Алмазный фонд «Хакера». Важные материалы по взлому за последние несколько лет
Содержание статьи- Криминалистический анализ памяти. Исследуем процессы в Windows 7
- Ручная реанимация дампа памяти. Руководство по ручному восстановлению памяти
- Лабораторный практикум по Metasploit Framework. Скрытые фишки MSF
- Meterpreter в деле. Хитрые приемы через MSF
- DNS: обратная связь. Обходим преграды и организовываем доступ в Сеть
- DNS: обратная связь. Продвинутый payload для организации туннеля
- Атаки на DNS: вчера, сегодня, завтра. Ghost Domain Names и другие 0day-способы взлома системы доменных имен
- Актуальные методы спуфинга в наши дни
- Прав достаточно: 8 приемов для обхода групповых политик в домене
- Стань админом! 11 техник атак с повышением привилегий в Windows
- Атаки на домен. Завладеваем корпоративной сетью
- Вскрываем Windows. Легкие способы получить права админа на рабочем компьютере
- Изучаем и вскрываем BitLocker. Как устроена защита дисков Windows и как ее взломать
- Как сдампить хеши паролей от учеток Windows-системы
- Не сыпь мне соль на password
- Анонимный штурм Windows
- Угнать за 60 секунд. Метод добычи удаленного дедика под управлением Windows
- Сценарий для взлома. Разбираем типовые сценарии атак на корпоративные сети
- Меряем уязвимости: классификаторы и метрики компьютерных брешей
- Развратно-ориентированное программирование. Трюки ROP, приводящие к победе
- Эксплоит «на коленке». Пишем эксплоит подручными средствами
- Ковыряем броню Windows. Выясняем, что такое ACL/DACL и как это можно заэксплойтить
- Укрощение дикой киски, или сливаем пароли чемоданами
- Трюки с Bluetooth
- Мастер-класс по реанимации никсов: методы борьбы со сбоями Linux и FreeBSD
- Как стать ssh’астливым
- Порочное наследие Windows. Концептуальные методы взлома Linux через флешку и защита от них
- *NIX-бэкдор быстрого приготовления. Внедряемся в систему аутентификации Linux, BSD и macOS
- Атаки на Tomcat. Изучаем способы взлома Apache Tomcat и методы защиты
- Методы и средства взлома баз данных MySQL
- Подробный гайд по векторам атак на Oracle DB
- Инъекции вслепую
- Заключение
В прошлом выпуске мы сделали подборку по реверсингу и анализу malware-кода, которая в первую очередь была интересна программистам, реверсерам и софтверным инженерам. Сегодня же представляем твоему вниманию статьи, посвященные преимущественно хакерскому ремеслу — всему, что связано со взломами ОС, СУБД, тестированием ИТ-шной инфраструктуры на проникновение, уязвимостями ОС и прикладного ПО. Также тебя ждут подзабытые или малоизвестные фичи и трюки, которые пригодятся на практике, если ты истинно предан нашему делу! Обрати внимание: только перечисление этих статей заняло бы шесть полноценных полос старого бумажного «Хакера».
Источник: xakep.ru