Bu repoda etik kurallara bağlı bir siber güvenlekçi olurken edindiğim deneyimleri göstereceğim. Ben birçok yerde değinilmeyen, üstün körü geçilen, anlatılmak istenmeyen, genel itibariyle eksik anlatılan tüm durumlara değineceğim.
Bu repo daha çok işletim sistemlerinin shell(kabuk) kısmında çalıştırılan komutlara, hackleme sırasındaki algoritmik adımlara ve algoritmalarına değinecektir.