Хакер | Red Team
5.89K subscribers
52 photos
101 videos
4 files
513 links
Библиотека Хакера только эксклюзив!

CEO: @O_K_TOP
Мы на бирже: telega.in/c/Red_Team_hacker
Download Telegram
Практическая безопасность сетей
Ольков Евгений


В данной книге мы узнаем каким образом можно “закрутить гайки безопасности” на обычных коммутаторах и маршрутизаторах. Попробуем описать лучшие практики по настройке оборудования и процессы, необходимые для обеспечения информационной безопасности.
Если перед вами вдруг встала задача обезопасить свою сеть, но тема сетевой безопасности для вас темный лес, то стоит начать именно с этой книги.
Безусловно, это руководство не сделает из вас эксперта в области ИБ. Но мы и не ставим такой цели. Эта книга для тех, кто хочет в кратчайшие сроки улучшить защиту своей сети. Выжмите максимум из имеющегося оборудования, а уж затем можно думать о таких вещах как DLP, SIEM, Proxy, IPS и т.д. Строительство дома всегда начинается с фундамента. В нашем случае, фундамент безопасности - грамотно настроенное сетевое оборудование и выстроенный процесс сопровождения сети.

☑️ Скачать бесплатно PDF

Хакер | Red Team 🧸 @Red_Team_hacker
👍5🔥1
Основы веб-хакинга. Как зарабатывать деньги этичным хакингом.
Peter Yaworski и Eugene Burmakin

В этой книге рассказывает об этичном использовании софта для поиска уязвимостей в безопасности и о том, что научиться взламывать не всегда легко.
На примере описанны публичные атаки и будет показано, как они были обнаружены, выполнены, а так же рассказано, как должен выглядеть хороший отчет об уязвимости, какие инструменты вы можете использовать как для атак так и защиты.
После прочтения этой книги ваши глаза откроются, и вы увидите огромное колиство существующих уязвимостей, и вы вряд ли когда-либо сможете смотреть на сайт или API прежними глазами.


☑️ Скачать бесплатно PDF

Хакер | Red Team 🧸 @Red_Team_hacker
👍4🔥1
Боковое перемещение в Active Directory. Разбираем техники Lateral Movement при атаке на домен - «Хакер»

Предположим, ты успешно раздобыл учетные записи пользователей в сети с контроллером домена Active Directory и даже смог повысить собственные привилегии. Казалось бы, можно расслабиться и почивать на лаврах. Как бы не так! Что, если мы захватили не всю сеть, а ее определенный сегмент? Нужно разобраться, как продвигаться по сети дальше, искать новые точки входа, опоры для проведения разведки и дальнейшего повышения привилегий!
Статья подробно вам покажет на практическом примере нюансы закрепления, перемещения и атак на сеть.


☑️ Скачать бесплатно PDF


Хакер | Red Team 🧸 @Red_Team_hacker
👍3
Хакинг с самого начала. Методы и секреты.
Левин Максим


Хакинг - это искусство взлома всевозможных систем и доведения данного процесса до высот технического изящества. После 2000 года понятие «хакер» окончательно изменилось. Книга вас наполнит тем истиным духом хактивизма еще тех лет.
Хакерский взгляд на мир не ограничивается лишь культурой хакеров-программистов. Есть люди, применяющие хакерский подход и к другим вещам, вроде электроники или музыки. В действительности вы можете встретиться с этим подходом на высших уровнях любой науки или искусства. Софтверные хакеры признают таких близких по духу людей и тоже могут называть их «хакерами», некоторые даже провозглашают, что хакерская природа на самом деле не зависит от среды, в которой работает хакер. В этой книге мы сосредоточимся на навыках и подходах софтверных хакеров, а также на традициях той общей культуры, что породила термин «хакер».


☑️ Скачать бесплатно PDF


Хакер | Red Team 🧸 @Red_Team_hacker
👍5🔥2
Forwarded from IT MEGA
Специалист по кибербезопасности. «Белый» хакер (2024)

Чему вы научитесь:
📍Научитесь проводить различные типы атак
📍Атаки на сайты
📍Научитесь находить уязвимости на веб-серверах, чтобы повышать уровень безопасности
📍Атаки на сети
📍Овладеете навыками проведения атак на беспроводные сети, расшифровки перехваченных handshake, анализа беспроводного трафикаАтаки на операционные системы
📍Разберетесь с аудитом безопасности ОС Linux и сбором информации.
📍Научитесь собирать информацию и проводить атаки на Active Directory в WindowsАтаки на корпоративные системыУзнаете методики сбора информации, на практике изучите атаки на антивирусные приложения, методы брутфорс, Net Pivoting, Metasploit framework
📍И многое другое..

☁️ Облако скачать бесплатно

🗣Язык: Русский
💰Цена: 100 000₽
📚Размер: 1.3GB
Длительность: 16часов

#информационная_безопасность #malware
#тестирование_на_проникновение #Тестирование_ПО #Шифрование_криптография #OSINT

IT MEGA
👍6🔥31
ТУЗ в рукаве: Проектирование бэкдоров Active Directory DACL.
Уилл Шредер, Энди Роббинс, Ли Кристенсен


Дескрипторы безопасности объектов Active Directory (AD) представляют собой неиспользованную наступательную среду, которую часто упускают из виду как злоумышленники, так и защитники.
Хотя неправильная конфигурация дескриптора безопасности AD может предоставить множество путей, которые облегчают повышение прав домена, они также предоставляют уникальную возможность скрытно развернуть постоянство Active Directory.
Книга написана чтобы повысить осведомленность как злоумышленников, так и защитников о возможностях стойкости, доступных с помощью манипуляций с дескрипторами безопасности Active Directory.


☑️ Скачать бесплатно PDF

Хакер | Red Team 🧸 @Red_Team_hacker
👍4🔥1
Групповые политики Active Directory

Групповые политики – инструмент, позволяющий системным администраторам управлять настройками клиентских систем в домене. А в данной статье мы будем рассматривать GPO, как ещё один потенциальный вектор атаки.

☑️ Скачать бесплатно PDF

Хакер | Red Team 🧸 @Red_Team_hacker
👍5🔥1
Red Teaming | Exploit Development with Assembly and C |MSAC+ (2024)

Чему вы научитесь:
📍Освоение выполнения шелл-кода: получите полное представление о методах выполнения шелл-кода и их роли во взломе системы
📍Идентификация плохих символов: научитесь идентифицировать и обрабатывать неправильные символы в шелл-коде, обеспечивая его эффективность и надежность
📍Анализ ошибок сегментации: изучите нюансы ошибок сегментации и найдите стратегии их преодоления при выполнении шеллкода
📍Основы этического взлома. Понимайте этические рамки взлома и способы ответственного применения этих методов
📍Разработка собственного шеллкода. Разработайте собственный шеллкод для эффективного использования уязвимостей системы
📍Практические сценарии: участвуйте в практических демонстрациях и упражнениях, чтобы применить теоретические знания в реальных сценариях.
📍Методы компрометации системы: изучите методы этического компрометации систем путем выполнения шелл-кода
Эксплуатация уязвимостей: обнаруживайте уязвимости в системах и используйте их с помощью шеллкода для получения доступа
📍Расширенное устранение недопустимых символов: погрузитесь в передовые методы выявления, анализа и устранения недопустимых символов в шелл-коде
📍Развитие навыков этического взлома: приобретите практические навыки этического взлома, повысив свой опыт в области кибербезопасности.
📍Понять значение языка Ассемблер в исследовании открытого исходного кода.
📍Получите представление о структуре и целях курса
📍Установите и настройте среду разработки SASM
📍Загрузите и настройте Ghidra, IDA Pro и JDK для эффективного использования в лаборатории
📍Открывайте проекты и перемещайтесь по ним в Ghidra
📍Изучите и используйте ключевые функции Ghidra для анализа кода
📍Выполните настоящий анализ вредоносного ПО с помощью Ghidra
📍Анализируйте подозрительные строки и используйте методы OSINT для обратного проектирования
📍Извлекайте системные файлы из вредоносных программ и манипулируйте именами функций.
📍Разбейте четыре этапа двоичной компиляции.
📍Понимать этапы предварительной обработки, компиляции, сборки и связывания двоичного анализа.
📍Используйте READELF для просмотра символической информации.
📍Анализируйте как очищенные, так и не разделенные двоичные файлы, чтобы получить ключевые идеи.
📍Изучите формат ELF и поймите его исполняемые и подключаемые функции.
📍Узнайте о полях ELF и полях заголовка программы.
📍Изучите основы формата Windows PE для исполняемых файлов.
📍Ознакомьтесь с IDA Pro и его ключевыми функциями.
📍Изучите полезные вкладки интерфейса IDA Pro.
📍Напишите программу «Hello World», используя make-файл.
📍Поймите преимущества NASM и сравните разные ассемблеры.
📍Понять теорию разборки.
📍Изучите концепцию разборки и ее практическое применение.
📍Понимать архитектуру ЦП и типы двоичных данных.
📍Преобразуйте десятичное число в двоичное, используя основные математические операции.
📍Запустите и настройте GDB, изучая различные варианты.
📍Отлаживайте программы, находите переменные в адресах памяти и совершенствуйте навыки отладки.
📍Напишите код ассемблерного файла, проанализируйте выходные данные с помощью GDB и создайте make-файл.
📍Изучите операции OR, XOR, NOT и AND на языке ассемблера.
📍Анализируйте ранее написанный код и интерпретируйте значения регистров с помощью DDD.
📍Выявлять и устранять ошибки в программировании на ассемблере.
📍Реализуйте условные переходы и циклы в ассемблерном коде.
📍Протестируйте и оцените реализованный проект.
📍Работа над проектом EXABYTE, включающим манипуляции с памятью.
📍Протестируйте и проанализируйте проект с помощью Readelf и GDB.
📍Разработайте собственный шеллкод и устраните ошибки сегментации.
📍Выявляйте и исправляйте неверные символы при выполнении шеллкода.
📍Создайте шеллкод с инструкцией JMP для внедрения вредоносного ПО.
📍Внедрите шеллкод и создайте эксплойт для практического применения.
📍Скомпилируйте и протестируйте шеллкод, используя технику стека.
📍Реализуйте системный вызов Execve на языке C для получения доступа к оболочке.
📍И многое другое..

Скачать бесплатно

#cours #Ассемблер #malware #тестирование_на_проникновение #forensics
👍6
Обзор процессов для построения ИБ в организации.
Артемий Понамарев


В настоящее время не существует стандарта, описывающего процессы ИБ в организации, поэтому каждая организация строит систему обеспечения ИБ, основываясь на своем представлении о целевой картине.
Для IT существуют фреймворки, которые описывают процессы (практики), необходимые для построения эффективной системы управления IT.
Тут как пример рассмотрен один фреймворк процессной модели ИБ, при помощи которой можно взглянуть на картину процессов, обеспечивающих ИБ в организациях, целиком.


☑️ Скачать бесплатно PDF

Хакер | Red Team 🧸 @Red_Team_hacker
👍3🔥2
Основы информационной безопасности.
Нестеров С.А.


Системно излагаются теоретические основы информационной безопасности и описываются практические аспекты, связанные с их реализацией. В пособии рассматриваются теоретические основы защиты информации, основы криптографии, защита информации в IP сетях, анализ и управление рисками в сфере информационной безопасности. Теоретический материал сопровождается лабораторными работами, выделенными в отдельный раздел.
Пособие может использоваться в системах повышения квалификации, также может быть полезно широкому кругу специалистов в области информационных технологий.


☑️ Скачать бесплатно PDF

Хакер | Red Team 🧸 @Red_Team_hacker
👍4🔥1
Безопасность веб-приложений. Разведка, защита, нападение.
Эндрю Хоффман


Вы изучите методы эффективного исследования и анализа веб-приложений, даже тех, к которым нет прямого доступа, узнаете самые современные хакерские приемы взлома и научитесь защищать собственные разработки.

☑️ Скачать бесплатно PDF

Хакер | Red Team 🧸 @Red_Team_hacker
👍5🔥1
Организационно-правовое обеспечение информационной безопасности.
Александров А. А. Сычев М.П.


Представлены базовые сведения о содержании понятий «информационная безопасность», «обеспечение информационной безопасности», «правовое обеспечение информационной безопасности» и «организационное обеспечение информационной безопасности». Изложены основные подходы авторов к структурированию проблематики организационно-правового обеспечения информационной безопасности. Приведено описание правовых механизмов регулирования групп общественных отношений, связанных с противодействием угрозам безопасности интересам основных субъектов информационной сферы.

☑️ Скачать бесплатно PDF

Хакер | Red Team 🧸 @Red_Team_hacker
👍4
«Русский OSINT» Osint v1 (часть 1)
«Русский OSINT» Osint v2 Master OSINT (часть 2)


Продолжим тему OSINT, я уже ранее выкладывал тут книги и курсы (информации уже много пользуйтесь поиском). Вот еще два курса довольно хороши!
В одном есть дополнение множеством ресурсов и шпаргалок. Кто действительно хочет освоить разведку, сбор информации, OSINT, рекомендую пройти и осознать эти курсы.


☑️ Смотреть бесплатно (1я часть)

☑️ Смотреть бесплатно (2я часть)

Хакер | Red Team
🧸 @Red_Team_hacker
👍9👎1🔥1🤯1
ИИ в ИБ. Как машинное обучение применяется в безопасности и каким оно бывает — «Хакер»

Мы живем во времена невиданного расцвета киберпреступности. Количество и сложность атак на диджитал-системы продолжает расти уже несколько лет подряд, хакеры постоянно придумывают все новые методы преступлений и активно используют передовые технологии.
Как бизнесу противостоять этим угрозам? Как обеспечить безопасность данных, систем и сетей? Одним из возможных ответов является применение средств искусственного интеллекта. В этой статье раскроете роль и преимущества алгоритмов ИИ в кибербезопасности, а также расскажем о путях внедрения таких решений.


☑️ Скачать бесплатно PDF

Хакер | Red Team 🧸 @Red_Team_hacker
👍4
Обнаружение вторжений в компьютерные сети.
(сетевые аномалии)
Шелухин О.И., Сакалема Д.Ж.


Даны основные определения и понятия в области систем обнаружения вторжений и компьютерных атак. Рассмотрены принципы построения и структура систем обнаружения вторжений. Анализируются способы развертывания, достоинства и недостатки существующих систем обнаружения вторжений. Центральное место в книге уделено методам атак и обнаружению возникших сетевых аномалий.


☑️ Скачать бесплатно PDF

Хакер | Red Team 🧸 @Red_Team_hacker
👍6🔥1
Командная строка Linux. Полное руководство.
(Серия «Для профессионалов»).
Шоттс У.


Тут не мало на канале затрагивали эту тему, вот еще одна потрясающая книга где Уильям Шоттс познакомит вас с истинной философией Linux. Вы уже знакомы с Linux, и настала пора нырнуть поглубже и познакомиться с возможностями командной строки. Командная строка всегда с вами, от первого знакомства до написания полноценных программ в Bash — самой популярной оболочке Linux.
Познакомьтесь с основами навигации по файловой системе, настройки среды, последовательностями команд, поиском по шаблону и многим другим.
Прочитав эту книгу, вы легко научитесь создавать и удалять файлы, каталоги и символьные ссылки; администрировать систему, включая сетевое оборудование, установку пакетов и управление процессами; редактировать файлы; писать скрипты для автоматизации общих или рутинных задач; выполнять любые работы с текстовыми файлами.
Преодолев начальный страх перед оболочкой Linux, вы поймете, что командная строка — это естественный, логичный и простой способ общения с компьютером. И не забывайте протирать пыль с мышки.


☑️ Скачать бесплатно PDF

Хакер | Red Team 🧸 @Red_Team_hacker
👍5
IT Security Beginner 2.0: Сертифицированное обучение взлому.

Описание:
Сетевая и IT Безопасность это не шутки. В считанные секунды хакеры могут получить доступ к вашей сети и просмотреть файлы, аккаунты, и даже украсть вашу личность. Этот курс создан для того, чтобы познакомить Вас с концепциями и реальными тактиками, которыми пользуются хакеры, чтобы вы смогли защитить себя и вашу сеть.
По мимо того что этот курс включает в себя пошаговые инструкции к продвинутым техникам взлома, он спроектирован чтобы помочь вам в предотвращении таких атак. Мы не рекомендуем использовать эти тактики для проникновения в чужие сети или IT системы.


Хакер | Red Team 🧸 @Red_Team_hacker
👍5👎2🔥1