SlideShare a Scribd company logo
L I N U X
FOR NEWBIE HACKERS
1000 И 1 ДИСТРИБУТИВ LINUX
И ПОЧТИ ВСЕ ХУЕВЫЕ
DEB
DEBIAN TESTING
DEBIAN STABLE
DEBIAN OLDSTABLE
UBUNTU
UBUNTU LTS
MINT
ЗАЕБИСЬ
ХУЙНЯ
SUSE
OPEN SUSE
SUSE LINUX ENTERPRISE
DESKTOP SERVER
ЗАЕБИСЬ
RED HAT
FEDORA
REDHAT
ORACLE LINUX
CENTOS
RH STORAGE
RH CLOUD
RH CONTAINERS RH EV
RH MOBILE
RH JBOSS
ВСЁ ЗАЕБИСЬ
SL
ПРОКАЧКА
LFSGENTOO SLACKWARE
ARCHLINUX
ПОЧЕМУ UBUNTU ХУЙНЯ?
ДОКУМЕНТАЦИЯ ХУЕВАЯОШИБКИ УТЕЧКИ ПАМЯТИ
КРИВОЙ ИНСТАЛЛЯТОРНЕУДОБНОЕ ОКРУЖЕНИЕТУПОЕ КОМЬЮНИТИ
ЖРЕТ ДОХУЯ ХУЕВО С СЕРВАКАМИ PPA ПОМОЙКА
ОБНОВЛЕНИЯ УШАТЫВАЮТ СИСТЕМУ
ASK КИШИТ ДОЛБОЕБАМИ
ПОСТОЯННО МЕНЯЮТСЯ ПРИЛОЖЕНИЯ
КРАСОТА ПРЕВЫШЕ РАБОТОСПОСОБНОСТИ
ПЛОХО ПРОДУМАНЫ ЗАВИСИМОСТИ ПАКЕТОВ
ПОЛНАЯ ХУЙНЯ
ПОЧТИ 44 ДНЯ АПТАЙМА НА КОНЧЕННОМ INTEL PENTIUM CPU G645, КАРЛ!
ЧТО ИСПОЛЬЗОВАТЬ?
БЕЗ РАЗНИЦЫ, ГЛАВНОЕ ЧТОБЫ НРАВИЛОСЬ
ПРОДУКТИВНЫЙ LINUX
СТАБИЛЬНОСТЬ
ПРЕДСКАЗУЕМОСТЬ
ДОКУМЕНТАЦИЯ
ПОДДЕРЖКА
КОРПОРАТИВНЫЙ LINUX
СТАБИЛЬНОСТЬ
ПРЕДСКАЗУЕМОСТЬ
ДОКУМЕНТАЦИЯ
ПОДДЕРЖКА
ИНТЕГРАЦИЯ
МОБИЛЬНЫЙ LINUX
МИНИМАЛИЗМ
БЫСТРОТА
ЭРГОНОМИЧНОСТЬ
ВСТРАИВАЕМЫЙ LINUX
СТАБИЛЬНОСТЬ
УНИКАЛЬНОСТЬ
БЫСТРОДЕЙСТВИЕ
СВОЙ СОБСТВЕННЫЙ LINUX
1002 ХУЕВЫЙ ДИСТРИБУТИВ?
ЗАЕБАЛ KALI LINUX? ЗАМУТИ СВОЙ СОБСТВЕННЫЙ LIVEUSB
ПОЛНОЕ ПОГРУЖЕНИЕ В LINUX
ПРОФЕССИОНАЛИЗМ
РАЗРАБОТКИ В LINUX
УДОБСТВО
БЫСТРОДЕЙСТВИЕ
ИНСТРУМЕНТАРИЙ
ПЕРЕДОВЫЕ ТЕХНОЛОГИИ
ИНТЕРАКТИВНЫЕ WEB ПРИЛОЖЕНИЯ
WEB СЕРВЕР
БАЗА ДАННЫХ
ФАЙЛОВАЯ СИСТЕМА
РЕПОЗИТОРИЙ (VCS)
FUJITSU RX200 S8
KVM HOST OS
KVM GUEST KVM GUEST KVM GUEST KVM GUEST
OS OS OS OS
HTTPD HTTPD MYSQL NFS
DB FILESWEBSITEPROXY
ETH0 ETH1 ETH2 ETH3
89.218.X.X 89.218.X.X 89.218.X.X 89.218.X.X
BR0 BR1 BR2
KVM GUEST
KVM GUEST
KVM GUEST
KVM GUEST
KVM GUEST
KVM GUEST
89.218.X.X
89.218.X.X
89.218.X.X
89.218.X.X
89.218.X.X
89.218.X.X
ПРОСТЕЙШИЙ ПРИМЕР
KVM GUEST
OS
HTTPD
WEBSITE
KVM GUEST
OS
GIT
GITLAB
РОЛЬ СИСТЕМНОГО АДМИНИСТРАТОРА
УПРАВЛЕНИЕ ОПЕРАЦИОННЫМИ СИСТЕМАМИ
СМЕЖНЫЕ ПРОФЕССИИ
СЕТЕВОЙ АДМИНИСТРАТОР
ВЕБ МАСТЕР
СПЕЦИАЛИСТ ПО ИБ
АДМИНИСТРАТОР БД
АДМИНИСТРАТОР ВЕБ САЙТА
ТЕСТИРОВЩИК
КОТОРЫХ НЕТ
СИСТЕМНЫЙ АДМИНИСТРАТОР
РАЗВЕРТЫВАНИЕ АВТОМАТИЗАЦИЯ РЕЗЕРВИРОВАНИЕ
УТИЛИЗАЦИЯ МАСШТАБИРОВАНИЕ УЧЕТ
ДОСТУПНОСТЬ ПЛАНИРОВАНИЕ ОТЧЕТНОСТЬ
СПЕЦИАЛИЗАЦИИ
ИНФРАСТРУКТУРА
ВЕБ
ОБЛАКО
ОШИБКИ СИСТЕМНОГО АДМИНИСТРАТОРА
ФАТАЛЬНЫ…
ТАК ИЛИ ИНАЧЕ ИНФРАСТРУКТУРЕ КОНЕЦ
НО ВСЕМ ПОХУЙ ПО СУТИ
КОНТРОЛЬ УНИЧТОЖЕНИЕ ПОХИЩЕНИЕ
СИСАДМИН В КАЗАХСТАНСКОЙ КОРПОРАЦИИ
НИХУЯ НЕ ЗНАЕТ КРОМЕ ВИНДЫ
РОЖАЕТ СТОПКИ СЛУЖЕБНЫХ ЗАПИСОК
РАБОТАЕТ С 8 ДО 17 ЧАСОВ ПН-ПТ
ЗАПРАВЛЯЕТ КАРТРИДЖИ
ТАСКАЕТ ТЯЖЕСТИ
ПЕРЕУСТАНАВЛИВАЕТ ВИНДУ
ПЕРЕЗАГРУЖАЕТ СЕРВАК С 1С
БЕСПЕРСПЕКТИВНЫЙ
ЛОХ
АТАКОВАТЬ ПО НОЧАМ АТАКОВАТЬ В ВЫХОДНОЙ ПРОСТЫЕ ПАРОЛИ
СИСАДМИН В КАЗАХСТАНСКОЙ ВЕБ СТУДИИ
НИХУЯ НЕ ЗНАЕТ КРОМЕ УБУНТЫ
НАСТРАИВАЕТ ВСЕ ПО МАНУАЛАМ ИЗ БЛОГОВ РУНЕТА
РАБОТАЕТ ПО НОЧАМ, ДНЕМ СПИТ
ТАСКАЕТ ТЯЖЕСТИ
ПЕРЕЗАГРУЖАЕТ ЗАВИСШИЕ СЕРВАКИ
ПЕРСПЕКТИВНЫЙ
ЛОХ
АТАКОВАТЬ ПО УТРАМ АТАКОВАТЬ В ПН-ВТ ПО НЕСКОЛЬКИМ ПРОЕКТАМ
ОБЪЕКТ АТАКИ - ВЕБ САЙТ
ВЕБ САЙТ (CMS)
ВЕБ СЕРВЕР (СЛУЖБА)
ОПЕРАЦИОННАЯ СИСТЕМА
СЕТЬ
АТАКА
СУБД (СЛУЖБА)
СЕРВЕР 1С ФАЙЛОВЫЙ СЕРВЕР
РАЗРАБЫ ПИДОРЫ
БАГ НА КОРПОРАТИВНОМ САЙТЕ
ЦЕЛЕВАЯ ДЕЯТЕЛЬНОСТЬ
ПОХИЩЕНИЕ ДАННЫХ
ПОРЧА ДАННЫХ
ПРОНИКНОВЕНИЕ В ЛОКАЛЬНУЮ СЕТЬ
ДЕГРАДАЦИЯ ПРОИЗВОДИТЕЛЬНОСТИ
ОТКАЗ В ОБСЛУЖИВАНИИ
ЗАДАЧА 1
НАЙТИ УЯЗВИМОСТЬ
ЗАДАЧА 2
ЭКСПЛУАТИРОВАТЬ УЯЗВИМОСТЬ
ЗАДАЧА 3
ЗАМЕСТИ СЛЕДЫ
ЗАДАЧА 4
АВТОМАТИЗИРОВАТЬ ПРОНИКНОВЕНИЕ
ЗАДАЧА 5
ПОЛУЧИТЬ ВЫГОДУ
ИСПРАВИТЬ ОШИБКУ, ПОЗВОЛЯЮЩУЮ НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП
ПРАКТИКА, КАРЛ!
СТРОГО ИЗБЕГАТЬ
ОБНАРУЖЕНИЯ АКТИВНОСТИ
ДЕГРАДАЦИИ ПРОИЗВОДИТЕЛЬНОСТИ
НЕПРОДУКТИВНОГО ПРИСУТСТВИЯ
РАСКРЫТИЯ ЛИЧНОСТИ
КАК СИСАДМИН ПРОТИВОСТОИТ ВАМ?
НИКАК
НАПРЯМУЮ ЭТО НЕ ВХОДИТ В ЕГО ОБЯЗАННОСТИ
ВСЁ, ЧТО ОТ НЕГО ТРЕБУЕТ ПРОФЕССИЯ — УСТАНОВКА И НАСТРОЙКА
УКАЗАННЫХ В СПЕЦИФИКАЦИИ ИЛИ РУКОВОДСТВЕ ПО ЭКСПЛУАТАЦИИ
КОМПЬЮТЕРНЫХ СИСТЕМ, ТЕХНОЛОГИЧЕСКИХ СТЕКОВ И ДРУГИХ
КОМПОНЕНТОВ. ОН ОБЕСПЕЧИВАЕТ ИХ РАБОТОСПОСОБНОСТЬ И ДОСТУПНОСТЬ.
ОПРЕДЕЛЕНИЕ ПАРАМЕТРОВ КОНФИГУРАЦИИ ЗАЩИТНЫХ ПОДСИСТЕМ — ЭТО
ПРЯМЫЕ ОБЯЗАННОСТИ СПЕЦИАЛИСТОВ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ,
КОТОРЫХ МЫ МОЖЕМ ВСТРЕТИТЬ В КОРПОРАЦИЯХ ИЛИ КРУПНЫХ
ОРГАНИЗАЦИЯХ. ПОМИМО ЭТОГО ОНИ ОСУЩЕСТВЛЯЮТ ПРОВЕРКИ
КОНФИГУРАЦИИ СИСТЕМ И КОРРЕКТИРУЮТ ДЕЯТЕЛЬНОСТЬ ДРУГИХ
ПОДРАЗДЕЛЕНИЙ.
НА ДЕЛЕ
СИСАДМИНЫ ДЕЛАЮТ…
ВСЁ…
КАК УМЕЮТ…
КАК ПОЛУЧИТСЯ…
НИКАКОЙ ДОКУМЕНТАЦИИ, НИКАКИХ РЕГЛАМЕНТОВ, ПРАВИЛ, НИХУЯ НЕТ
В
КАЗАХСТАНЕ
ВСЕМ
ПОХУЙ
ЗАЩИТНЫЕ МЕХАНИЗМЫ
ЛОГИРОВАНИЕ
СИСТЕМЫ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ (IDS)
СИСТЕМЫ ПРЕДОТВРАЩЕНИЯ ВТОРЖЕНИЙ (IPS)
СИСТЕМЫ КОНТРОЛЯ ВЕРСИЙ (VCS)
СИСТЕМЫ АВТОМАТИЧЕСКОГО ВОССТАНОВЛЕНИЯ [AR)
СИСТЕМЫ ПРЕДОТВРАЩЕНИЯ УТЕЧЕК ДАННЫХ (DLP)
СИСТЕМЫ МАНДАТНОГО КОНТРОЛЯ ДОСТУПА (SELINUXAPPARMOR)
СИСТЕМЫ УПРАВЛЕНИЯ КОНФИГУРАЦИЕЙ [ANSIBLE]
СИСТЕМЫ ЦЕНТРАЛИЗОВАННОЙ АВТОРИЗАЦИИ (IPA)
СЕТЕВЫЕ ЭКРАНЫ ВЕБ СЕРВЕРА (WAF)
СЕТЕВЫЕ ЭКРАНЫ ОПЕРАЦИОННОЙ СИСТЕМЫ (FIREWALLDIPTABLES)
СИСТЕМЫ ПРОТИВ СКАНИРОВАНИЯ (ПОРТОВ, ВЕРСИЙ, ПРОТОКОЛОВ)
СИСТЕМЫ ПРОТИВ МЕТОДОВ ГРУБОЙ СИЛЫ (F2B)
ЛОВУШКИ (HONEYPOT)
СИСТЕМЫ КОНТРАТАКИ (DOS, DDOS, FLOOD, BRUTEFORCE)
...
БЛАГОРОДНАЯ МИССИЯ
ПОВЫСИТЬ УРОВЕНЬ ЗАЩИЩЕННОСТИ КОНКРЕТНОГО САЙТА
ПОВЫСИТЬ УРОВЕНЬ ЗАЩИЩЕННОСТИ ВСЕХ САЙТОВ В СТРАНЕ
РОБИН ГУД ЛОХ
ФИЛОСОФИЯ
ЧАСТНЫЙ БИЗНЕС
БАНКОВСКИЕ СИСТЕМЫ
ГОСУДАРСТВЕННЫЕ СИСТЕМЫ
НЕКОММЕРЧЕСКИЕ ПРОЕКТЫ
ПОМОЩЬ
АНОНИМНЫЕ СООБЩЕНИЯ ВЛАДЕЛЬЦУ УЯЗВИМОЙ ТЕХНОЛОГИИ О СУТИ
ПРОБЛЕМЫ И СПОСОБЕ ЕЕ РЕШЕНИЯ
САНКЦИОНИРОВАНО ИСПРАВИТЬ ПРОБЛЕМУ
БИЗНЕС
УСТРОИТЬСЯ РАБОТАТЬ В ОРГАНИЗАЦИЮ, КОТОРАЯ ЗАНИМАЕТСЯ
ОБЕСПЕЧЕНИЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ (ЦАРКА) ИЛИ
КОНСАЛТИНГОМ В ЭТОЙ СФЕРЕ
УСТРОИТЬСЯ СПЕЦИАЛИСТОМ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ЛЮБУЮ
ОРГАНИЗАЦИЮ, КОТОРАЯ ЗАНИМАЕТСЯ ПРОИЗВОДСТВОМ ЦИФРОВОЙ ПРОДУКЦИИ
ИЛИ ПРЕДЛАГАЕТ НА ИНТЕРНЕТ-РЫНКЕ КОММЕРЧЕСКИЕ СЕРВИСЫ
ИДЕЙНЫМ
КИБЕРТЕРРОРИЗМ
КИБЕРВОЙНЫ

More Related Content

PDF
The Atomic bomb for kiddies /exploring NSA exploits/
PDF
ХАРДЕНИНГ (Аринов Ильяс (determination))
PDF
Бекдоры в пхп. Остаться незамеченным или проникновение без боли
PPT
Web весна 2012 лекция 3
PDF
Дмитрий Перлов openSUSE Build Server: tips & tricks кросс-дистрибутивной сб...
PPTX
Конференция Highload++ 2014, "Отказоустойчивый микрокластер своими руками", "...
PPTX
Вебинар С-Терра CSCO-STVM, 18.05.2017
PDF
Вебинар С-Терра CSCO-STVM, 14.03.2017
The Atomic bomb for kiddies /exploring NSA exploits/
ХАРДЕНИНГ (Аринов Ильяс (determination))
Бекдоры в пхп. Остаться незамеченным или проникновение без боли
Web весна 2012 лекция 3
Дмитрий Перлов openSUSE Build Server: tips & tricks кросс-дистрибутивной сб...
Конференция Highload++ 2014, "Отказоустойчивый микрокластер своими руками", "...
Вебинар С-Терра CSCO-STVM, 18.05.2017
Вебинар С-Терра CSCO-STVM, 14.03.2017

What's hot (20)

PPT
Видеохостинг своими руками
PDF
Опенсорс-инструменты на страже безопасности бэкенда — Петр Волков
PDF
Владимир Иванов - Безопасность Unix-подобных ОС
PPT
Web осень 2012 лекция 3
PPTX
Tarantool
PPT
Web весна 2013 лекция 3
PPT
РусКрипто CTF 2010 Full Disclosure (мастер класс)
PPT
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПО
PPTX
09 server mgmt_ii_ru
PDF
Docker с чем едят и для чего используют
PPTX
08 server mgmt_ru
ODP
Red Hat Storage 3.0
PDF
5 способов деплоя PHP-кода в условиях хайлоада / Юрий Насретдинов (Badoo)
PDF
Резервное копирование MySQL в экстремальных условиях
PPTX
Вебинар “С-Терра «Пост»”, 14.10.2016
PDF
Operating Systems Hardening
DOCX
HP 3PAR StoreServ 7200
PPT
Ruscrypto CTF 2010 Full Disclosure
PDF
Владимир Бородин: Как спать спокойно - 2015.10.14 PostgreSQLRussia.org meetu...
PDF
Fabric для управления серверами
Видеохостинг своими руками
Опенсорс-инструменты на страже безопасности бэкенда — Петр Волков
Владимир Иванов - Безопасность Unix-подобных ОС
Web осень 2012 лекция 3
Tarantool
Web весна 2013 лекция 3
РусКрипто CTF 2010 Full Disclosure (мастер класс)
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПО
09 server mgmt_ii_ru
Docker с чем едят и для чего используют
08 server mgmt_ru
Red Hat Storage 3.0
5 способов деплоя PHP-кода в условиях хайлоада / Юрий Насретдинов (Badoo)
Резервное копирование MySQL в экстремальных условиях
Вебинар “С-Терра «Пост»”, 14.10.2016
Operating Systems Hardening
HP 3PAR StoreServ 7200
Ruscrypto CTF 2010 Full Disclosure
Владимир Бородин: Как спать спокойно - 2015.10.14 PostgreSQLRussia.org meetu...
Fabric для управления серверами

Similar to Linux for newbie hackers (20)

PDF
Ильяс Аринов (Казахстан), ЦАРКА. Linux for newbie hackers
PDF
Обзор новых функций СЗИ от НСД Secret Net LSP 1.5
PDF
Magic Box, или Как пришлось сломать банкоматы, чтобы их спасти
PDF
George Lagoda - Альтернативное использование вэб сервисов SharePoint со сторо...
ODP
Red Hat Enterprise Virtualization. Технический обзор
PDF
р телеком 2013.04.12 бизнес готов к облакам
PDF
Обзор архитектуры облачной платформы КРОК
PDF
7.2. Alternative sharepoint hacking
PDF
Виртуализация и автоматизация инфраструктуры
PDF
Rapid Deployment of Hadoop Development Environments
PPS
Protocloud. Сергей Котов. "Альтернативный взгляд на построение современных ...
PDF
Вычислительная инфраструктура без американских производителей: реалии и возмо...
PPT
Бесплатная виртуализация Citrix XenServer для компаний
PPTX
Yevgen Lysenko "AWS RDS Aurora Serverless, ECS Fargate and more serverless-pr...
PDF
«Автоматизация тестовой инфраструктуры в 2ГИС» — Антон Голицын, 2ГИС
PDF
Антон Галицын
ODP
PDF
EMC SCALEIO
PDF
Новости гиперковергенции
Ильяс Аринов (Казахстан), ЦАРКА. Linux for newbie hackers
Обзор новых функций СЗИ от НСД Secret Net LSP 1.5
Magic Box, или Как пришлось сломать банкоматы, чтобы их спасти
George Lagoda - Альтернативное использование вэб сервисов SharePoint со сторо...
Red Hat Enterprise Virtualization. Технический обзор
р телеком 2013.04.12 бизнес готов к облакам
Обзор архитектуры облачной платформы КРОК
7.2. Alternative sharepoint hacking
Виртуализация и автоматизация инфраструктуры
Rapid Deployment of Hadoop Development Environments
Protocloud. Сергей Котов. "Альтернативный взгляд на построение современных ...
Вычислительная инфраструктура без американских производителей: реалии и возмо...
Бесплатная виртуализация Citrix XenServer для компаний
Yevgen Lysenko "AWS RDS Aurora Serverless, ECS Fargate and more serverless-pr...
«Автоматизация тестовой инфраструктуры в 2ГИС» — Антон Голицын, 2ГИС
Антон Галицын
EMC SCALEIO
Новости гиперковергенции

More from defcon_kz (20)

PDF
Маленький террорист или обзор возможностей Osmocom на мотороле с118
PDF
Год в Github bugbounty, опыт участия
PDF
DEFCON и развитие информационной безопасности в стране
PDF
Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два к...
PDF
Двойное проникновение в корпоративные сети
PDF
Эксплуатация особенностей safari в социотехническом пентесте
PPTX
Истекшие домены как киберугроза
PDF
ХАРДЕНИНГ (Аринов Ильяс (determination))
PDF
Фишинг (Стекольников Илья)
PDF
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
PDF
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
PDF
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)
PDF
Добро пожаловать в практическую безопасность (Сергей Белов)
PDF
SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)
PDF
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...
PDF
Как парализовать государство за 60 минут. (Сатиев Олжас)
PDF
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...
PDF
Полезные железки или к взлому GSM сетей готов! (Ербол)
PPTX
Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...
PPT
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...
Маленький террорист или обзор возможностей Osmocom на мотороле с118
Год в Github bugbounty, опыт участия
DEFCON и развитие информационной безопасности в стране
Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два к...
Двойное проникновение в корпоративные сети
Эксплуатация особенностей safari в социотехническом пентесте
Истекшие домены как киберугроза
ХАРДЕНИНГ (Аринов Ильяс (determination))
Фишинг (Стекольников Илья)
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)
Добро пожаловать в практическую безопасность (Сергей Белов)
SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...
Как парализовать государство за 60 минут. (Сатиев Олжас)
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...
Полезные железки или к взлому GSM сетей готов! (Ербол)
Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...

Linux for newbie hackers