Skip to main content

Recently Updated Pages

Теория чисел

Информационная безопасность Математика

Виноградов И.М. «Основы теории чисел» Теория чисел  Натуральные числа, 0 и отрицательные. Раз...

Updated 2 days ago by Admin

Gradle

Keycloak

Сложно сказать, зачем изучать gradle в контексте keycloak - python стека. Видимо чисто ради прико...

Updated 3 days ago by Admin

Установка

Keycloak

Официальный сайт Docker: Для 26 версии: docker run -p 8080:8080 -e KC_BOOTSTRAP_AD...

Updated 5 days ago by Admin

Теория

Keycloak

https://www.youtube.com/watch?v=uq2I9z_ZB6Q Прослойка, объединяющая технологии авторизации. Ф...

Updated 5 days ago by Admin

Принципы обучения

Интегральные знания Как учиться

Правила чтения книг Перед прочтением главы делать быстрый просмотр, концентрируясь на картинках ...

Updated 3 weeks ago by Admin

OSINT

Информационная безопасность OSINT & ручной поиск адресов

OSINT (Open Source Intelligence) — это методология сбора, анализа и использования открытой информ...

Updated 3 weeks ago by Admin

Поиск email & OSINT

Информационная безопасность Социальная инженерия

Сотрудника можно найти в утечках баз данных. Или, зная маску корпоративной почты организации, под...

Updated 3 weeks ago by Admin

Email рассылки

Информационная безопасность OSINT & ручной поиск адресов

Временная почта для регистрации https://www.guerrillamail.com Телефонные номера: https://online...

Updated 3 weeks ago by Admin

Пирамида Дилтса

Психология

6 уровней пирамиды Дилтса Анализируя проблему необходимо задать себе всего 6 вопросов. Но учтите...

Updated 3 weeks ago by Admin

Поиск доменных имен

Информационная безопасность OSINT & ручной поиск адресов

Активный поиск Запросы к DNS-cервису организации 1. Опрос DNS сервиса на известные ему записи р...

Updated 4 weeks ago by Admin

DOS

Информационная безопасность Уязвимости сетевых сервисов

DOS общего назначения sudo hping3 --flood -S -p 80 192.168.86.1 -S SYN пакет ...

Updated 4 weeks ago by Admin

MSFvenom & nasm

Информационная безопасность Metasploit

Offensive Shellcode from Scratch: Get to grips with shellcode countermeasures and discover how to...

Updated 1 month ago by Admin

Структура программы и память

Linux Nasm

Интересный учебник Еще интересный ресурс Типы памяти Регистровая память Самый быстрый способ х...

Updated 1 month ago by Admin

Регистры

Linux Nasm

Запись в часть 64-битного регистра, например в регистр AL, влияет только на биты этой части. В сл...

Updated 1 month ago by Admin

Системные и внешние вызовы

Linux Nasm

Syscall Инструкция процессора, мост между ядром и непривилегированными программами. Для вызова з...

Updated 1 month ago by Admin

Задачи

Linux Nasm

Задача 1. Вычислить выражение: (a + b) * c - d, где a=5, b=3, c=4, d=8. Результат вывести в ко...

Updated 1 month ago by Admin

Функции и прерывания

Linux Nasm

Функция - набор инструкций под некоторой меткой (имя функции). Функции завершается ret. Вызываемы...

Updated 1 month ago by Admin

Инструкции

Linux Nasm

Арифметика и логика Mov копирование значений. mov destination, source destination: регистр или...

Updated 1 month ago by Admin

Exploits

Информационная безопасность Metasploit

Книга Metasploit: The Penetration Tester's Guide Эксплоит — программа, эксплуатирующая уязвимост...

Updated 1 month ago by Admin

Компоновка и линковка

Linux Nasm

При стандартной компиляции проекта создается полноценный ELF файл, происходит выравнивание по гра...

Updated 1 month ago by Admin