Forwarded from Social Engineering
🔖 S.E.Заметка. Полезные исключения.
• Часто нам помогают исключения, которые добавляются в антивирус. Исключения — это файлы, папки, ссылки и т.д., которые #AV не будет проверять на наличие угроз. При наличии таких исключений мы смело можем добавлять свои исполняемые файлы в папки исключений и таким образом на какое-то время обходить антивирус.
• Сегодня в заметке полезная информация, где можно найти исключения для 3х популярных антивирусов:
Kaspersky Internet Security 20
🖖🏻 Приветствую тебя user_name.• При проведении #Red_Team кампаний, следует обращать внимание на то, какие средства защиты установлены у нашей цели — от этого зависит то, какой набор инструментов мы будем применять на скомпрометированных ПК.
• Часто нам помогают исключения, которые добавляются в антивирус. Исключения — это файлы, папки, ссылки и т.д., которые #AV не будет проверять на наличие угроз. При наличии таких исключений мы смело можем добавлять свои исполняемые файлы в папки исключений и таким образом на какое-то время обходить антивирус.
• Сегодня в заметке полезная информация, где можно найти исключения для 3х популярных антивирусов:
Kaspersky Internet Security 20
C:/ProgramData/KasperskyLab/AVP20.0/Data/settings_kis.kvdb
Microsoft Windows DefenderHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Defender\Exclusions\
McAfeeHKEY_LOCAL_MACHINE\SOFTWARE\McAfee\ManagedServices\VirusScan\Exclude
Твой S.E. #Заметка#XSS
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - payloadbox/xss-payload-list: 🎯 Cross Site Scripting ( XSS ) Vulnerability Payload List
🎯 Cross Site Scripting ( XSS ) Vulnerability Payload List - payloadbox/xss-payload-list
Forwarded from Social Engineering
🧩 Малина с сахаром. Превращаем Raspberry Pi в мобильный VPN сервер.
• Имея под рукой Raspberry Pi и обладая базовыми навыками программирования, ты можешь создать свой собственный мобильный VPN-сервер, сегодня об этом и поговорим...
• Читать статью.
‼️ Ссылку нашел у Net Survivalist: https://t.me/NetSurvivalist/258, за что автору большое спасибо, если тебе понравилась данная тема, то загляните в данный блог, там много всего интересного. Твой S.E. #Arduino #Raspberry #vpn
🖖🏻 Приветствую тебя user_name.
• Raspberry Pi – это одноплатный компьютер английского происхождения, завоевавший мир с самого момента его представления в 2015 году, с тех пор было продано почти 20 миллионов штук.• Имея под рукой Raspberry Pi и обладая базовыми навыками программирования, ты можешь создать свой собственный мобильный VPN-сервер, сегодня об этом и поговорим...
• Читать статью.
‼️ Ссылку нашел у Net Survivalist: https://t.me/NetSurvivalist/258, за что автору большое спасибо, если тебе понравилась данная тема, то загляните в данный блог, там много всего интересного. Твой S.E. #Arduino #Raspberry #vpn
Forwarded from Social Engineering
🔖 Подборка полезной информации и ресурсов. Часть 10.
• Часть 1 • Часть 2 • Часть 3 • Часть 4 • Часть 5 • Часть 6 • Часть 7 • Часть 8 • Часть 9
• Очень много полезной информации по повышению привилегий в #Linux и #Windows. Каждый найдет для нужную информацию.
Windows Privileges. CheatSheet.
Windows Red Team CheatSheet.
Windows Privilege Escalation: SeImpersonatePrivilege.
Linux Privilege Escalation Basics.
Linux Privilege Escalation Cheatsheet.
MindMap: повышение привилегий в Linux.
Linux Privilege Escalation: Automated Script.
Linux Privilege Escalation - Package Managers.
Свежая и актуальная книга, в которой описаны методы повышения привилегий в Linux и Win.
• Отличный и большой пак шпаргалок для пентестеров: https://t.me/S_E_Reborn/1293
• Полезная табличка, в которой приводится сравнение популярных EDR и их слабости: https://therecord.media
Endpoint Detection and Response (EDR) — это класс решений для обнаружения и изучения вредоносной активности на конечных точках: подключенных к сети рабочих станциях, серверах, iot и т.д.
• Книга: Защита сетей. Подход на основе анализа данных — Описывается активный контроль и управление трафиком, обнаружение внутренней угрозы, интеллектуальный анализ данных, регрессия и машинном обучении и другие темы. Переведено на RU. Подборка материала по сетям: https://t.me/Social_engineering/1648
• Полезная и большая коллекция #OSINT инструментов от Cyber Detective:
https://www.getrevue.co/profile/cyb_detective/issues/cyber-detective-osint-tools-collection-update-14-806199
• Best of OSCP CTF Cheat Sheet:
https://github.com/Ignitetechnologies/Privilege-Escalation
https://github.com/Ignitetechnologies/HackTheBox-CTF-Writeups
https://github.com/Ignitetechnologies/Vulnhub-CTF-Writeups
https://github.com/Ignitetechnologies/TryHackMe-CTF-Writeups
• Awesome Command & Control: https://github.com/tcostam/awesome-command-control
• MSSQL для пентестера: https://t.me/S_E_Reborn/984
• Password листы для брута: https://www.hackers-arise.com/passwords
• Помогите сделать наше комьюнити лучше. Мы ищем литературу и делимся ей бесплатно, с целью самообучения и просвещения во многих сферах информационной безопасности и хакинга. Обратите внимание на этот пост: https://t.me/S_E_Reborn/1406
‼️ Надеюсь что ты найдешь для себя полезную и нужную информацию. Дополнительный материал, ты сможешь найти по хештегу #Подборка. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• 10 часть подборок полезного материала, благодаря этой информации ты можешь прокачать свои навыки в нужной для тебя категории и получить уникальные знания — бесплатно. Обязательно ознакомься с каждой частью, в любой из ссылок представленных ниже, ты можешь найти сотни полезных ресурсов, инструментов, книг, курсов, статей и т.д.• Часть 1 • Часть 2 • Часть 3 • Часть 4 • Часть 5 • Часть 6 • Часть 7 • Часть 8 • Часть 9
• Очень много полезной информации по повышению привилегий в #Linux и #Windows. Каждый найдет для нужную информацию.
Windows Privileges. CheatSheet.
Windows Red Team CheatSheet.
Windows Privilege Escalation: SeImpersonatePrivilege.
Linux Privilege Escalation Basics.
Linux Privilege Escalation Cheatsheet.
MindMap: повышение привилегий в Linux.
Linux Privilege Escalation: Automated Script.
Linux Privilege Escalation - Package Managers.
Свежая и актуальная книга, в которой описаны методы повышения привилегий в Linux и Win.
• Отличный и большой пак шпаргалок для пентестеров: https://t.me/S_E_Reborn/1293
• Полезная табличка, в которой приводится сравнение популярных EDR и их слабости: https://therecord.media
Endpoint Detection and Response (EDR) — это класс решений для обнаружения и изучения вредоносной активности на конечных точках: подключенных к сети рабочих станциях, серверах, iot и т.д.
• Книга: Защита сетей. Подход на основе анализа данных — Описывается активный контроль и управление трафиком, обнаружение внутренней угрозы, интеллектуальный анализ данных, регрессия и машинном обучении и другие темы. Переведено на RU. Подборка материала по сетям: https://t.me/Social_engineering/1648
• Полезная и большая коллекция #OSINT инструментов от Cyber Detective:
https://www.getrevue.co/profile/cyb_detective/issues/cyber-detective-osint-tools-collection-update-14-806199
• Best of OSCP CTF Cheat Sheet:
https://github.com/Ignitetechnologies/Privilege-Escalation
https://github.com/Ignitetechnologies/HackTheBox-CTF-Writeups
https://github.com/Ignitetechnologies/Vulnhub-CTF-Writeups
https://github.com/Ignitetechnologies/TryHackMe-CTF-Writeups
• Awesome Command & Control: https://github.com/tcostam/awesome-command-control
• MSSQL для пентестера: https://t.me/S_E_Reborn/984
• Password листы для брута: https://www.hackers-arise.com/passwords
• Помогите сделать наше комьюнити лучше. Мы ищем литературу и делимся ей бесплатно, с целью самообучения и просвещения во многих сферах информационной безопасности и хакинга. Обратите внимание на этот пост: https://t.me/S_E_Reborn/1406
‼️ Надеюсь что ты найдешь для себя полезную и нужную информацию. Дополнительный материал, ты сможешь найти по хештегу #Подборка. Твой S.E.
Forwarded from Social Engineering
🔎 OSINT. Полезные блок-схемы.
• Многие #OSINT блоги, переводят данные блок-схемы на русский язык, эту информацию ты можешь найти на просторах Telegram если интересуешься данной темой. Ну а ниже по ссылке, можешь ознакомиться с оригиналом.
🧷 https://github.com/sinwindie/OSINT
‼️ Дополнительную информацию ты можешь найти по хэштегу #OSINT. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Сегодня ты узнаешь о крайне полезном репозитории, в котором собраны десятки блок-схем с алгоритмами сбора информации о цели и поиску цифровых улик. Данный материал очень похож на схемы Майкла Баззела, но является наиболее актуальным.
• Многие #OSINT блоги, переводят данные блок-схемы на русский язык, эту информацию ты можешь найти на просторах Telegram если интересуешься данной темой. Ну а ниже по ссылке, можешь ознакомиться с оригиналом.
🧷 https://github.com/sinwindie/OSINT
‼️ Дополнительную информацию ты можешь найти по хэштегу #OSINT. Твой S.E.
• The Mobile App Pentest cheat sheet was created to provide concise collection of high value information on specific mobile application penetration testing topics and checklist, which is mapped OWASP Mobile Risk Top 10 for conducting pentest.
• https://github.com/tanprathan/MobileApp-Pentest-Cheatsheet
#CheatSheet #Mobile #Security #Android #iOS
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - tanprathan/MobileApp-Pentest-Cheatsheet: The Mobile App Pentest cheat sheet was created to provide concise collection…
The Mobile App Pentest cheat sheet was created to provide concise collection of high value information on specific mobile application penetration testing topics. - tanprathan/MobileApp-Pentest-Chea...
Forwarded from Social Engineering
🔎 Maltego. Бесплатные дополнения.
• Сегодня ты узнаешь о бесплатных дополнениях, которые будут полезны каждому кто использует данный инструмент. Ознакомиться с описанием каждого дополнения и найти ссылку на скачивание, ты можешь в данной статье: https://habr.com/ru/company/tomhunter/blog/596325/
📌В дополнение: цикл статей, которые помогут тебе освоить #Maltego и приступить к практическому применению:
• Что такое Maltego и зачем оно вообще нужно;
• Интерфейс и базовое устройство;
• Maltego и OSINT в Facebook;
• Maltego и OSINT в ВК, Instagram, LinkedIN и других соцсетях;
• Применение системы распознавания лиц для OSINT в Maltego;
• Поиск информации с применением геолокации;
• DarkNet matter.
‼️ Как социальные инженеры используют найденную информацию, ты можешь найти по хештегу #СИ и #OSINT. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Ни для кого не секрет, о каком инструменте сегодня пойдет речь. Maltego знаком всем и активно применяется на первоначальном этапе пентеста. Активно используется для сбора данных перед атаками на определенные объекты с использованием социальной инженерии. Напомню, что успешность атаки зависит от того, сколько данных о цели получил социальный инженер.
• Сегодня ты узнаешь о бесплатных дополнениях, которые будут полезны каждому кто использует данный инструмент. Ознакомиться с описанием каждого дополнения и найти ссылку на скачивание, ты можешь в данной статье: https://habr.com/ru/company/tomhunter/blog/596325/
📌В дополнение: цикл статей, которые помогут тебе освоить #Maltego и приступить к практическому применению:
• Что такое Maltego и зачем оно вообще нужно;
• Интерфейс и базовое устройство;
• Maltego и OSINT в Facebook;
• Maltego и OSINT в ВК, Instagram, LinkedIN и других соцсетях;
• Применение системы распознавания лиц для OSINT в Maltego;
• Поиск информации с применением геолокации;
• DarkNet matter.
‼️ Как социальные инженеры используют найденную информацию, ты можешь найти по хештегу #СИ и #OSINT. Твой S.E.
Metasploit Framework 6 in Termux: https://github.com/gushmazuko/metasploit_in_termux
#Metasploit #Termux
#Metasploit #Termux
GitHub
GitHub - gushmazuko/metasploit_in_termux: Install Metasploit Framework 6 in Termux
Install Metasploit Framework 6 in Termux. Contribute to gushmazuko/metasploit_in_termux development by creating an account on GitHub.
Forwarded from Social Engineering
🔖 S.E.Заметка. Базы данных в среде Active Directory.
• Найти все локальные экземпляры SQL можно командой:
Локальных:
Получить список экземпляров SQL, в которые разрешен вход текущему пользователю домена:
🖖🏻 Приветствую тебя user_name.
• В среде Active Directory, как правило, несколько серверов баз данных. PowerUpSQL — полезный инструмент для обнаружения и перечисления серверов Microsoft SQL и атак на них.• Найти все локальные экземпляры SQL можно командой:
Get-SQLInstanceLocal -Verbose• Чтобы найти все экземпляры SQL в сети или домене, используй команды:
Get-SQLInstanceDomain -Verbose• После поиска собираем информацию об экземплярах SQL.
Get-SQLInstanceBroadcast -Verbose
Get-SQLInstanceScanUDP -Verbose
Локальных:
Get-SQLInstanceLocal | Get-SQLServerInfoИ удаленных:
Get-SQLServerInfo -Instance "Имя ПК"• Когда мы нашли все экземпляры SQL и собрали информацию о них, мы можем:
Получить список экземпляров SQL, в которые разрешен вход текущему пользователю домена:
Get-SQLInstanceDomain –Verbose | Get-SQLConnectionTestThreaded –Verbose -Threads 10Попытаться получить права администратора для экземпляра SQL:
Invoke-SQLEscalatePriv -Verbose -Instance "Имя ПК"Перечислить экземпляры SQL по всему домену с использованием паролей по умолчанию:
Get-SQLInstanceDomain -Verbose | Get-SQLServerLoginDefaultPw -VerboseСдампить информацию о SQL Server и базе данных в файлы CSV или XML:
Invoke-SQLDumpInfo -Verbose -Instance "Имя ПК"Запустить функции аудита для сервера SQL:
Invoke-SQLAudit -Verbose -Instance "Имя ПК"#AD, #Заметка. Твой S.E.
Необычные методы заражения вредоносным ПО и его дальнейшего распространения.
Данный отчет «Лаборатории Касперского» посвящен необычным методам заражения и распространения, которые используются отдельными семействами ПО для финансовых преступлений.
#Отчет #Malware
Данный отчет «Лаборатории Касперского» посвящен необычным методам заражения и распространения, которые используются отдельными семействами ПО для финансовых преступлений.
#Отчет #Malware
🔐 AD security.
• #Подборка достаточно большая и на английском языке. Но каждый из Вас, найдет для себя крайне много полезной информации. От себя хочу напомнить, что для того чтобы правильно строить свою инфраструктуру, понимать как взломать ту или иную систему, ты должен знать как всё устроено и как эта система работает.
• Active Directory Security;
• Active Directory Kill Chain Attack & Defense;
• Top 16 Active Directory Vulnerabilities;
• Active Directory Exploitation Cheat Sheet;
• Windows & Active Directory Exploitation Cheat Sheet and Command Reference;
• Red Teaming - Enumeration;
• Полезные шпаргалки для пентестеров.
• Подробные гайды по атакам на AD.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #AD #hack и #Пентест. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• За последние 6 лет ни один Black Hat или DEF CON не обошелся без докладов на тему атак на Microsoft Active Directory. Сегодня я поделюсь с тобой небольшой подборкой с полезными ресурсами, которые раскрывают все аспекты защиты и уязвимостей #AD. • #Подборка достаточно большая и на английском языке. Но каждый из Вас, найдет для себя крайне много полезной информации. От себя хочу напомнить, что для того чтобы правильно строить свою инфраструктуру, понимать как взломать ту или иную систему, ты должен знать как всё устроено и как эта система работает.
• Active Directory Security;
• Active Directory Kill Chain Attack & Defense;
• Top 16 Active Directory Vulnerabilities;
• Active Directory Exploitation Cheat Sheet;
• Windows & Active Directory Exploitation Cheat Sheet and Command Reference;
• Red Teaming - Enumeration;
• Полезные шпаргалки для пентестеров.
• Подробные гайды по атакам на AD.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #AD #hack и #Пентест. Твой S.E.
Azure AD - Attack and Defense Playbook.
This publication is a collection of various common attack scenarios on Azure Active Directory and how they can be mitigated or detected. All of the included scenarios, insights and comments are based on experiences from the contributors during their attack simulations, hands-on or real-world scenarios.
It should be considered a living document, which will be updated as practices progress & changes in attack and defense techniques. We invite identity or security experts from the community to work together on this publication and contribute updates, feedbacks, comments or further additions.
https://github.com/Cloud-Architekt/AzureAD-Attack-Defense
#Azure #AD
This publication is a collection of various common attack scenarios on Azure Active Directory and how they can be mitigated or detected. All of the included scenarios, insights and comments are based on experiences from the contributors during their attack simulations, hands-on or real-world scenarios.
It should be considered a living document, which will be updated as practices progress & changes in attack and defense techniques. We invite identity or security experts from the community to work together on this publication and contribute updates, feedbacks, comments or further additions.
https://github.com/Cloud-Architekt/AzureAD-Attack-Defense
#Azure #AD
Forwarded from Social Engineering
🔖 S.E.Заметка. Awesome Privacy.
🧷 Надеюсь что ты найдешь для себя полезную информацию: https://github.com/pluja/awesome-privacy
📌 Обязательно обрати внимание на нашу подборку полезных материалов в 10 частях: Часть 1 • Часть 2 • Часть 3 • Часть 4 • Часть 5 • Часть 6 • Часть 7 • Часть 8 • Часть 9 • Часть 10
#Заметка #Privacy. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Предлагаю ознакомиться с огромным списком опенсорсного софта и ресурсов. По ссылке ниже, ты сможешь найти необходимые инструменты на все случаи жизни. Начиная от приложений для редактирования видео и заканчивая софтом для 2FA.
🧷 Надеюсь что ты найдешь для себя полезную информацию: https://github.com/pluja/awesome-privacy
📌 Обязательно обрати внимание на нашу подборку полезных материалов в 10 частях: Часть 1 • Часть 2 • Часть 3 • Часть 4 • Часть 5 • Часть 6 • Часть 7 • Часть 8 • Часть 9 • Часть 10
#Заметка #Privacy. Твой S.E.
Forwarded from SecurityLab.ru
Мы отмечаем юбилей! 🥳
И по этому поводу предлагаем вам вспомнить в квиз-марафоне, как прошли 20 лет вокруг SecurityLab и получить за это крутые подарки!
Идейный вдохновитель и главный редактор SecurityLab Александр Антипов составил 100 каверзных вопросов, чтобы проверить ваши знания, накопленные за годы чтения портала.
Каждый день с 19 по 23 декабря на сайте будут появляться 20 вопросов, посвященных кибербезопасности, интернет-праву, новым технологиям и истории портала. Выполняйте задания, зарабатывайте баллы и получайте за них призы, среди которых — пять PlayStation 5, 200 футболок, 130 худи, 80 рюкзаков и 400 стикерпаков.
❓ Сегодня, в первый день путешествия по миру SecurityLab, вас ждут «Шутки за 300» — категория вопросов, посвященных смешным, нелепым и абсурдным новостям из мира IT и кибербебезопасности.
Скорее переходите на наш сайт и отвечайте на вопросы, чтобы набрать как можно больше баллов: https://20.seclab.ru/
#SecLab20
И по этому поводу предлагаем вам вспомнить в квиз-марафоне, как прошли 20 лет вокруг SecurityLab и получить за это крутые подарки!
Идейный вдохновитель и главный редактор SecurityLab Александр Антипов составил 100 каверзных вопросов, чтобы проверить ваши знания, накопленные за годы чтения портала.
Каждый день с 19 по 23 декабря на сайте будут появляться 20 вопросов, посвященных кибербезопасности, интернет-праву, новым технологиям и истории портала. Выполняйте задания, зарабатывайте баллы и получайте за них призы, среди которых — пять PlayStation 5, 200 футболок, 130 худи, 80 рюкзаков и 400 стикерпаков.
❓ Сегодня, в первый день путешествия по миру SecurityLab, вас ждут «Шутки за 300» — категория вопросов, посвященных смешным, нелепым и абсурдным новостям из мира IT и кибербебезопасности.
Скорее переходите на наш сайт и отвечайте на вопросы, чтобы набрать как можно больше баллов: https://20.seclab.ru/
#SecLab20
Forwarded from Social Engineering
👨🏻💻 Бесплатные курсы на русском языке: Cisco ССNA 200-301 и Comp TIA A+.
• Пентестеру необходимо знать предполагаемую структуру, средства защиты и вид оборудования. Очень часто приходится действовать по принципу «черного ящика». Следовательно, надо быть готовыми к любым сюрпризам, а также знать особенности крупных поставщиков сетевого оборудования (Cisco, Juniper, Huawei). Именно данные устройства будут составлять костяк любой продвинутой сети.
• Для изучения сетевых технологий и основ сетей, в нашем канале опубликовано достаточно материала. Сегодня мы дополним этот список полезными и бесплатными курсами на русском языке.
Курс ССNA 200-301
➖ Урок 1 (Сертификация Cisco)
➖ Урок 2 (Switch & Router)
➖ Урок 3 (Точки доступа)
➖ Урок 4 (Firewalls)
➖ Урок 5 (скорость и объем)
➖ Урок 6 (Кабели)
➖ Урок 7 (методы коммуникаций)
➖ Урок 8 (Маска подсети)
➖ Урок 9 (Default gateway & DNS Server)
➖ Урок 10 (NAT, Public & Private addresses)
➖ Урок 11 (виды IP коммуникаций)
➖ Урок 12 (протоколы TCP, UDP, ICMP)
➖ Урок 13 (Инструменты инженера)
➖ Урок 14 (Distribution switches)
➖ Урок 15 (Модели OSI и TCP)
➖ Урок 16 (введение в IOS)
➖ Урок 17 (подключение по консоли)
➖ Урок 18 (Режимы IOS)
➖ Урок 19 (Базовые команды)
➖ Урок 20 (Файловая система IOS)
➖ Урок 21 (Базовая конфигурация)
➖ Урок 22 (SSH)
➖ Урок 23 (Interface Syntax)
➖ Урок 24 (Switching fundamentals)
➖ Урок 25 (STP Protocol)
➖ Урок 26 (STP root bridge)
➖ Урок 27 (STP Best route)
➖ Урок 28 (Настройка STP)
➖ Урок 29 (STP portfast & BPDU Guard)
➖ Урок 30 (L2 Security)
➖ Урок 31 (Etherchannel)
➖ Урок 32 (Etherchannel config)
➖ Урок 33 (Лицензирование IOS)
➖ Урок 34 (Таблица маршрутизации)
Курс Comp TIA A+
➖ Урок 1 (Принцип работы компьютера)
➖ Урок 2 (Биос)
➖ Урок 3 (Чипсет)
➖ Урок 4 (Слоты)
➖ Урок 5 (Оперативная память)
➖ Урок 6 (Карты расширения)
➖ Урок 7 (Устройства хранения данных)
➖ Урок 8 (Процессор)
➖ Урок 9 (Коннекторы)
➖ Урок 10 (Блок питания)
➖ Урок 11 (Индивидуальная конфигурация)
➖ Урок 12 (Виды экранов)
➖ Урок 13 (Кабели и адаптеры)
➖ Урок 14 (Периферийные устройства)
➖ Урок 15 (Принтеры)
➖ Урок 16 (Обслуживание принтеров)
➖ Урок 17 (Операционные системы)
➖ Урок 18 (Методы загрузки)
➖ Урок 19 (Разделы и файловые системы)
📌 Дополнительная информация: https://t.me/Social_engineering/1648
‼️ Еще больше материала, доступно по хештегам: #Сети #tcpdump #Nmap #Cisco #Сети #WireShark. А так же, делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Каждая компания вне зависимости от того, какие функции и цели она преследует, состоит из локальной вычислительной сети (LAN). LAN – это фундамент, без которого организация не может существовать. Локальная сеть отвечает за взаимодействие сотрудников между собой или с интернетом, автоматизацию работы, предоставление услуг клиентам.
• Пентестеру необходимо знать предполагаемую структуру, средства защиты и вид оборудования. Очень часто приходится действовать по принципу «черного ящика». Следовательно, надо быть готовыми к любым сюрпризам, а также знать особенности крупных поставщиков сетевого оборудования (Cisco, Juniper, Huawei). Именно данные устройства будут составлять костяк любой продвинутой сети.
• Для изучения сетевых технологий и основ сетей, в нашем канале опубликовано достаточно материала. Сегодня мы дополним этот список полезными и бесплатными курсами на русском языке.
Курс ССNA 200-301
➖ Урок 1 (Сертификация Cisco)
➖ Урок 2 (Switch & Router)
➖ Урок 3 (Точки доступа)
➖ Урок 4 (Firewalls)
➖ Урок 5 (скорость и объем)
➖ Урок 6 (Кабели)
➖ Урок 7 (методы коммуникаций)
➖ Урок 8 (Маска подсети)
➖ Урок 9 (Default gateway & DNS Server)
➖ Урок 10 (NAT, Public & Private addresses)
➖ Урок 11 (виды IP коммуникаций)
➖ Урок 12 (протоколы TCP, UDP, ICMP)
➖ Урок 13 (Инструменты инженера)
➖ Урок 14 (Distribution switches)
➖ Урок 15 (Модели OSI и TCP)
➖ Урок 16 (введение в IOS)
➖ Урок 17 (подключение по консоли)
➖ Урок 18 (Режимы IOS)
➖ Урок 19 (Базовые команды)
➖ Урок 20 (Файловая система IOS)
➖ Урок 21 (Базовая конфигурация)
➖ Урок 22 (SSH)
➖ Урок 23 (Interface Syntax)
➖ Урок 24 (Switching fundamentals)
➖ Урок 25 (STP Protocol)
➖ Урок 26 (STP root bridge)
➖ Урок 27 (STP Best route)
➖ Урок 28 (Настройка STP)
➖ Урок 29 (STP portfast & BPDU Guard)
➖ Урок 30 (L2 Security)
➖ Урок 31 (Etherchannel)
➖ Урок 32 (Etherchannel config)
➖ Урок 33 (Лицензирование IOS)
➖ Урок 34 (Таблица маршрутизации)
Курс Comp TIA A+
➖ Урок 1 (Принцип работы компьютера)
➖ Урок 2 (Биос)
➖ Урок 3 (Чипсет)
➖ Урок 4 (Слоты)
➖ Урок 5 (Оперативная память)
➖ Урок 6 (Карты расширения)
➖ Урок 7 (Устройства хранения данных)
➖ Урок 8 (Процессор)
➖ Урок 9 (Коннекторы)
➖ Урок 10 (Блок питания)
➖ Урок 11 (Индивидуальная конфигурация)
➖ Урок 12 (Виды экранов)
➖ Урок 13 (Кабели и адаптеры)
➖ Урок 14 (Периферийные устройства)
➖ Урок 15 (Принтеры)
➖ Урок 16 (Обслуживание принтеров)
➖ Урок 17 (Операционные системы)
➖ Урок 18 (Методы загрузки)
➖ Урок 19 (Разделы и файловые системы)
📌 Дополнительная информация: https://t.me/Social_engineering/1648
‼️ Еще больше материала, доступно по хештегам: #Сети #tcpdump #Nmap #Cisco #Сети #WireShark. А так же, делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
Forwarded from Social Engineering
🔖 S.E.Заметка. Red Team и пентест AD.
🧷 Крутой материал для Red Team и Blue Team: https://luemmelsec.github.io/Circumventing-Countermeasures-In-AD/
👤 Блог автора: https://luemmelsec.github.io/
‼️ Дополнительную информацию ты можешь найти по хештегу #Пентест #AV #Red_Team и #Blue_Team. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Нашел отличный материал, который будет полезен многим, кто интересуется пентестом. Автор описывает инструменты и методы обхода встроенных средств защиты, благодаря шифрованию пейлоада, обфускации и его упаковки несколькими пакерами.
🧷 Крутой материал для Red Team и Blue Team: https://luemmelsec.github.io/Circumventing-Countermeasures-In-AD/
👤 Блог автора: https://luemmelsec.github.io/
‼️ Дополнительную информацию ты можешь найти по хештегу #Пентест #AV #Red_Team и #Blue_Team. Твой S.E.