Forum | Tematy | Posty | Ostatni Post |
---|---|---|---|
| 3 | 3 | KODEKS STRONY HA... Pią Sty 06, 2023 12:00 am Admin |
| 0 | 0 | |
| 2 | 2 | TRUST CORNER Czw Sty 05, 2023 11:51 pm Admin |
| 2 | 2 | SPIS ROZDZIAŁU P... Wto Sty 03, 2023 6:03 pm Admin |
| 2 | 2 | SPIS ROZDZIAŁU P... Wto Sty 03, 2023 6:03 pm Admin |
| 0 | 0 | |
| 0 | 0 | |
| 0 | 0 | |
| 0 | 0 | |
| 2 | 2 | 1A - Tails Sro Sty 04, 2023 4:27 am Admin |
| 0 | 0 | |
| 0 | 0 | |
| 0 | 0 | |
| 0 | 0 | |
| 0 | 0 | |
| 0 | 0 | |
| 0 | 0 | |
| 0 | 0 | |
| 0 | 0 | |
| 0 | 0 | |
| 0 | 0 | |
| 0 | 0 | |
| 0 | 0 | |
| 0 | 0 | |
| 1 | 1 | 1A - Tails Sro Sty 04, 2023 4:27 am Admin |
| 1 | 1 | 1A - Shodan Sro Sty 04, 2023 1:55 am Admin |
| 5 | 5 | Lib - scapy Pon Sty 09, 2023 11:54 am Admin |
PIERWOTNY PROGRAMINGProgramowane pierwotne, inaczej ojczysty jezyk programowania. Zebrane tutaj są informacje computer science, które dotyczą wspólnego języka wszystkich urządzeń, język ustawień, opcji, sygnałów kernelowskich.
| 0 | 0 | |
NETWORKINGNetworking to nie tylko wymiana informacji pomiędzy Tobą a inną osobą. Polega on na nawiązywaniu relacji z ludźmi, którzy często stają się Twoimi przyjaciółmi i kolegami z pracy w trakcie Twojej kariery. Osoby te mogą pomóc Ci w rozwoju Twojej kariery na wiele sposobów, podobnie jak Ty możesz pomóc im w rozwoju ich kariery. Kontakt w sieci może skutkować którymś z poniższych działań.
| 0 | 0 | |
| 0 | 0 | |
| 1 | 1 | ZMIENNA, Variabl... Nie Sty 01, 2023 5:35 pm Admin |
| 1 | 1 | Lib - scapy Pon Sty 09, 2023 11:54 am Admin |
| 0 | 0 | |
| 0 | 0 | |
| 0 | 0 | |
| 0 | 0 | |
| 0 | 0 | |
| 0 | 0 | |
| 0 | 0 | |
| 0 | 0 | |
| 0 | 0 | |
| 0 | 0 | |
| 0 | 0 | |
| 0 | 0 | |
| 0 | 0 | |
| 0 | 0 | |
| 0 | 0 | |
| 1 | 1 | 1A - Termux for ... Wto Sty 03, 2023 11:26 am Admin |
| 0 | 0 | |
| 0 | 0 | |
| 0 | 0 | |
| 2 | 2 | TWORZENIE DESKTO... Sro Sty 04, 2023 4:17 am Admin |
| 8 | 9 | 1D - PyCharm Czw Sty 05, 2023 11:37 pm Admin |
OFENSYWNEOfensywne (attack type and illegal). Takie narzędzia, które są w branży informatycznej od razu kojarzone jako sposoby, którymi hakerzy starają się dostać i skompromitować informacje. Wszystkie narzędzia, które korzysta i posługuje się ofensywne cyberbezpieczeństwo, to właśnie narzędzia złodzieja, który okrada nasz bank. Ofensywne programy i ich użycie musi być prawnie uzasadnienie, etycznie, bo inaczej jest to bezprawne i nielegalne włamanie, czyli przestępstwo. Sukces użycia programu Ofensywnego to zdobycie informacji, dostępu, danych, podłączenie się pod komunikacje etc. Ofensywne to też programy, które używają złośliwego oprogramowania i malware.
| 0 | 0 | |
DEFENSYWNEDefensywne (shield & armor type). To narzędzia, które służą w informatycznej branży jako ustawienia barier przeciwko włamaniom, przeciekom, zapewnianiem bezpieczeństwa. Są bardziej używane w branży cyberbezpieczeństwa, wewnętrznym bezpieczeństwie (blue team). Ukrywanie informacji poufnych w internecie, firewalle, antywirusy, skrypty łatające luki w antywirusach i firewallach. Defensywne służą do obrony, wzmocnienia ochrony, ułatwianiem sobie pracy, także dla ofensywnych, bo korzystanie z nich chroni cię bardziej przez ataki ciebie. Czytanie dokumentacji i kodu pozwoli ci na, na przykład rozwijanie szukania luk w systemie cyberbezpieczeństwa swojej firmy od strony programistycznej jak baza exploitów. Defensywne narzędzia można też testować samemu, atakując je. Defensywne programy mogą pomoc Ci w przeprowadzeniu ataków, hakowaniu. Sprawi, że nie będziemy martwili się o malware, że został poprawnie odizolowany od reszty systemu, albo inny zespół nas podejdzie niezauważenie, gdy hakujemy
| 0 | 0 | |
KODOWEKodowy typ. Takze Programistyczne i Skryptowe (typ kodów ulepszających, rozwijających albo magiczne buffy). Tutaj trafiać będą narzędzia, które są prostymi ciągami kodu, jednak ich przydatność i niezawodność oraz uniwersalność nie jest sama w sobie ofensywne, defensywna. Po prostu tutaj będą narzędzia programistyczne, które są w sobie kodem, który się odpala po naprawieniu linijek albo wpisaniu odpowiednich danych w PyCharmie. Będą tutaj też narzędzia, które dodane do działań naszych podczas hakowania, pozwolą na osiągnięcie jeszcze większego sukcesu, stworzeniu pułapek przy wyjściach ewakuacyjnych albo dodaniem do kodów innych narzędzi elementów szpiegujących. Wstępnie przykładem może być kod, który umieścimy w folderze donośnym Event Viewera albo Wiresharka, że jeżeli program zostanie uruchomiony do okna GUI, jest wysyłany email w tle typu alert.
| 0 | 0 | |
UKRYWAJĄCEUkrywające, również Anonimizujące lub Hidden (typ ninja i kamuflażu) Te narzędzia są po to dla nas, żebyśmy potrafili ukryć na wiele sposób nasza obecność, aktywność, moc zdobywać informacje czy wykonywać ruchy pod nosami celu i nie martwic się o wcześniejsze wykrycie defensywnymi lub czujnym okiem przez badawcze programy, czy niechcący wysłać ofierze powiadomienie przez jego użytkowy, że coś jest nie tak przez nas. Pospolitym narzędziem są modne marki jak Nord VPN albo Ghost VPN. Tutaj też trafią narzędzia, które usuną twoją obecność i dadzą Ci alibi, tożsamość, bez problemowe przekraczanie i autoryzacje, wylegitymowanie
| 0 | 0 | |
ZAKLĘCIA HACKERSKIEZaklęcia hackerskie. (typ sposobów, metod i technik hackerskich). Tutaj trafia także najróżniejsze sztuki jak zrobić coś bez użycia danego programu albo jak poradzić sobie, gdy występują pospolite problemy. Będą to po prostu przykładowe rozwiązania problemów ofensywnego bezpieczeństwa i udostępniona tu, poświęcona im dokumentacja, mechanika i instrukcja. Na przykład będzie tutaj w tym typie sposób na dodanie ukrytego użytkownika, dodaniem pułapki w dokumencie excel i word etc. Będą tu opisane najczęściej schematy ataków hakerskich, po prostu typowe ataki hakera, sztuczki magika podczas występu, żeby wiedzieć i przewidzieć co zastosuje
| 0 | 0 | |
ŚLEDCZEŚledcze, również Badawcze lub Taktyczne (typ laboratoryjny, dochodzeniowy) To narzędzia, które są używane na co dzień w informatyce, lecz pozwoliłem sobie oddzielić je od innych zwyczajowych, i dodać je do tego typu. Żeby zwrócić uwagę na ich możliwości dla nas, ofensywnych testerów. Dzięki badawczym narzędziom przeanalizujemy cały kod dokładnie, ruch sieciowy, działanie malware lub złośliwego oprogramowania, przeanalizujemy i wyciągniemy statystykę, wnioski, przeprowadzimy symulacje i eksperymenty oraz znajdziemy metaforycznie, lek na szczepionkę. Badawcze mogą być użyte do ulepszenia hakowania lub ulepszania usług od użytkowych albo testowania defensywnych. Badawcze to tez te, które zdobywają informacje dla nas. Na przykład Wireshark
| 4 | 4 | NSE LIST OF SCRI... Sro Sty 04, 2023 2:24 am Admin |
| 2 | 2 | NSE LIST OF SCRI... Sro Sty 04, 2023 2:24 am Admin |
UŻYTKOWEUżytkowe (utility & support type). To narzędzia, które są z zwyczajna branża informatyczna, są wykorzystywane przez inne departamenty, ponieważ przysługują się i usprawniali system, wymianę informacjami, dają nowe usługi i drogi rozwijania. Użytkowe programy mogą pozwolić łatwiej się komunikować z zespołem, usprawnić twoja prace, ale Użytkowe narzędzia także mogą być wykorzystane w hackerskim stylu. Wystarczy to sobie wyobrazić. Dlatego traktujmy użytkowe jak pomoc medyczna, karetek szpitalnych w czasie wypadku. Mogą przyczynić się, że uratujemy ich zasobami, przystosowaniem, predyspozycjami zespołu karetki życie.
| 4 | 5 | 1D - PyCharm Czw Sty 05, 2023 11:37 pm Admin |
Recently shared images
Statystyki
Kto jest na Forum | |
---|---|
Zarejestrowani Użytkownicy: Brak Legend : [ Moderators ] | |
Urodziny | |
Żaden użytkownik nie ma dziś urodzin | |
Powiązane z Kalendarzem tematy w ciągu najbliższych 5 dni | |
Brak tematów powiązanych z kalendarzem | |
Statystyki | |
Nasi użytkownicy napisali 21 wiadomości Mamy 1 zarejestrowanego użytkownika Ostatnio zarejestrował się Admin Najwięcej użytkowników 76 było obecnych Sob Paź 12, 2024 6:50 am |