40 Methods for Privilege Escalation P1 by Hadess
Privilege escalation is the act of exploiting a bug, a design flaw, or a configuration oversight in an operating system or software application to gain elevated access to resources that are normally protected from an application or user.
Privilege escalation occurs in two forms:
(+) Vertical privilege escalation, also known as privilege elevation, where a lower privilege user or application accesses functions or content reserved for higher privilege users or applications
(+) Horizontal privilege escalation, where a normal user accesses functions or content reserved for other normal users
In this Papper HADESS shows 40 different methods to perform potential privilege escalations.
#book #pentest
Privilege escalation is the act of exploiting a bug, a design flaw, or a configuration oversight in an operating system or software application to gain elevated access to resources that are normally protected from an application or user.
Privilege escalation occurs in two forms:
(+) Vertical privilege escalation, also known as privilege elevation, where a lower privilege user or application accesses functions or content reserved for higher privilege users or applications
(+) Horizontal privilege escalation, where a normal user accesses functions or content reserved for other normal users
In this Papper HADESS shows 40 different methods to perform potential privilege escalations.
#book #pentest
🔥4❤1👍1
Methods-for-Privilege-Escalation-Part-One.pdf
8.5 MB
40 Methods for Privilege Escalation P1 by Hadess
🔥4❤1
Open Source Intelligence Methods and Tools // Практическое руководство по онлайн-разведке, авторы Nihad A., Hassan Rami Hijazi, 2018, русский вольный перевод
В данной книге основное внимание уделяется методам и инструментам для разведки с открытым исходным кодом.
Эта книга не пытается быть историческим учебником разведки, однако она расскажет социальной разведке, о том, как использовать службы геолокации для OSINT., как собирать техническую информацию и рассматриваются будущие тенденции разведки по открытым данным.
Книгу писали Нихад А. Хасан, который является независимым консультантом по информационной безопасности и Рами Хиджази, опытный ИТ-специалист, магистр в области информационных технологий.
#book #OSINT
В данной книге основное внимание уделяется методам и инструментам для разведки с открытым исходным кодом.
Эта книга не пытается быть историческим учебником разведки, однако она расскажет социальной разведке, о том, как использовать службы геолокации для OSINT., как собирать техническую информацию и рассматриваются будущие тенденции разведки по открытым данным.
Книгу писали Нихад А. Хасан, который является независимым консультантом по информационной безопасности и Рами Хиджази, опытный ИТ-специалист, магистр в области информационных технологий.
#book #OSINT
🔥7
Практическое_руководство_по_онлайн_разведке_RUS_PDF.pdf
10.5 MB
Open Source Intelligence Methods and Tools // Практическое руководство по онлайн-разведке, авторы Nihad A., Hassan Rami Hijazi, 2018, русский вольный перевод
👍5👏1
👍5
Start_Pentesting_Now_2023_A_Guide_to_Ethical_Hacking_Tools_and_Techniques.pdf
1.3 MB
Start Pentesting Now. A Guide to Ethical Hacking Tools and Techniques, Brian Lucero
🔥7
Криминалистика компьютерной памяти на практике, Светлана Островская, Олег Скулкин (перевод А.А. Слинкин), ДМК-Пресс, 2022
Криминалистика компьютерной памяти — действенный метод анализа, применимый в разных областях, от реагирования на инциденты до анализа вредоносных программ. Он позволяет не только получить представление о контексте пользователя, но и искать уникальные следы вредоносных программ, а иногда и полностью реконструировать сложную целевую атаку.
Авторы книги знакомят читателя с современными концепциями активного поиска угроз и исследования передового вредоносного ПО с применением свободно распространяемых инструментов и фреймворков для анализа памяти. В издании принят практический подход, используются образы памяти из реальных инцидентов.
#book #forensic
Криминалистика компьютерной памяти — действенный метод анализа, применимый в разных областях, от реагирования на инциденты до анализа вредоносных программ. Он позволяет не только получить представление о контексте пользователя, но и искать уникальные следы вредоносных программ, а иногда и полностью реконструировать сложную целевую атаку.
Авторы книги знакомят читателя с современными концепциями активного поиска угроз и исследования передового вредоносного ПО с применением свободно распространяемых инструментов и фреймворков для анализа памяти. В издании принят практический подход, используются образы памяти из реальных инцидентов.
#book #forensic
👍10🔥3❤1
Криминалистика_компьютерной_памяти_на_практике_2023.pdf
89.9 MB
Криминалистика компьютерной памяти на практике, Светлана Островская, Олег Скулкин (перевод А.А. Слинкин), ДМК-Пресс, 2022
👍5🔥2
Взлом. Приемы, трюки и секреты хакеров. Версия 2.0, коллектив журнала Хакер, 2022
В сборнике избранных статей из журнала «Хакер» описана технология инжекта шелл-кода в память KeePass с обходом антивирусов, атака ShadowCoerce на Active Directory, разобраны проблемы heap allocation и эксплуатация хипа уязвимого SOAP-сервера на Linux. Рассказывается о способах взлома протекторов Themida, Obsidium, .NET Reactor, Java-приложений с помощью dirtyJOE, программ fat binary для macOS с поддержкой нескольких архитектур. Даны примеры обхода Raw Security и написания DDoS-утилиты для Windows, взлома компьютер-ной игры и написания для нее трейнера на языке C++. Описаны приемы тестирования протоколов динамической маршрутизации OSPF и EIGRP, а также протокола DTP. Подробно рассмотрена уязвимость Log4Shell и приведены примеры ее эксплуатации.
Анонс в ][акере
Купить бумажную версию
Предыдущий сборник
#book #pentest #coding
В сборнике избранных статей из журнала «Хакер» описана технология инжекта шелл-кода в память KeePass с обходом антивирусов, атака ShadowCoerce на Active Directory, разобраны проблемы heap allocation и эксплуатация хипа уязвимого SOAP-сервера на Linux. Рассказывается о способах взлома протекторов Themida, Obsidium, .NET Reactor, Java-приложений с помощью dirtyJOE, программ fat binary для macOS с поддержкой нескольких архитектур. Даны примеры обхода Raw Security и написания DDoS-утилиты для Windows, взлома компьютер-ной игры и написания для нее трейнера на языке C++. Описаны приемы тестирования протоколов динамической маршрутизации OSPF и EIGRP, а также протокола DTP. Подробно рассмотрена уязвимость Log4Shell и приведены примеры ее эксплуатации.
Анонс в ][акере
Купить бумажную версию
Предыдущий сборник
#book #pentest #coding
🔥13👍3❤1
Взлом_Приемы,_трюки_и_секреты_хакеров_2022.pdf
37.9 MB
Взлом. Приемы, трюки и секреты хакеров. Версия 2.0, коллектив журнала Хакер, 2022
👍12👏2
white2hack 📚
Для всех вновь прибывших подписчиков и тех, кто c w2hack давно, но по каким-то причинам еще знает - существует отдельный закрытый канал CyberSec way to EU, USA посвященный вопросам трудовой миграции. Данная тема безусловно не для всех, однако, если ты готовишься…
Ребята, закинул в паблик много новых материалов!
Все для релокации, адаптации на местности, погружения в английский язык, культуру стран и поиск работы! Легальная трудовая миграция, цифровой кочевник и гражданин мира. Советы, лайфхаки, книги, гайды, подборки материалов, выгруженный видео контент, подкасты с парнями из США.
Взнос за вход всего - 5 USD. Подробно о паблике, оплате и доступе рассказано на русском языке и English version
Спасибо всем кто с w2hack! Кому тема интересна, кто готовится к переезду, ребята, welcome!
#info
Все для релокации, адаптации на местности, погружения в английский язык, культуру стран и поиск работы! Легальная трудовая миграция, цифровой кочевник и гражданин мира. Советы, лайфхаки, книги, гайды, подборки материалов, выгруженный видео контент, подкасты с парнями из США.
Взнос за вход всего - 5 USD. Подробно о паблике, оплате и доступе рассказано на русском языке и English version
Спасибо всем кто с w2hack! Кому тема интересна, кто готовится к переезду, ребята, welcome!
#info
🔥8😱2❤1😢1