Разработка эксплойтов
Security & Hacking
exploit development
buffer overflow
shellcode
vulnerabilities
defensive
Разработка эксплойтов включает создание кода, использующего уязвимости. Изучайте переполнения буфера, шеллкод и защитные техники. (Только для целей защиты.)
concept_related_concepts
Обратный инжиниринг
Обратный инжиниринг включает анализ программного обеспечения или аппаратного обеспечения для понимания того, как они работают. Используется для исследований безопасности, анализа вредоносного ПО и обучения.
Пентестинг
Пентестинг симулирует атаки для выявления уязвимостей безопасности. Изучите инструменты, методологии и способы проведения профессиональных оценок безопасности.
concept_more_in_category Security & Hackings
Обратный инжиниринг
Аудит безопасности
Баг-баунти
Черный хакер
Цифровая криминалистика
Безопасность сети
CTF (Поймать Флаг)
Linux
Кибербезопасность
Командная строка
Этический хакер
Анализ вредоносного ПО
Скрипты оболочки
Этический взлом
Системное администрирование
Подсадка
Пентестинг
Оценка уязвимостей
Криптография
Веб-безопасность