📦 IntroLabs. Практические задания и руководства для ИБ специалистов.
• Как уже стало понятно из названия, ниже представлена подборка практических лабораторных заданий для изучения различных аспектов информационной безопасности и пентеста, включая инструменты, работу с логами, журналами и т.д. Описание каждой лабы доступно по ссылкам ниже:
Intro To SOC:
- Linux CLI;
- Memory Analysis;
- TCPDump;
- Web Log Review;
- WindowsCLI;
- Wireshark;
- RITA;
- Nessus;
- DeepBlueCLI;
- Domain Log Review;
- Velociraptor;
- Elk In The Cloud;
- Elastic Agent;
- Sysmon in ELK;
Intro To Security:
- Applocker;
- Bluespawn;
- DeepBlueCLI;
- Nessus;
- Nmap;
- Password Cracking;
- Password Spraying;
- Responder;
- RITA;
- Sysmon;
- Web Testing;
Cyber Deception/Active Defense:
- Spidertrap;
- Cowrie;
- Canarytokens;
- RITA;
- Bluespawn;
- Portspoof;
- HoneyBadger;
- HoneyShare;
- HoneyUser;
- AdvancedC2;
- WebHoneypot;
- File Audit.
• Материал будет полезен не только начинающим, но и опытным ИБ специалистам.
#ИБ
• Как уже стало понятно из названия, ниже представлена подборка практических лабораторных заданий для изучения различных аспектов информационной безопасности и пентеста, включая инструменты, работу с логами, журналами и т.д. Описание каждой лабы доступно по ссылкам ниже:
Intro To SOC:
- Linux CLI;
- Memory Analysis;
- TCPDump;
- Web Log Review;
- WindowsCLI;
- Wireshark;
- RITA;
- Nessus;
- DeepBlueCLI;
- Domain Log Review;
- Velociraptor;
- Elk In The Cloud;
- Elastic Agent;
- Sysmon in ELK;
Intro To Security:
- Applocker;
- Bluespawn;
- DeepBlueCLI;
- Nessus;
- Nmap;
- Password Cracking;
- Password Spraying;
- Responder;
- RITA;
- Sysmon;
- Web Testing;
Cyber Deception/Active Defense:
- Spidertrap;
- Cowrie;
- Canarytokens;
- RITA;
- Bluespawn;
- Portspoof;
- HoneyBadger;
- HoneyShare;
- HoneyUser;
- AdvancedC2;
- WebHoneypot;
- File Audit.
• Материал будет полезен не только начинающим, но и опытным ИБ специалистам.
#ИБ
🔖 MindMaps на любой вкус.
• Коллекция различных MindMaps для пентестеров, специалистов в области информационной безопасности и Bug Bounty Hunters. Карты помогут в изучении нового материала или при выполнении определенной работы \ задачи. Добавляйте в закладки:
🧷 https://github.com/imran-parray/Mind-Maps
#ИБ
• Коллекция различных MindMaps для пентестеров, специалистов в области информационной безопасности и Bug Bounty Hunters. Карты помогут в изучении нового материала или при выполнении определенной работы \ задачи. Добавляйте в закладки:
🧷 https://github.com/imran-parray/Mind-Maps
#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Microsoft сообщает о критической RCE-уязвимости в Perforce Helix Core Server, платформе управления исходным кодом, широко используемой в игровом, государственном, военном и технологическом секторах.
Всего же было выявлено четыре уязвимости, где три другие связаны с проблемами отказа в обслуживании. Чтобы снизить риск Microsoft рекомендует пользователям продукта обновиться до версии 2023.1/2513900, выпущенной 7 ноября 2023 года.
Самый опасный недостаток имеет идентификатор CVE-2023-45849 и оценку 10!!! по CVSS, который позволяет злоумышленникам, не прошедшим проверку подлинности, выполнять произвольный удаленный код от имени LocalSystem, получать доступ к локальным ресурсам и системным файлам, а также изменять настройки реестра и т.д.
В целях дополнительных мер защиты Microsoft рекомендует ограничить доступ с помощью VPN или белого списка IP-адресов, использовать прокси-сертификаты TLS для аутентификации пользователей, а также вести журнал всех доступов к Perforce Serve и использовать сегментацию сети для локализации возможных нарушений.
Всего же было выявлено четыре уязвимости, где три другие связаны с проблемами отказа в обслуживании. Чтобы снизить риск Microsoft рекомендует пользователям продукта обновиться до версии 2023.1/2513900, выпущенной 7 ноября 2023 года.
Самый опасный недостаток имеет идентификатор CVE-2023-45849 и оценку 10!!! по CVSS, который позволяет злоумышленникам, не прошедшим проверку подлинности, выполнять произвольный удаленный код от имени LocalSystem, получать доступ к локальным ресурсам и системным файлам, а также изменять настройки реестра и т.д.
В целях дополнительных мер защиты Microsoft рекомендует ограничить доступ с помощью VPN или белого списка IP-адресов, использовать прокси-сертификаты TLS для аутентификации пользователей, а также вести журнал всех доступов к Perforce Serve и использовать сегментацию сети для локализации возможных нарушений.
Microsoft Security Blog
Patching Perforce perforations: Critical RCE vulnerability discovered in Perforce Helix Core Server | Microsoft Security Blog
Four unauthenticated remotely exploitable vulnerabilities in source code management platform Perforce Helix Core Server have been remediated.
• Если Google индексирует новостные сайты и энциклопедии, специально выставленные на всеобщее обозрение, то Shodan — это поисковая система, которая целенаправленно индексирует все подключенные к интернету вычислительные устройства (веб-камеры, маршрутизаторы, серверы, IoT-девайсы и т.д.) и позволяет находить их с помощью различных поисковых запросов и фильтров.
• Для использования Shodan предлагаю ознакомиться с полезной Mindmap, которая поможет разобраться с фильтрами, запросами и научит тебя работать с этим инструментом.
#ИБ #Shodan
Please open Telegram to view this post
VIEW IN TELEGRAM
• На хабре была опубликована крутая подборка различных инструментов, которые должны быть в арсенале каждого специалиста в области информационной безопасности и пентестера.
• Подборка разбита на категории и включает в себя следующие пункты:
•
Метапоисковики и поисковые комбайны;•
Инструменты для работы с дорками;•
Поиск по электронной почте и логинам;•
Поиск по номерам телефонов;•
Поиск в сети #TOR;•
Поиск по интернету вещей, IP, доменам и поддоменам;•
Поиск данных об уязвимостях и индикаторов компрометации;•
Поиск по исходному коду.#ИБ #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
S.E.Book
Photo
Bash_скрипты,_руководство_в_11_частях.pdf
3.6 MB
• Часть 1: начало;
• Часть 2: циклы;
• Часть 3: параметры и ключи командной строки;
• Часть 4: ввод и вывод;
• Часть 5: сигналы, фоновые задачи, управление сценариями;
• Часть 6: функции и разработка библиотек;
• Часть 7: sed и обработка текстов;
• Часть 8: язык обработки данных awk;
• Часть 9: регулярные выражения;
• Часть 10: практические примеры;
• Часть 11: expect и автоматизация интерактивных утилит.
#Bash
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from infosec
• Мне попался очень интересный плейлист, в котором можно найти рецензию на определенную книгу для изучения Python. Если собираетесь изучать Python и выбираете подходящую литературу, то обязательно ознакомьтесь с данным материалом:
• Лучшие книги по Python в 2023 году;
• Python: программирование для начинающих (Майк МакГрат);
• Изучаем программирование на Python (Пол Бэрри);
• Программируем на Python (Майкл Доусон);
• Основы программирования на языке Python (Д. Златопольский);
• Легкий способ выучить Python 3 (Зед Шоу);
• Изучаем Python (Марк Лутц);
• Начинаем программировать на Python (Тони Гэддис);
• Программирование на Python 3 (Марк Саммерфилд);
• Простой Python (Билл Любанович);
• Изучаем Python (Эрик Мэтиз);
• Укус Питона (Byte of Python);
• Python. Экспресс-курс (Наоми Седер);
• Основы Python (Аллен Дауни);
• Python на примерах (Васильев А. Н.);
• Python для чайников (Джон Пол Мюллер);
• Сам Себе Программист (Кори Альтхофф);
• Чистый Python (Дэн Бейдер);
• Непрактичный Python (Ли Воган);
• Python, например (Никола Лейси);
• Python 3. Самое необходимое (Дронов, Прохоренок);
• Учимся программировать с примерами на Python (Эрик Фримен);
• Начинаем программировать на Python, 5-е издание (Тони Гэддис);
• Простой Python - просто с нуля (Рик Гаско);
• Автоматизация рутинных задач на Python (Эл Свейгарт);
• Python Исчерпывающее руководство (Дэвид Бизли);
• Знакомство с Python (Дэн Бейдер);
• Python без проблем (Даниэль Зингаро);
• Язык программирования Python - Практикум (Р. А. Жуков);
• Python. Быстрый старт (Джейми Чан);
• Python. Полное руководство (Кольцов Д. М.);
• Python - это просто (Нилаб Нисчал);
• Программирование на Python в примерах и задачах (Васильев А. Н.);
• Учим Python, делая крутые игры (Эл Свейгарт);
• Python. Создаем программы и игры (Кольцов Д. М.);
• Лучшие книги по Python для начинающих.
#python
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
После попадания в рейтинги самых длинных сериалов в мире по версии канала SecAtor, наряду с Санта-Барбарой, Симпсонами и Путеводным светом, новый сезон в Списке критических 0-day в решениях Ivanti обещает быть не менее занятным и авантюрным.
После череды последних инцидентов теперь даже принято не спрашивать у клиентов Ivanti с какой новости начать, а разработчики решений не то чтобы бледный, а вообще не имеют вида.
И если быть суеверным, то последняя новость в конец развеет любые чаяния, ведь число вновь обнаруженных критических RCE-недостатков составило ровно чертову дюжину и в этом есть некая зловещая ирония.
Исправленные Ivanti проблемы затрагивают решение Avalanche для управления мобильными устройствами (MDM).
Как объясняют в Ivanti, обнаруженные исследователями Tenable в рамках Zero Day Initiative недостатки безопасности связаны со стеком WLAvalancheService и переполнением буфера на основе кучи.
Они затрагивают все поддерживаемые версии продуктов – Avalanche версии 6.3.1 и выше.
Злоумышленники, не прошедшие проверку подлинности, могут использовать их в атаках низкой сложности, не требующих взаимодействия с пользователем для удаленного выполнения кода или вызова состояния DoS в непропатченных системах.
Разработки также исправил восемь ошибок средней и высокой степени серьезности, которые злоумышленники могли использовать для DoS, удаленного выполнения кода и подделки запросов на стороне сервера (SSRF).
Все обнаруженные уязвимости безопасности были устранены в Avalanche v6.4.2.313.
Клиентам настоятельно рекомендуется загрузить установщик Avalanche и обновить его до последней версии.
Впрочем, при таком количестве проблем существует высокий риск того, что наиболее продвинутые злоумышленники уже успели проделать все необходимые манипуляции и новый «норвежский» кейс может маячить где-то на горизонте.
Но будем посмотреть.
После череды последних инцидентов теперь даже принято не спрашивать у клиентов Ivanti с какой новости начать, а разработчики решений не то чтобы бледный, а вообще не имеют вида.
И если быть суеверным, то последняя новость в конец развеет любые чаяния, ведь число вновь обнаруженных критических RCE-недостатков составило ровно чертову дюжину и в этом есть некая зловещая ирония.
Исправленные Ivanti проблемы затрагивают решение Avalanche для управления мобильными устройствами (MDM).
Как объясняют в Ivanti, обнаруженные исследователями Tenable в рамках Zero Day Initiative недостатки безопасности связаны со стеком WLAvalancheService и переполнением буфера на основе кучи.
Они затрагивают все поддерживаемые версии продуктов – Avalanche версии 6.3.1 и выше.
Злоумышленники, не прошедшие проверку подлинности, могут использовать их в атаках низкой сложности, не требующих взаимодействия с пользователем для удаленного выполнения кода или вызова состояния DoS в непропатченных системах.
Разработки также исправил восемь ошибок средней и высокой степени серьезности, которые злоумышленники могли использовать для DoS, удаленного выполнения кода и подделки запросов на стороне сервера (SSRF).
Все обнаруженные уязвимости безопасности были устранены в Avalanche v6.4.2.313.
Клиентам настоятельно рекомендуется загрузить установщик Avalanche и обновить его до последней версии.
Впрочем, при таком количестве проблем существует высокий риск того, что наиболее продвинутые злоумышленники уже успели проделать все необходимые манипуляции и новый «норвежский» кейс может маячить где-то на горизонте.
Но будем посмотреть.
Ivanti
New Ivanti Avalanche Vulnerabilities | Ivanti
As part of our ongoing strengthening of the security of our products we have discovered twenty new vulnerabilities in the Ivanti Avalanche on-premise product.