Я исполнитель Self-taught coder/Programming Solutions/Кодер к вашим услугам/Хороший опыт/свободный онлайн/Обращайтесь

Prokhozhiy

New member
08.08.2025
1
0
Good luck - Have Fun Всем привет!

Не программист а кодер - Не научили а сам научился.

Хочу предложить вам свою кандидатуру для реализации ваших задач а так же поддержки существующих решений.
Не смотря на свой не большой возраст в сфере существования интернет я многому научился и развиваюсь с юных лет в сфере информационной безопасности.
За время сёрфинга всемирной паутины я углубился в сферу информационной безопасности что позволила мне развить аналитическое мышление в совокупности с интуитивным пониманием!

Not a programmer but a coder - Not taught but taught myself.
I would like to offer you my candidacy for the implementation of your tasks as well as support of existing solutions.
Despite my young age in the sphere of the Internet, I have learned a lot and have been developing from a young age in the field of information security.
During my time surfing the World Wide Web, I delved into the field of information security, which allowed me to develop analytical thinking in combination with intuitive understanding



我不是程序员,而是一名码农——不是学来的,而是自学成才。
我愿意为您提供职位,以执行您的任务并支持现有解决方案。
尽管我在互联网领域还很年轻,但我从小就在信息安全领域学习和发展,积累了丰富的经验。
在浏览万维网期间,我深入研究了信息安全领域,这使我能够发展分析性思维和直觉理解能力!

От создания Backend"a до Frontend"a а именно Разработка серверной части до клиентского интерфейса (за исключением графического дизайна)
Я предпочитаю использовать чистые языки программирования но имею достаточно хороший опыт работы с различными библиотеками и фреймворками.



Backend код на различных языках, таких как Python, Java, PHP, Go, Ruby, C# и JavaScript, в зависимости от требований проекта

Checker - Под различные сервисы на Post/get запросах (обход капч)
Parser - Данных различных сервисов ( обход капч )
Scanner - портов / ip адресов / Наружных камер / Камеры домофонов и многое другое (по вашему Т3) Поиск терминалов
Веб морды
Управления сервера
криптотрейдинг / копитрейдинг / криптоарбитраж


Продвинутый Реверс-Инжиниринг Эксплойтов: Анализ и воспроизведение Zero-Day Exploits, Rootkits, Malware, APT для
понимания их функционала и разработки контрмер.

Криптоанализ & Криптография: Разработка и оценка криптографической стойкости систем, внедрение собственных
высокопроизводительных криптографических библиотек на C/Assembler, реализация Homomorphic Encryption (HE) и
Multi-Party Computation (MPC) для обеспечения конфиденциальности данных в сложных сценариях.
Web & Network Security: Глубинная оценка уязвимостей (OWASP Top 10: SQLi, XSS, CSRF, RCE, Deserialization, XXE),
пентесты и разработка WAF на низком уровне. Понимание протоколов TLS/SSL, OAuth 2.0, OpenID Connect, а также DDoS-
mitigation стратегий.

Обфускация & Защита Отладчика: Внедрение техник обфускации кода и анти-отладочных приемов для защиты
интеллектуальной собственности и предотвращения несанкционированного реверс-инжиниринга.

Cryptanalysis & Cryptography: Development and assessment of cryptographic strength of systems, implementation of own high-performance cryptographic libraries in C/Assembler, implementation of Homomorphic Encryption (HE) and
Multi-Party Computation (MPC) to ensure data confidentiality in complex scenarios.
Web & Network Security: In-depth vulnerability assessment (OWASP Top 10: SQLi, XSS, CSRF, RCE, Deserialization, XXE),
penetration tests and WAF development at a low level. Understanding of TLS/SSL, OAuth 2.0, OpenID Connect protocols, as well as DDoS-
mitigation strategies.
Obfuscation & Debugger Protection: Implementation of code obfuscation techniques and anti-debugging tricks to protect intellectual property and prevent unauthorized reverse engineering.​

密码分析与密码学:开发和评估系统的密码强度,用 C/汇编语言实现自己的高性能密码库,实现同态加密 (HE) 和多方计算 (MPC),以确保复杂场景下的数据机密性。
Web 与网络安全:深入的漏洞评估(OWASP Top 10:SQLi、XSS、CSRF、RCE、反序列化、XXE),
渗透测试和底层 WAF 开发。了解 TLS/SSL、OAuth 2.0、OpenID Connect 协议以及 DDoS 缓解策略。
混淆与调试器保护:实现代码混淆技术和反调试技巧,以保护知识产权并防止未经授权的逆向工程。

II. Используемые Инструменты & Методологии:

Пен тест-Инструменты: Metasploit Framework, Burp Suite Professional, Nmap, Wireshark, Frida – не просто для
использования, а для модификации и адаптации под специфические векторы атак.
Forensics & Incident Response (DFIR): Владение инструментами для цифровой криминалистики (Volatility Framework,
Autopsy) для анализа инцидентов и восстановления compromised-систем.
Принципы: Security by Design, Least Privilege, Zero Trust Architecture – фундаментальные принципы, интегрированные на

каждом этапе жизненного цикла разработки.

Pen Test Tools: Metasploit Framework, Burp Suite Professional, Nmap, Wireshark, Frida – not just for
use, but for modification and adaptation to specific attack vectors.
Forensics & Incident Response (DFIR): Proficiency in digital forensics tools (Volatility Framework,
Autopsy) for incident analysis and recovery of compromised systems.
Principles: Security by Design, Least Privilege, Zero Trust Architecture – fundamental principles integrated at
each stage of the development life cycle.​

渗透测试工具:Metasploit Framework、Burp Suite Professional、Nmap、Wireshark、Frida——不仅供使用,还可用于修改和适应特定的攻击向量。
取证与事件响应 (DFIR):熟练使用数字取证工具(Volatility Framework、Autopsy),用于事件分析和受感染系统的恢复。
原则:安全设计、最小权限、零信任架构——这些基本原则贯穿于开发生命周期的每个阶段。

III. Мой Инструментарий:

Языки Программирования: Assembler (x86/x64, ARM), C, Python (AI/ML, автоматизация, бэкенд), JavaScript (frontend,
Node.js), Kotlin (Android, бэкенд), HTML5, CSS3, GLSL/HLSL (шейдеры).
DevOps & MLOps: Docker, Kubernetes, Ansible, Terraform, Jenkins, GitLab CI/CD, Grafana, Prometheus.
Базы Данных: PostgreSQL, MongoDB, Redis, Apache Cassandra.
Сетевые Протоколы: TCP/IP (глубокий анализ пакетов), UDP, HTTP/2, gRPC, WebSockets, MQTT.

Системные Утилиты (Расширенные): Sysinternals Suite (Procmon, Process Explorer),

Nmap, Wireshark, tcpdump, strace, ltrace,
GHDL, kuberflow, tensorflow, Gem5, SystemC, (EA) - Enterprise Architec

Programming Languages: Assembler (x86/x64, ARM), C, Python (AI/ML, automation, backend), JavaScript (frontend,
Node.js), Kotlin (Android, backend), HTML5, CSS3, GLSL/HLSL (shaders).
DevOps & MLOps: Docker, Kubernetes, Ansible, Terraform, Jenkins, GitLab CI/CD, Grafana, Prometheus.
Databases: PostgreSQL, MongoDB, Redis, Apache Cassandra.
Network Protocols: TCP/IP (deep packet inspection), UDP, HTTP/2, gRPC, WebSockets, MQTT.
System Utilities (Advanced): Sysinternals Suite (Procmon, Process Explorer), Nmap, Wireshark, tcpdump, strace, ltrace, GHDL, kuberflow, tensorflow, Gem5, SystemC, (EA) - Enterprise Architec​

编程语言:汇编语言 (x86/x64, ARM)、C、Python(AI/ML、自动化、后端)、JavaScript(前端、Node.js)、Kotlin(Android、后端)、HTML5、CSS3、GLSL/HLSL(着色器)。
DevOps 和 MLOps:Docker、Kubernetes、Ansible、Terraform、Jenkins、GitLab CI/CD、Grafana、Prometheus。
数据库:PostgreSQL、MongoDB、Redis、Apache Cassandra。
网络协议:TCP/IP(深度数据包检测)、UDP、HTTP/2、gRPC、WebSockets、MQTT。
系统实用程序(高级):Sysinternals Suite(Procmon、Process Explorer)、Nmap、Wireshark、tcpdump、strace、ltrace、GHDL、kuberflow、tensorflow、Gem5、SystemC、(EA) - 企业架构师


@AnTuBcE TG
@AnTuBcE502 Канал портфолио
TOX ID: 88EFD32A5DA7425D30FF113FE75D64CF53D484279525918C7257BE5771E73510760D6775ACB8


Если вы готовы выйти принять в команду разработчика, способного разрабатывать собственные
технологические реверсии и инновационные инклюзии, свяжитесь со мной. Я готов приступить к анализу и
проектированию вашего следующего эталонного решения

If you are ready to step up and bring on a developer who can develop their own
technological reversals and innovative inclusions, contact me. I am ready to start analyzing and
designing your next reference solution.


如果您准备好聘请一位能够开发自主技术逆转和创新功能开发人员,请联系我。我已准备好开始分析和设计您的下一个参考解决方案。
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab