Базовая настройка в лаборатории анализа.

Здравствуйте, дорогие друзья.

Читателям этого цикла статей рекомендуется соблюдать меры предосторожности при работе с файлами, содержащими вредоносные программы. Вот несколько основных советов, которые помогут нам предотвратить взлом нашего хост-компьютера.

Подробнее: https://timcore.ru/2024/06/10/4-revers-inzhiniring-rabota-s-vredonosnymi-programmami-bazovaja-nastrojka-v-laboratorii-analiza/
#hackthebox
#htb

HackTheBox Unique — Райтап

Unique — это устаревшая очень простая задача, созданная diogt для Hack The Box. На момент написания этой статьи испытание было выпущено 841 день назад. Для этой задачи требуются базовые знания анализатора сигналов с помощью Logic 2. Сегодня я буду объяснять, как я решил проблему Unique во взломе HackTheBox. Задача вводится со следующим объяснением.

«Мы нашли машину, но не можем определить, та ли это машина, которую мы искали. Последовательная сеть автомобиля кажется нетронутой, поэтому мы подключились к ней и собрали несколько пакетов. Можете ли вы помочь нам найти VIN автомобиля, который неоднократно передается по сети?»

Подробнее: https://timcourse.ru/hackthebox-unique-rajtap/
#hacking
#ethical_hacker

Жизнь этичного хакера.

Здравствуйте, дорогие друзья.

Хакинг для меня — это не просто увлечение или профессия, это образ жизни. Уже седьмой год я занимаюсь этим делом, и с каждым днем понимаю, что впереди еще много неизведанного и интересного. Этот путь требует постоянного самообучения и совершенствования, и именно это делает его таким захватывающим.

Подробнее: https://timcourse.ru/zhizn-etichnogo-hakera/
#assembler
#asm
#hacking

Почему каждому начинающему хакеру стоит освоить Ассемблер?

Здравствуйте, дорогие друзья.

В эпоху, когда мир программирования кажется охваченным волнами высокоуровневых языков, таких как Python, Java, и C#, я хочу обратить Ваше внимание на основу, на краеугольный камень компьютерных технологий — язык программирования Ассемблер. Для начинающих хакеров, стремящихся не просто скользить по поверхности, но и проникнуть в глубины работы компьютерных систем, Ассемблер предлагает уникальные возможности понимания и контроля.

Подробнее: https://timcourse.ru/pochemu-kazhdomu-nachinayushhemu-hakeru-stoit-osvoit-assembler/
#programming
#rust

Простой сканер портов на языке программирования Rust.

Здравствуйте, дорогие друзья.

Создание сканера портов на Rust включает в себя использование стандартных библиотек для сетевого программирования. Ниже представлен пример простейшего сканера портов, который работает асинхронно, используя библиотеку tokio.

Подробнее: https://timcourse.ru/prostoj-skaner-portov-na-yazyke-programmirovaniya-rust/
#hacking

Хакинг — это искусство.

Здравствуйте, дорогие друзья.

Хакинг часто воспринимается как техническая дисциплина, включающая в себя взлом программного обеспечения или компьютерных систем. Однако если посмотреть на это под другим углом, то хакинг можно рассматривать как форму искусства, где творчество, инновации и мастерство играют центральную роль.

Подробнее: https://timcourse.ru/haking-eto-iskusstvo/
#hacking

Хакинг как бизнес. Можно ли на этом зарабатывать?

Здравствуйте, дорогие друзья.

Хакинг как нелегальное использование компьютерных технологий, для получения несанкционированного доступа к данным и системам, является противозаконной деятельностью, в большинстве стран мира. Поэтому заниматься хакингом с целью заработка или любой другой незаконной целью недопустимо и карается законом.

Однако есть законные формы «хакинга» -например, работа в сфере информационной безопасности, и я хотел бы осветить 5 направлений в развитии по данной тематике.

Подробнее: https://timcourse.ru/haking-kak-biznes-mozhno-li-na-etom-zarabatyvat/
#reverse_engineering

#5 Реверс-инжиниринг. Идентификация и извлечение скрытых компонентов.

Здравствуйте, дорогие друзья.

Сегодня реверс-инжиниринг чаще всего используется для поиска вредоносных программ. Как и у любого другого программного обеспечения, у вредоносного ПО есть свой процесс установки. Разница в том, что оно не запрашивает разрешения пользователя на установку. Вредоносное ПО даже не устанавливается в папку Program files, где установлены другие законные приложения.

Подробнее: https://timcore.ru/2024/06/14/5-revers-inzhiniring-identifikacija-i-izvlechenie-skrytyh-komponentov/
#assembler

Простой TCP реверс-шелл на Ассемблере.

Здравствуйте, дорогие друзья.

Реверс-шелл на Ассемблере является довольно сложной задачей, так как требует углубленного понимания сетевого программирования и системных вызовов операционной системы. Кроме того, код будет специфичен для операционной системы и архитектуры процессора. Например, реверс-шелл для Linux на архитектуре x86 будет отличаться от реверс-шелла для Windows.


Подробнее: https://timcourse.ru/prostoj-tcp-revers-shell-na-assemblere/
#ethical_hacking
#hacking

Этика и ответственность в этичном хакинге.

Здравствуйте, дорогие друзья.

Этичный хакинг становится все более популярным термином в области информационной безопасности. Он относится к практике использования техник и методов хакеров для тестирования и усиления безопасности систем. Но в отличие от нелегальных действий «черных» хакеров, этичный хакинг выполняется с разрешения и для блага владельца системы. В этой статье мы рассмотрим моральные и этические аспекты, а также важность ответственного подхода в этой деятельности.

Подробнее: https://timcourse.ru/etika-i-otvetstvennost-v-etichnom-hakinge/
#ethical_hacking
#hacking

Новичкам: Основы этичного хакинга: Что это такое и с чего начать?

Здравствуйте, дорогие друзья.

Этичный хакинг представляет собой практику использования техник и методов хакеров, для выявления уязвимостей в информационных системах. В отличие от хакеров с недобрыми намерениями, этичные хакеры действуют с разрешения владельца системы и с целью улучшения безопасности, а не её нарушения. Отметим ключевые аспекты этичного хакинга и рассмотрим, как начинающие могут войти в эту область.

Подробнее: https://timcourse.ru/novichkam-osnovy-etichnogo-hakinga-chto-eto-takoe-i-s-chego-nachat/
#reverse_engineering

#6 Реверс-инжиниринг. Среда операционной системы.

Здравствуйте, дорогие друзья.

При проведении обратного инжиниринга, аналитику необходимо понимать, где выполняется обратное программное обеспечение. Основными компонентами, которые требуются программному обеспечению для работы в операционной системе, являются память и файловая система. В операционных системах Windows, помимо памяти и файловой системы, Microsoft представила систему реестра, которая на самом деле хранится в защищенных файлах, называемых кустами реестра.

Подробнее: https://timcore.ru/2024/06/19/6-revers-inzhiniring-sreda-operacionnoj-sistemy/
#reverse_engineering

#7 Реверс-инжиниринг. Типичное поведение вредоносного ПО.

Здравствуйте, дорогие друзья.

Вредоносное ПО просто определяется как вредоносное программное обеспечение. Вы ожидаете, что с Вашей системной средой произойдут неприятные события, как только вредоносное ПО проникнет в систему. Как только типичное вредоносное ПО попадает в систему, оно выполняет две основные функции: устанавливает себя и выполняет свою вредоносную работу. Для принудительной установки в систему вредоносной программе вообще не нужно уведомлять пользователя. Вместо этого она напрямую вносит изменения в систему.

Подробнее: https://timcore.ru/2024/06/19/7-revers-inzhiniring-tipichnoe-povedenie-vredonosnogo-po/
#ethical_hacking
#hacking

Кибербезопасность и закон: Что нужно знать этичному хакеру?

Здравствуйте, дорогие друзья.

Кибербезопасность становится всё более важной темой в современном мире, где технологии проникают в каждый аспект нашей жизни. Этичные хакеры играют ключевую роль в обнаружении и устранении уязвимостей в информационных системах, но их деятельность находится на стыке с законом. Понимание законодательства, регулирующего кибербезопасность, необходимо не только для соблюдения правил, но и для защиты самих хакеров от юридических последствий.

Подробнее: https://timcourse.ru/kiberbezopasnost-i-zakon-chto-nuzhno-znat-etichnomu-hakeru/
#ethical_hacking
#hacking

Безопасность веб-приложений: Типичные уязвимости и защита от них.

Здравствуйте, дорогие друзья.

Веб-приложения являются центральным элементом многих бизнес-операций, но они также могут быть уязвимы для различных атак, если не обеспечена должная защита. Среди наиболее распространенных уязвимостей стоит выделить SQL-инъекции (SQL Injection) и межсайтовый скриптинг (Cross-Site Scripting, XSS). Давайте обсудим эти уязвимости и рассмотрим методы их предотвращения.

Подробнее: https://timcourse.ru/bezopasnost-veb-prilozhenij-tipichnye-uyazvimosti-i-zashhita-ot-nih/
#python
#parser

Код простого парсера на Python.

Ниже представлен простой пример кода на Python, который использует библиотеки requests для отправки HTTP-запросов и BeautifulSoup из пакета bs4 для анализа HTML-контента и извлечения данных. Давайте предположим, что мы хотим извлечь названия статей и их URL с главной страницы блога.

Подробнее: https://timcourse.ru/kod-prostogo-parsera-na-python/