Разработка эксплойтов
Security & Hacking
exploit development
buffer overflow
shellcode
vulnerabilities
defensive
Разработка эксплойтов включает создание кода, использующего уязвимости. Изучайте переполнения буфера, шеллкод и защитные техники. (Только для целей защиты.)
concept_related_concepts
Обратный инжиниринг
Обратный инжиниринг включает анализ программного обеспечения или аппаратного обеспечения для понимания того, как они работают. Используется для исследований безопасности, анализа вредоносного ПО и обучения.
Пентестинг
Пентестинг симулирует атаки для выявления уязвимостей безопасности. Изучите инструменты, методологии и способы проведения профессиональных оценок безопасности.
concept_more_in_category Security & Hackings
Этический хакер
Черный хакер
Криптография
Аудит безопасности
Оценка уязвимостей
Linux
Кибербезопасность
Цифровая криминалистика
Этический взлом
Баг-баунти
Скрипты оболочки
Пентестинг
Веб-безопасность
Безопасность сети
CTF (Поймать Флаг)
Системное администрирование
Обратный инжиниринг
Анализ вредоносного ПО
Подсадка
Командная строка