Red Teaming Toolkit, 2023
This repository contains cutting-edge open-source security tools (OST) that will help you during adversary simulation and as information intended for threat hunter can make detection and prevention control easier.
The list of tools below that could be potentially misused by threat actors such as APT and Human-Operated Ransomware (HumOR). If you want to contribute to this list send me a pull request.
Previous post
#pentest #docs
This repository contains cutting-edge open-source security tools (OST) that will help you during adversary simulation and as information intended for threat hunter can make detection and prevention control easier.
The list of tools below that could be potentially misused by threat actors such as APT and Human-Operated Ransomware (HumOR). If you want to contribute to this list send me a pull request.
Previous post
#pentest #docs
👍4🔥3
Windows User Mode Exploit Development by Offensive Security, ripped hide01
Windows User Mode Exploit Development (EXP-301) is an intermediate course designed for those who want to learn about exploit development skills. For advanced pentesting, consider taking Evasion Techniques and Breaching Defences (PEN-300). For web application security, try Advanced Web Attacks and Exploitation (WEB-300).
Topics covered in EXP-301 include:
(+) WinDbg tutorial
(+) Stack buffer overflowsExploiting SEH overflows
(+) Intro to IDA Pro
(+) Overcoming space restrictions: Egghunters
(+) Shellcode from scratch
(+) Reverse-engineering bugs
(+) Stack overflows and DEP/ASLR bypass
(+) Format string specifier attacks
(+) Custom ROP chains and ROP payload decoders
#education #reverse
Windows User Mode Exploit Development (EXP-301) is an intermediate course designed for those who want to learn about exploit development skills. For advanced pentesting, consider taking Evasion Techniques and Breaching Defences (PEN-300). For web application security, try Advanced Web Attacks and Exploitation (WEB-300).
Topics covered in EXP-301 include:
(+) WinDbg tutorial
(+) Stack buffer overflowsExploiting SEH overflows
(+) Intro to IDA Pro
(+) Overcoming space restrictions: Egghunters
(+) Shellcode from scratch
(+) Reverse-engineering bugs
(+) Stack overflows and DEP/ASLR bypass
(+) Format string specifier attacks
(+) Custom ROP chains and ROP payload decoders
#education #reverse
👍6❤2
EXP-301 OSED_2023.pdf
8.6 MB
Windows User Mode Exploit Development by Offensive Security, ripped hide01
👍6
Учебник Docker для новичков, компиляция материалов, 2023
В этом учебнике объединяются статьи, позволяющие освоить Docker в кратчайшие сроки фактически с самого нуля.
Крайне желательно, чтобы вы знакомились с материалами раздела "Обязательные для изучения материалы" в том порядке, в котором они для вас подготовлены. Это существенно облегчит вам знакомство с этой увлекательной темой. Тем не менее, вы всегда можете выбрать именно тот раздел, который вам нравится больше всего прямо сейчас!
Happy Dockering! 😄
#book
В этом учебнике объединяются статьи, позволяющие освоить Docker в кратчайшие сроки фактически с самого нуля.
Крайне желательно, чтобы вы знакомились с материалами раздела "Обязательные для изучения материалы" в том порядке, в котором они для вас подготовлены. Это существенно облегчит вам знакомство с этой увлекательной темой. Тем не менее, вы всегда можете выбрать именно тот раздел, который вам нравится больше всего прямо сейчас!
Happy Dockering! 😄
#book
👍6👏2❤1
Реверс-инжиниринг встраиваемых систем, Усанов А. Е., 2023
Перед вами руководство по погружению в мир встраиваемых систем – от их первоначального анализа и получения прошивки до нейтрализации механизмов защиты от реверс-инжиниринга и модификации. Приводится базовый набор оборудования и ПО, с помощью которого можно проводить исследования большинства систем.
Опытному читателю книга пригодится в качестве справочника, а начинающим исследователям будет полезно изучить ее от начала до конца.
#book #reverse
Перед вами руководство по погружению в мир встраиваемых систем – от их первоначального анализа и получения прошивки до нейтрализации механизмов защиты от реверс-инжиниринга и модификации. Приводится базовый набор оборудования и ПО, с помощью которого можно проводить исследования большинства систем.
Опытному читателю книга пригодится в качестве справочника, а начинающим исследователям будет полезно изучить ее от начала до конца.
#book #reverse
🔥12👍2❤1
Реверс_инжиниринг_встраиваемых_систем_2023_Усанов_А_Е_.pdf
76.8 MB
Реверс-инжиниринг встраиваемых систем, Усанов А. Е., 2023
🔥12❤1
OSWE Exam report, Offensive Security by hide01
Пример репорта с экзамена OSWE вендора Offensive Security от иранского товарища hide01
Полный пак материалов доступен здесь
#pentest #docs #useful
Пример репорта с экзамена OSWE вендора Offensive Security от иранского товарища hide01
Полный пак материалов доступен здесь
#pentest #docs #useful
👍4🔥2