Разработка эксплойтов
Security & Hacking
exploit development
buffer overflow
shellcode
vulnerabilities
defensive
Разработка эксплойтов включает создание кода, использующего уязвимости. Изучайте переполнения буфера, шеллкод и защитные техники. (Только для целей защиты.)
concept_related_concepts
Обратный инжиниринг
Обратный инжиниринг включает анализ программного обеспечения или аппаратного обеспечения для понимания того, как они работают. Используется для исследований безопасности, анализа вредоносного ПО и обучения.
Пентестинг
Пентестинг симулирует атаки для выявления уязвимостей безопасности. Изучите инструменты, методологии и способы проведения профессиональных оценок безопасности.
concept_more_in_category Security & Hackings
Безопасность сети
Баг-баунти
Linux
Подсадка
Черный хакер
Этический взлом
Кибербезопасность
Этический хакер
Пентестинг
Криптография
CTF (Поймать Флаг)
Цифровая криминалистика
Аудит безопасности
Оценка уязвимостей
Скрипты оболочки
Анализ вредоносного ПО
Обратный инжиниринг
Системное администрирование
Командная строка
Веб-безопасность