S.E.Book
24.3K subscribers
364 photos
10 videos
88 files
1.14K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Сотрудничество - @SEAdm1n

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
Download Telegram
📦 IntroLabs. Практические задания и руководства для ИБ специалистов.

• Как уже стало понятно из названия, ниже представлена подборка практических лабораторных заданий для изучения различных аспектов информационной безопасности и пентеста, включая инструменты, работу с логами, журналами и т.д. Описание каждой лабы доступно по ссылкам ниже:

Intro To SOC:
- Linux CLI;
- Memory Analysis;
- TCPDump;
- Web Log Review;
- WindowsCLI;
- Wireshark;
- RITA;
- Nessus;
- DeepBlueCLI;
- Domain Log Review;
- Velociraptor;
- Elk In The Cloud;
- Elastic Agent;
- Sysmon in ELK;

Intro To Security:
- Applocker;
- Bluespawn;
- DeepBlueCLI;
- Nessus;
- Nmap;
- Password Cracking;
- Password Spraying;
- Responder;
- RITA;
- Sysmon;
- Web Testing;

Cyber Deception/Active Defense:
- Spidertrap;
- Cowrie;
- Canarytokens;
- RITA;
- Bluespawn;
- Portspoof;
- HoneyBadger;
- HoneyShare;
- HoneyUser;
- AdvancedC2;
- WebHoneypot;
- File Audit.

• Материал будет полезен не только начинающим, но и опытным ИБ специалистам.

#ИБ
🔖 MindMaps на любой вкус.

• Коллекция различных MindMaps для пентестеров, специалистов в области информационной безопасности и Bug Bounty Hunters. Карты помогут в изучении нового материала или при выполнении определенной работы \ задачи. Добавляйте в закладки:

🧷 https://github.com/imran-parray/Mind-Maps

#ИБ
👩‍💻 Шпаргалка по командам Docker.

#Docker #CheatSheet
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Microsoft сообщает о критической RCE-уязвимости в Perforce Helix Core Server, платформе управления исходным кодом, широко используемой в игровом, государственном, военном и технологическом секторах.

Всего же было выявлено четыре уязвимости, где три другие связаны с проблемами отказа в обслуживании. Чтобы снизить риск Microsoft рекомендует пользователям продукта обновиться до версии 2023.1/2513900, выпущенной 7 ноября 2023 года.

Самый опасный недостаток имеет идентификатор CVE-2023-45849 и оценку 10!!! по CVSS, который позволяет злоумышленникам, не прошедшим проверку подлинности, выполнять произвольный удаленный код от имени LocalSystem, получать доступ к локальным ресурсам и системным файлам, а также изменять настройки реестра и т.д.

В целях дополнительных мер защиты Microsoft рекомендует ограничить доступ с помощью VPN или белого списка IP-адресов, использовать прокси-сертификаты TLS для аутентификации пользователей, а также вести журнал всех доступов к Perforce Serve и использовать сегментацию сети для локализации возможных нарушений.
🔎 Shodan Mindmap.

• Если Google индексирует новостные сайты и энциклопедии, специально выставленные на всеобщее обозрение, то Shodan — это поисковая система, которая целенаправленно индексирует все подключенные к интернету вычислительные устройства (веб-камеры, маршрутизаторы, серверы, IoT-девайсы и т.д.) и позволяет находить их с помощью различных поисковых запросов и фильтров.

• Для использования Shodan предлагаю ознакомиться с полезной Mindmap, которая поможет разобраться с фильтрами, запросами и научит тебя работать с этим инструментом.

➡️ Скачать Mindmap в удобном формате: https://github.com/Ignitetechnologies/Mindmap/tree/main/Shodan

#ИБ #Shodan
Please open Telegram to view this post
VIEW IN TELEGRAM
⚙️ 150+ хакерских поисковых систем и инструментов.

• На хабре была опубликована крутая подборка различных инструментов, которые должны быть в арсенале каждого специалиста в области информационной безопасности и пентестера.

• Подборка разбита на категории и включает в себя следующие пункты:

Метапоисковики и поисковые комбайны;
Инструменты для работы с дорками;
Поиск по электронной почте и логинам;
Поиск по номерам телефонов;
Поиск в сети #TOR;
Поиск по интернету вещей, IP, доменам и поддоменам;
Поиск данных об уязвимостях и индикаторов компрометации;
Поиск по исходному коду.

➡️ Список инструментов доступен по ссылке: https://habr.com/ru/post/688972/

#ИБ #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from infosec
📚 Обзор книг по Python для новичков.

• Мне попался очень интересный плейлист, в котором можно найти рецензию на определенную книгу для изучения Python. Если собираетесь изучать Python и выбираете подходящую литературу, то обязательно ознакомьтесь с данным материалом:

Лучшие книги по Python в 2023 году;
Python: программирование для начинающих (Майк МакГрат);
Изучаем программирование на Python (Пол Бэрри);
Программируем на Python (Майкл Доусон);
Основы программирования на языке Python (Д. Златопольский);
Легкий способ выучить Python 3 (Зед Шоу);
Изучаем Python (Марк Лутц);
Начинаем программировать на Python (Тони Гэддис);
Программирование на Python 3 (Марк Саммерфилд);
Простой Python (Билл Любанович);
Изучаем Python (Эрик Мэтиз);
Укус Питона (Byte of Python);
Python. Экспресс-курс (Наоми Седер);
Основы Python (Аллен Дауни);
Python на примерах (Васильев А. Н.);
Python для чайников (Джон Пол Мюллер);
Сам Себе Программист (Кори Альтхофф);
Чистый Python (Дэн Бейдер);
Непрактичный Python (Ли Воган);
Python, например (Никола Лейси);
Python 3. Самое необходимое (Дронов, Прохоренок);
Учимся программировать с примерами на Python (Эрик Фримен);
Начинаем программировать на Python, 5-е издание (Тони Гэддис);
Простой Python - просто с нуля (Рик Гаско);
Автоматизация рутинных задач на Python (Эл Свейгарт);
Python Исчерпывающее руководство (Дэвид Бизли);
Знакомство с Python (Дэн Бейдер);
Python без проблем (Даниэль Зингаро);
Язык программирования Python - Практикум (Р. А. Жуков);
Python. Быстрый старт (Джейми Чан);
Python. Полное руководство (Кольцов Д. М.);
Python - это просто (Нилаб Нисчал);
Программирование на Python в примерах и задачах (Васильев А. Н.);
Учим Python, делая крутые игры (Эл Свейгарт);
Python. Создаем программы и игры (Кольцов Д. М.);
Лучшие книги по Python для начинающих.

#python
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
После попадания в рейтинги самых длинных сериалов в мире по версии канала SecAtor, наряду с Санта-Барбарой, Симпсонами и Путеводным светом, новый сезон в Списке критических 0-day в решениях Ivanti обещает быть не менее занятным и авантюрным.

После череды последних инцидентов теперь даже принято не спрашивать у клиентов Ivanti с какой новости начать, а разработчики решений не то чтобы бледный, а вообще не имеют вида.

И если быть суеверным, то последняя новость в конец развеет любые чаяния, ведь число вновь обнаруженных критических RCE-недостатков составило ровно чертову дюжину и в этом есть некая зловещая ирония.

Исправленные Ivanti проблемы затрагивают решение Avalanche для управления мобильными устройствами (MDM).

Как объясняют в Ivanti, обнаруженные исследователями Tenable в рамках Zero Day Initiative недостатки безопасности связаны со стеком WLAvalancheService и переполнением буфера на основе кучи.

Они затрагивают все поддерживаемые версии продуктов – Avalanche версии 6.3.1 и выше.

Злоумышленники, не прошедшие проверку подлинности, могут использовать их в атаках низкой сложности, не требующих взаимодействия с пользователем для удаленного выполнения кода или вызова состояния DoS в непропатченных системах.

Разработки также исправил восемь ошибок средней и высокой степени серьезности, которые злоумышленники могли использовать для DoS, удаленного выполнения кода и подделки запросов на стороне сервера (SSRF).

Все обнаруженные уязвимости безопасности были устранены в Avalanche v6.4.2.313.

Клиентам настоятельно рекомендуется загрузить установщик Avalanche и обновить его до последней версии.

Впрочем, при таком количестве проблем существует высокий риск того, что наиболее продвинутые злоумышленники уже успели проделать все необходимые манипуляции и новый «норвежский» кейс может маячить где-то на горизонте.

Но будем посмотреть.