Хакер | Red Team
5.9K subscribers
52 photos
100 videos
4 files
514 links
Библиотека Хакера только эксклюзив!

CEO: @O_K_TOP
Мы на бирже: telega.in/c/Red_Team_hacker
Download Telegram
Media is too big
VIEW IN TELEGRAM
Ransomware Шифровальщики. Теневая экономика данных: что изменилось за год в бизнесе киберпреступности. (phd 2025)
Алексей Лукацкий


💻 Я сфокусировался на 5 основных «зонах роста», в которых произошли изменения за прошедший год,
🇷🇺 шифровальщики, брокеры доступа, фишинг как сервис, кардинг и площадки для продажи данных, а также реальные APT


Библиотека Cobalt Strike
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🥰3
Инфраструктура безопасности Microsoft Azure.
Юрий Диогенес, Д-р Томас В., Шиндер Дебра, Литтлджон Шиндер


Три ведущих эксперта показывают, как планировать, развертывать и эксплуатировать Microsoft Azure с выдающимися уровнями контроля, безопасности и соответствия нормативным требованиям. Вы узнаете, как подготовить инфраструктуру с помощью интегрированных инструментов Microsoft, готовых шаблонов и управляемых служб - и использовать их для безопасного создания и управления любой корпоративной, мобильной, веб-системой или системой Интернета вещей (IoT). Авторы проведут вас через обеспечение, управление и проверку надежной безопасности на физическом, сетевом, хостовом, прикладном и информационном уровнях. Вы узнаете о передовых методах развертывания, оперативного управления, устранения угроз и постоянного совершенствования, что позволит вам защитить все ваши данные, сделать сервисы устойчивыми к атакам и сохранять контроль независимо от того, как развиваются ваши облачные системы.


☑️ Скачать бесплатно PDF

Хакер | Red Team
🧸 @Red_Team_hacker
👍6🔥2
Безопашка. Детски развлекательный журнал по информационной безопасности. (3-й выпуск)

Продолжу публиковать серию журналов по Информационной Безопасности для детей, будем и дальше повышать грамотность подрастающего поколения, это 3-й выпуск вот > 1-й > 2-й.
Этот выпуск посвящен разновидности вирусов, атаки вирусов, антивирусы, найти и обезвредить и десепшен.

☑️ Скачать бесплатно PDF

Хакер | Red Team
🧸 @Red_Team_hacker
👍4🥰2
Media is too big
VIEW IN TELEGRAM
Величайший взлом в истории

Что, если самое мощное кибероружие на планете было создано не хакерами, а… правительством США?
В 2016 году загадочная группа Shadow Brokers совершила величайший взлом в истории — они украли секретные инструменты АНБ (NSA), а затем выложили их в сеть. Один из этих эксплойтов — EternalBlue — стал основой атак WannaCry и NotPetya, которые нанесли ущерб в миллиарды долларов по всему миру.

Кто такие Shadow Brokers? Как они взломали самую защищённую организацию США? И почему последствия их утечки мы чувствуем до сих пор?

00:00 — Вступление: странный пост на GitHub
01:54 — Кто такие Equation Group
04:48 — Shadow Brokers выходят из тени
06:33 — Реакция АНБ и поимка Харольда Мартина
09:43 — Второе послание Shadow Brokers: манифест и  США
13:18 — EternalBlue: взлом, который стал вирусом
14:38 — WannaCry и NotPetya: последствия утечки
16:20 — Исчезновение Shadow Brokers

В этом видео ты узнаешь об этой очень увлекательной истории.

Хакер | Red Team 🧸 @Red_Team_hacker
👍6🔥2🥰2
Семь безопасных информационных технологий.
Марков А. С., Цирлов Валентин Леонидович, Барабанов А.


Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности.
Все разделы подготовлены на базе материалов международных сертификационных учебных курсов в области управления информационной безопасностью. Изложены базовые принципы, концептуальные подходы и информационные технологии, применяемые при многоуровневой защите информации в организациях. Основное внимание уделено структуризации и классификации методов, техник и средств обеспечения безопасности информационных ресурсов компьютерных систем.
Учебник в первую очередь предназначен для специалистов, желающих принципиально повысить свой профессиональный статус и подготовиться к сдаче международных экзаменов в области информационной безопасности. Полезен студентам, обучающимся по специальностям в области информационной безопасности и смежным специальностям, а также всем увлекающимся вопросами компьютерной безопасности.


☑️ Скачать бесплатно PDF

Хакер | Red Team
🧸 @Red_Team_hacker
👍42🔥1
Этический взлом и кибербезопасность с помощью искусственного интеллекта. (2025)

Чему вы научитесь:
📍Поймите влияние искусственного интеллекта на современную кибербезопасность для обнаружения, предотвращения и реагирования на угрозы.
📍Освойте лучшие инструменты ИИ и машинного обучения, такие как TensorFlow, PyTorch и ChatGPT, для создания безопасных систем.
📍Получите практический опыт работы с такими инструментами кибербезопасности, как Wireshark, Splunk, AWS GuardDuty и VirtualBox, для мониторинга и защиты от атак.
📍Узнайте, как использовать ChatGPT для решения задач кибербезопасности, от автоматизации до обнаружения аномалий.
📍Изучите основы искусственного интеллекта и его роль в стратегиях киберзащиты.
📍Получите базовые навыки работы с PyTorch, включая обучение и оценку моделей для киберприложений.
📍Понимание широко используемых аппаратных средств кибербезопасности, включая маршрутизаторы, снифферы и брандмауэры.
📍Выявление и оценка киберугроз, уязвимостей и применение эффективных механизмов управления рисками.
📍Создание и развертывание моделей кибербезопасности на основе ИИ с использованием Python и методов глубокого обучения.
📍Применять NIST AI Risk Management Framework для решения реальных задач кибербезопасности.
📍Изучение основ кибербезопасности, включая шифрование, брандмауэры, анализ вредоносных программ и многое другое.
📍Изучите программирование на Python для автоматизации безопасности, анализа данных и разработки моделей ИИ.
📍Разработайте и внедрите систему обнаружения фишинга с помощью искусственного интеллекта.
📍Изучите возможности использования клонирования голоса с помощью искусственного интеллекта для моделирования социальной инженерии и обучения навыкам кибербезопасности.

➡️ Cкачать бесплатно

Библиотека Cobalt Strike
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥21
Сам себе тестировщик. Пошаговое руководство по тестированию ПО. 2024
Досадж Чхави


Чтобы стать успешным тестнровщнком ПО, необходимы глубокие знания основ и опыт те­ стирования, который можно получить, поработав над реальным проектом. Эта книга научит вас и тому и другому. Сначала вы познакомитесь с основами тестирования ПО, а затем перейдете к пошаговой работе над реальным проектом. Это необходимо, чтобы понимать, как ведется разра­ ботка реального ПО и как тестирование вписывается в общую картину жизненного цикла проекта.
Вы познакомитесь со всеми этапами тестирования, чтобы разобраться, как планируются, выполняются и контролируются задачи тестирования на практике. Эта книга не только поможет новичку стать тестировщиком, но и послужит хорошим подспорьем в повседневной работе.


☑️ Скачать бесплатно PDF

Хакер | Red Team
🧸 @Red_Team_hacker
👍6🔥2
Безопашка. Детски развлекательный журнал по информационной безопасности. (4-й выпуск)

Продолжим знакомится с детским проектом по информационной безопасности, это 4-й выпуск вот > 1-й > 2-й > 3-й .
Этот выпуск посвящен инцидентам ИБ и их расследованиям.

☑️ Скачать бесплатно PDF

Хакер | Red Team
🧸 @Red_Team_hacker
👍32
Путь Python. Черный пояс по разработке, масштабированию, тестированию и развертыванию. 2020
Джульен Данжу


Эта книга позволяет отточить ваши профессиональные навыки и узнать как можно больше о возможностях самого популярного языка программирования. Книга написана для разработчиков и опытных пентестеров. Вы научитесь писать эффективный код, создавать лучшие программы за минимальное время и избегать распространенных ошибок.

☑️ Скачать бесплатно PDF

Хакер | Red Team
🧸 @Red_Team_hacker
👍7🔥1
Основы тестирования программного обеспечения. 2023
Старолетов С. М.


Настоящее пособие предназначено для будущих IT специалистов,
которым необходимо знать основы тестирования программных продуктов.
Цель пособия — пересмотреть отношение будущих разработчиков к качеству современного программного обеспечения. Рассматриваются способы тестирования, спецификации программного обеспечения, документирование, модульное тестирование в различных средах.


☑️ Скачать бесплатно PDF

Хакер | Red Team
🧸 @Red_Team_hacker
👍6🔥1
Взлом. Приемы, трюки и секреты хакеров. Версия 2.0.
Библиотека журнала "Хакер"


Вторая версия сборника избранных статей из журнала «Хакер» вот первая 2020г. а тут описана технология инжекта шелл-кода в память KeePass с обходом антивирусов, атака ShadowCoerce на Active Directory, разобраны проблемы heap allocation и эксплуатация хипа уязвимого SOAP-сервера на Linux. Рассказыва-ется о способах взлома протекторов Themida, Obsidium, .NET Reactor, Java-приложений с по-мощью dirtyJOE, программ fat binary для macOS с поддержкой нескольких архитектур. Даны примеры обхода Raw Security и написания DDoS-утилиты для Windows, взлома компьютер-ной игры и написания для нее трейнера на языке C++. Описаны приемы тестирования прото-колов динамической маршрутизации OSPF и EIGRP, а также протокола DTP. Подробно рас-смотрена уязвимость Log4Shell и приведены примеры ее эксплуатации.

☑️ Скачать бесплатно PDF

Хакер | Red Team 🧸 @Red_Team_hacker
👍5🔥2🥰1
Media is too big
VIEW IN TELEGRAM
Как хакеры украли 15 миллионов кредиток из ресторанов. Fin7

В этом видео — шокирующая история одной из самых опасных хакерских групп в мире: Fin7. Как им удалось взломать рестораны, кафе, и украсть 15 миллионов банковских карт по всему миру? Кто стоит за атакой? Почему даже McDonald’s и Chili’s оказались под ударом? И как ФБР вышло на след преступников?
Мы разобрали:
методы взлома POS-терминалов как хакеры маскировались под IT-компанию кто руководил операцией почему Fin7 до сих пор остаются опасными

00:00 – Введение: обычная ситуация и неожиданные последствия
00:12 – Кто такие Fin7
01:19 — Масштабы атак и пострадавшие сети
00:42 – 15 миллионов карт и миллиард убытков
00:55 – Весна 2015: Первые признаки атаки
– Аномалии в POS-терминалах, странный .doc-файл.
– Цепочка компаний с одинаковыми симптомами.

01:09 – Анализ вредоносного кода
– Скрытность, шифровка, обновления.
– FireEye и Trustwave начинают расследование.

01:53 – Первая зацепка: IP из Украины– Связь с удалённым сервером. Начало слежки.
02:08 – Механика атак: продвинутый фишинг
– Письма от HR, бухгалтерии, тендеров.
– Массовость, точность, управление как проектом.

02:41 – Февраль 2017: Утечка из Arby’s и появление имени Fin7
– 355 000 карт.
– FIN7 — внутреннее название от аналитиков.

03:10 – Дмитрий Федоров (Аква): ключевая фигура
– Координация, управление, обучение сотрудников.

03:31 – Комби Секьюрити: прикрытие легальной компанией– Сайт, вакансии, набор разработчиков через LinkedIn.– Разработчики не знали, что работают на хакеров.
03:54 – Fin7 как IT-стартап
– Роли: разработчики, маркетологи, инженеры, менеджеры.
– Распределение задач и отчётность.

04:17 – Инструменты и маскировка
– Карбанак, Bateler, PowerShell, PDF, JPEG.
– Шифровка, обходы антивирусов.

05:05 – Почему схема работала
– Слабое звено — человек.
– Хороший английский, правдоподобные письма.

05:53 – Пример атаки: заражение через Word-документ
– Спэар Фишинг, изучение компании.
– Макросы, эксплойты, установка софта

05:50 – Что воровали и куда передавали
– Имя, номер, срок действия, CVV.
– Хранилища Fin7

07:10 – Масштабы ущерба
– 100+ компаний, 6 500 терминалов, $1 млрд убытков.

07:30 – Продажа карт в даркнете $10–50 за карту, обналичка, техника, онлайн-покупки.
07:50 – Методы сокрытия
– TOR, прокси, VPN, самоуничтожение, изменяемый код.

08:22 – Прокол #1: Украинский IP и связанные домены
– Ошибка оператора. Связанные шаблоны, e-mail администратора.

08:44 – Прокол #2: Утечка переписки– Зарплаты, IP, Excel с картами — доказательства для ФБР.
09:23 – Остальные арестованные– Богачёв, Колпаков, фрилансеры.– Сотрудничество со следствием.
09:46 – Последствия– 10+ арестов, изъятие серверов.– Fin7 как структура исчезает, участники — в других группах.

Хакер | Red Team 🧸 @Red_Team_hacker
👍5🔥21🤔1
Противодеи‌ствие киберпреступлениям и преступлениям в сфере высоких технологий. 2020
Сборник сформирован всероссийской научно-практической конференции.
А.Г. Апасова


Рассматривается аспекты защиты от рейдерских атак на современном этапе развития Российской Федерации. А также рассмотрено понятие «рейдерство», «корпоративная безопасность. Это позволило сформулировать ряд предложений по совершенствованию законодательства.

☑️ Скачать бесплатно PDF

Хакер | Red Team 🧸 @Red_Team_hacker
👍42
Forwarded from IT MEGA
Применение ChatGPT в тестировании. (2024)

Чему вы научитесь:
📍Какие вопросы можно задавать чату и как формулировать «промты».
📍ChatGPT — бот-помощник, который может существенно упростить вам жизнь.
📍Бот ваш очень умный коллега, всегда готовый помочь — задаешь любой вопрос и получаешь развернутый ответ.
📍Узаете как проводить разведку и поймете что не надо самому гуглить и искать среди десятка статей, бот даст тебе выжимку именно интересующей/актуальной информации, да ещё и с примерами!
📍На курсе мы будем учиться общаться с бесплатными версиями ChatGPT, доступными в России.
📍Выберем инструмент и посмотрим, в каких областях тестирования ИИ может помочь, а в каких ему доверять не стоит…

☁️ Облако скачать бесплатно


🗣Язык: Русский
💰Цена: 10 000₽
💿Размер: 5GB
Длительность: 11часов

#информационная_безопасность #тестирование_на_проникновение #Тестирование_ПО

IT MEGA
👍4🥰21
Руководство OWASP, на Русском. Руководство по тестированию веб-приложений.

Проблема небезопасного программного обеспечения является, пожалуй, самой важной технической проблемой нашего времени.
Это всеобъемлющее руководство по тестированию безопасности веб-приложений и веб-сервисов. WSTG, созданный совместными усилиями профессионалов в области кибербезопасности и волонтеров, предоставляет набор лучших практик, используемых тестировщиками проникновения и организациями по всему миру.


☑️ Скачать бесплатно PDF

Хакер | Red Team 🧸 @Red_Team_hacker
👍5🔥4🥰1
Безопашка. Детски развлекательный журнал по информационной безопасности. (5-й выпуск)

Продолжим погружаться в ИТ и ИБ с детским проектом по информационной безопасности, это 5-й выпуск вот > 1-й > 2-й > 3-й > 4-й .
В этом выпуске вы узнаете что такое уязвимости, патчи безопасности, песочница и как защитится.

☑️ Скачать бесплатно PDF

Хакер | Red Team 🧸 @Red_Team_hacker
👍43
Loki не ври, что логов нет (2023)

Программа курса:
📍Определимся для кого будет полезен данный курс, какие необходимы знания, какие преимущества получим после прохождения курса.
📍Рассмотрим что есть Loki и его стек
📍Разберемся в способах установки
📍Поднимем Loki и Grafana в контейнере
📍Установим наш первый сборщик на хосте, скормим ему логи системы
📍Научимся настраивать логи через ansible-role
📍Настроим сборщик на докер-хостер, соберем логи с разных контейнеров
📍Запустим сборку логов в кластере kubernetes
📍Grafana и немного твиков
📍Loki конфиг
📍подключаем хранение логов в S3


☑️ Смотреть бесплатно

Хакер | Red Team 🧸 @Red_Team_hacker
👍4🔥21👎1
Непрерывное развертывание ПО. Автоматизация процессов сборки, тестирования и внедрения новых версий ПО.
Джез Хамбл, Дейвид Фарли


Перед вами книга, которая заставила по-новому взглянуть на разработку проектов она представляет совершенно иную стратегию разработки и тестирования — набор принципов и практических методик, обеспечивающих быструю инкрементную поставку продукта.


☑️ Скачать бесплатно PDF

Хакер | Red Team 🧸 @Red_Team_hacker
👍6🥰21🔥1
OWASP ZAP : Website Hacking & Penetration Testing Course

Что вы узнаете:
📍 Тестирование веб-приложений на проникновение - Live
📍Введение в сканер и прокси-инструмент OWASP ZAP
📍 Этот курс поможет вам перейти от использования пиратского инструмента Burpsuite к инструменту OWASP ZAP с открытым исходным кодом.
📍Настройка ZAP с помощью браузера
📍Перехват запросов с помощью прокси-инструмента Burpsuite


☑️ Смотреть бесплатно

Хакер | Red Team 🧸 @Red_Team_hacker
👍6🥰3🔥2