S.E.Book
24.3K subscribers
360 photos
10 videos
88 files
1.15K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Сотрудничество - @SEAdm1n

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
Download Telegram
Security Study Plan.

• A Practical Study Plan to become a successful cybersecurity engineer based on roles like Pentest, AppSec, Cloud Security, DevSecOps and so on with free/paid resources, tools and concepts to excel.

Common Skills for Security Study Plan;
AWS Security Study Plan;
GCP Security Study Plan;
Azure Security Study Plan;
DevSecOps Study Plan;
Docker Security Study Plan;
Kubernetes Security Study Plan;
Web Penetration Testing Study Plan;
Application Security Testing Plan;
API Security Study Plan;
Network Security Study Plan.

https://github.com/jassics/security-study-plan

#AppSec #Security #DevSecOps #Cloud
👩‍💻 Kubernetes Goat.

• The Kubernetes Goat is designed to be an intentionally vulnerable cluster environment to learn and practice Kubernetes security;

• Sensitive keys in codebases;
• DIND (docker-in-docker) exploitation;
• SSRF in the Kubernetes (K8S) world;
• Container escape to the host system;
• Docker CIS benchmarks analysis;
• Kubernetes CIS benchmarks analysis;
• Attacking private registry;
• NodePort exposed services;
• Helm v2 tiller to PwN the cluster;
• Analyzing crypto miner container;
• Kubernetes namespaces bypass;
• Gaining environment information;
• DoS the Memory/CPU resources;
• Hacker container preview;
• Hidden in layers;
• RBAC least privileges misconfiguration;
• KubeAudit - Audit Kubernetes clusters;
• Falco - Runtime security monitoring & detection;
• Popeye - A Kubernetes cluster sanitizer;
• Secure network boundaries using NSP;
• Cilium Tetragon - eBPF-based Security Observability and Runtime Enforcement;
• Securing Kubernetes Clusters using Kyverno Policy Engine.

https://github.com/madhuakula/kubernetes-goat

#Kubernetes #security
Please open Telegram to view this post
VIEW IN TELEGRAM
📓 Секреты безопасности и анонимности в Интернете.

• Рассматриваются способы предотвратить утечку персональных данных, обеспечить безопасность мобильных устройств под управлением Android. Особое внимание уделено вопросам конфиденциальности в социальных сетях и личной переписки. Рассматриваются актуальные технологии информационной безопасности и современные версии программ.

📌 Download.

#RU #security
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔐 Shufflecake. Создание скрытых разделов на диске.

Shufflecake: plausible deniability for multiple hidden filesystems on Linux — инструмент для создания скрытых и зашифрованных разделов на диске, которые остаются не заметны даже при соответствующей экспертизе.

➡️ https://codeberg.org/shufflecake/shufflecake-c

#Linux #Security
Please open Telegram to view this post
VIEW IN TELEGRAM
🔑 A Compendium of Access Control on Unix-Like OSes.

• Вероятно, что это самое объемное руководство о контроле доступов в разных ОС (оглавление на скриншотах выше): https://venam.net/blog/unix/2023/02/28/access_control.html

• PDF версия: https://venam.net/blog/pdf/access_control/access_control.pdf

#security
👩‍💻 The SELinux Notebook.

• Держите бесплатную книгу по SELinux, цель которой — стать самой актуальной и всеобъемлющей книгой охватывающей компоненты ядра Linux, библиотеки, инструменты, политики и т.д.

Abbreviations and Terminology;
SELinux Overview;
Core Components;
Mandatory Access Control (MAC);
SELinux Users;
Role-Based Access Control (RBAC);
Type Enforcement (TE);
Security Context;
Subjects;
Objects;
Computing Security Contexts;
Computing Access Decisions;
Domain and Object Transitions;
Multi-Level and Multi-Category Security;
Types of SELinux Policy;
Permissive and Enforcing Modes;
Auditing Events;
Polyinstantiation Support;
PAM Login Process;
Linux Security Module and SELinux;
Userspace Libraries;
Networking Support;
Virtual Machine Support;
X-Windows Support;
SE-PostgreSQL Support;
Apache-Plus Support;
SELinux Configuration Files;
SELinux Policy Languages;
The Reference Policy;
Hardening SELinux;
Implementing SELinux-aware Applications;
Embedded Systems;
SE for Android;
Appendix A - Object Classes and Permissions;
Appendix B - libselinux API Summary;
Appendix C - SELinux Commands;
Appendix D - Debugging Policy - Hints and Tips;
Appendix E - Policy Validation Example.

➡️ Скачать в PDF можно отсюда.

#SELinux
Please open Telegram to view this post
VIEW IN TELEGRAM