Разработка эксплойтов
Security & Hacking
exploit development
buffer overflow
shellcode
vulnerabilities
defensive
Разработка эксплойтов включает создание кода, использующего уязвимости. Изучайте переполнения буфера, шеллкод и защитные техники. (Только для целей защиты.)
concept_related_concepts
Обратный инжиниринг
Обратный инжиниринг включает анализ программного обеспечения или аппаратного обеспечения для понимания того, как они работают. Используется для исследований безопасности, анализа вредоносного ПО и обучения.
Пентестинг
Пентестинг симулирует атаки для выявления уязвимостей безопасности. Изучите инструменты, методологии и способы проведения профессиональных оценок безопасности.
concept_more_in_category Security & Hackings
Этический взлом
Обратный инжиниринг
Системное администрирование
Аудит безопасности
Подсадка
Анализ вредоносного ПО
Командная строка
CTF (Поймать Флаг)
Черный хакер
Веб-безопасность
Цифровая криминалистика
Этический хакер
Криптография
Безопасность сети
Linux
Кибербезопасность
Пентестинг
Баг-баунти
Оценка уязвимостей
Скрипты оболочки