📓 The Cyber Plumber's Handbook.
📌 Download.
#Eng #SSH
•
This book is packed with practical and real world examples of #SSH tunneling and port redirection in multiple realistic scenarios. It walks you through the basics of SSH tunneling (both local and remote port forwards), SOCKS proxies, port redirection, and how to utilize them with other tools like proxychains, #nmap, #Metasploit, and web browsers.📌 Download.
#Eng #SSH
📓 Cyber Crime Investigator’s Field Guide.
• Transhumanism, Artificial Intelligence, the Cloud, Robotics, Electromagnetic Fields, Intelligence Communities, Rail Transportation, Open-Source Intelligence (OSINT)–all this and more is discussed in Cyber Crime Investigator’s Field Guide, Third Edition. Many excellent hardware and software products exist to protect our data communications systems, but security threats dictate that they must be all the more enhanced to protect our electronic environment.
📌 Download.
#Eng
• Transhumanism, Artificial Intelligence, the Cloud, Robotics, Electromagnetic Fields, Intelligence Communities, Rail Transportation, Open-Source Intelligence (OSINT)–all this and more is discussed in Cyber Crime Investigator’s Field Guide, Third Edition. Many excellent hardware and software products exist to protect our data communications systems, but security threats dictate that they must be all the more enhanced to protect our electronic environment.
📌 Download.
#Eng
📓 Metasploit 5.x for Beginners.
📌 Download.
#Eng #Metasploit
•
Get familiar with the Metasploit framework and its components;•
Set-up the environment for Metasploit;•
Learn to gather sensitive information and exploit vulnerabilities;•
Client-side attacks and web application scanning using Metasploit;•
Leverage the latest features of Metasploit 5.x to evade antivirus;•
Cyber attack management using Armitage;•
Exploit development and real-world case study.📌 Download.
#Eng #Metasploit
• Android Security Fundamentals;
• Attacking Network Protocols;
• Black Hat Python (newest edition);
• Gray Hat C#;
• Hacking The Art of Exploitation Second Edition;
• iOS Application Security;
• Metasploit - A Penetration Tester's Guide;
• Penetration Testing by Georgia Weidmann;
• Pentesting Azure Applications;
• Practical Forensic Imaging;
• Practical Malware Analysis;
• Serious Cryptography;
• Silence On The Wire;
• The Car Hacker's Handbook;
• The Tangled Web.
🧷 https://github.com/tanc7/hacking-books
#eng
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - tanc7/hacking-books
Contribute to tanc7/hacking-books development by creating an account on GitHub.
• Official playlist for thenewboston Docker tutorials!
• Introduction (Download and Install);
• Images, Containers, and Docker Server (Daemon);
• Default Commands;
• List, Create, and Start Containers;
• Logs, Stop, and Kill Containers;
• Remove and Inspect Containers;
• Run a Command in a Running Container with exec;
• Creating Custom Images;
• Create an Image from a Dockerfile;
• COPY and ADD;
• Creating a Realistic Project;
• Debugging and Running Our Project;
• Unnecessary Rebuilds and dockerignore File.
#Docker #Eng
Please open Telegram to view this post
VIEW IN TELEGRAM
• Official playlist for thenewboston Docker tutorials!
• Introduction (Download and Install);
• Images, Containers, and Docker Server (Daemon);
• Default Commands;
• List, Create, and Start Containers;
• Logs, Stop, and Kill Containers;
• Remove and Inspect Containers;
• Run a Command in a Running Container with exec;
• Creating Custom Images;
• Create an Image from a Dockerfile;
• COPY and ADD;
• Creating a Realistic Project;
• Debugging and Running Our Project;
• Unnecessary Rebuilds and dockerignore File.
#Docker #Eng
Please open Telegram to view this post
VIEW IN TELEGRAM
📓 SQL Injection Strategies.
What you will learn:
• Focus on how to defend against SQL injection attacks;
• Understand web application security;
• Get up and running with a variety of SQL injection concepts;
• Become well-versed with different SQL injection scenarios;
• Discover SQL injection manual attack techniques;
• Delve into SQL injection automated techniques.
📌 Download.
#SQL #hack #eng
What you will learn:
• Focus on how to defend against SQL injection attacks;
• Understand web application security;
• Get up and running with a variety of SQL injection concepts;
• Become well-versed with different SQL injection scenarios;
• Discover SQL injection manual attack techniques;
• Delve into SQL injection automated techniques.
📌 Download.
#SQL #hack #eng
• Nmap — культовый сканер, без которого не может обойтись практически ни один хакер. Это мощный и сложный инструмент, код которого вылизывался десятилетиями. Он быстрый, надежный и невероятно функциональный. А главное — полностью бесплатный и работает практически везде.
• Материал будет полезен как новичкам так и специалистам, которые активно используют этот инструмент в работе:
• Host Discovery;
• Output Format Scan;
• Understanding Nmap Packet Trace;
• Nmap Scan with Timing Parameters;
• Nmap Scans using Hex Value of Flags;
• Forensic Investigation of Nmap Scan using Wireshark;
• Understanding Guide for Nmap Timing Scan (Firewall Bypass);
• Understanding Guide for Nmap Ping Scan (Firewall Bypass);
• Comprehensive Guide on Nmap Port Status;
• How to Detect NMAP Scan Using Snort;
• Understanding Guide to Nmap Firewall Scan (Part 2);
• Understanding Guide to Nmap Firewall Scan (Part 1);
• Understanding Nmap Scan with Wireshark;
• Password Cracking using Nmap;
• Vulnerability Scan;
• Network Scanning using NMAP (Beginner Guide);
• MSSQL Penetration Testing using Nmap;
• MySQL Penetration Testing with Nmap.
#ИБ #Eng #Nmap
Please open Telegram to view this post
VIEW IN TELEGRAM
• Основная цель курса — не научить тебя писать код на Python, а научить тратить меньше времени на рутинные задачи OSINT. Итак, в дополнение к примерам кода, автор делится ссылками на различные сервисы, которые помогут решить различные задачи.
• Этот курс также будет полезен тем, кто далек от программирования и хочет немного повысить свой технический уровень, попробовать использовать Linux, научиться работать с командной строкой и понимать, что такое "JSON", "API", "WHOIS" и т.д.
Содержание курса:
- Day 0. Preparing for work;
- Day 1. Run the first script;
- Day 2. Minimum Basic Syntax;
- Day 3. Install and run Python command line tools;
- Day 4. Reading and writing files;
- Day 5. Handling HTTP requests and working with APIs;
- Day 6. JSON;
- Day 7. CSV;
- Day 8. Databases;
- Day 9. Automate the collection of search results;
- Day 10. Scraping;
- Day 11. Regular expressions;
- Day 12. Proxies;
- Day 13. Functions for working with lists;
- Day 14. Working with the file system;
- Day 15. Domain information gathering;
- Day 16. List mapping and functions for work with strings;
- Day 17. Generating documents;
- Day 18. Generating charts and maps;
- Day 19. Wayback Machine and time/date functions;
- Day 20. Web apps creation;
- Day 21. Tools to help you work with code.
• Описание курса: https://github.com/cipher387/python-for-OSINT-21-days
• Прямая ссылка на загрузку курса в pdf: python-for-OSINT-21-days
• В дополнение: Бесплатный курс на русском языке: Python для сетевых инженеров.
#Курс #Eng #Python #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Основная цель курса — не научить тебя писать код на Python, а научить тратить меньше времени на рутинные задачи OSINT. Итак, в дополнение к примерам кода, автор делится ссылками на различные сервисы, которые помогут решить различные задачи.
• Этот курс также будет полезен тем, кто далек от программирования и хочет немного повысить свой технический уровень, попробовать использовать Linux, научиться работать с командной строкой и понимать, что такое "JSON", "API", "WHOIS" и т.д.
Содержание курса:
- Day 0. Preparing for work;
- Day 1. Run the first script;
- Day 2. Minimum Basic Syntax;
- Day 3. Install and run Python command line tools;
- Day 4. Reading and writing files;
- Day 5. Handling HTTP requests and working with APIs;
- Day 6. JSON;
- Day 7. CSV;
- Day 8. Databases;
- Day 9. Automate the collection of search results;
- Day 10. Scraping;
- Day 11. Regular expressions;
- Day 12. Proxies;
- Day 13. Functions for working with lists;
- Day 14. Working with the file system;
- Day 15. Domain information gathering;
- Day 16. List mapping and functions for work with strings;
- Day 17. Generating documents;
- Day 18. Generating charts and maps;
- Day 19. Wayback Machine and time/date functions;
- Day 20. Web apps creation;
- Day 21. Tools to help you work with code.
• Описание курса: https://github.com/cipher387/python-for-OSINT-21-days
• Прямая ссылка на загрузку курса в pdf: python-for-OSINT-21-days
• В дополнение: Бесплатный курс на русском языке: Python для сетевых инженеров.
#Курс #Eng #Python #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Небольшая подборка бесплатных и познавательных курсов для этичных хакеров и #ИБ специалистов. Описание каждого курса можно найти по соответствующей ссылке:
• Ethical Hacking in 12 Hours - Full Course - Learn to Hack;
https://youtu.be/fNzpcB7ODxQ
• Open-Source Intelligence (OSINT) in 5 Hours - Full Course - Learn OSINT;
https://youtu.be/qwA6MmbeGNo
• Beginner Web Application Hacking (Full Course);
https://youtu.be/24fHLWXGS-M
• Buffer Overflows Made Easy (2022 Edition);
https://youtu.be/ncBblM920jw
• Linux for Ethical Hackers (2022 - Full Kali Linux Course);
https://youtu.be/U1w4T03B30I
• Python for Beginners - Full Course;
https://youtu.be/7utwZYKweho
• Ethical Hacking in 15 Hours - 2023 Edition - Learn to Hack! (Part 1);
https://youtu.be/3FNYvj2U0HM
• Ethical Hacking in 15 Hours - 2023 Edition - Learn to Hack! (Part 2);
https://youtu.be/sH4JCwjybGs
• Linux Privilege Escalation for Beginners.
https://youtu.be/ZTnwg3qCdVM
#Курс #Eng
Please open Telegram to view this post
VIEW IN TELEGRAM
• Переведено на RU: https://givi.olnd.ru/vim-galore/vim-galore-ru.html
• Оригинал: https://github.com/mhinz/vim-galore
#Vim #Ru #Eng
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🥩 Awesome Cobalt BoF.
• Definition: A Beacon Object File (BOF) is a compiled C program designed to run within the Beacon process, leveraging Beacon’s internal APIs.
• Use Case: Extends the Beacon agent with new post-exploitation features without creating new processes.
➡️ https://redteamrecipe.com/awesome-cobalt-bof/
#cobalt #Red_Team #Eng
• Definition: A Beacon Object File (BOF) is a compiled C program designed to run within the Beacon process, leveraging Beacon’s internal APIs.
• Use Case: Extends the Beacon agent with new post-exploitation features without creating new processes.
#cobalt #Red_Team #Eng
Please open Telegram to view this post
VIEW IN TELEGRAM
• Держите полезный плейлист, в котором представлен разбор базовых атак на Active Directory:
• Pass-the-Hash Attack Using Mimikatz;
• Plaintext Password Extraction through Group Policy Preferences;
• AdminSDHolder Modification;
• Ntds.dit Password Extraction;
• Performing Reconnaissance Using LDAP;
• DCSync Attack Using Mimikatz Detection;
• DCShadow Attack Using Mimikatz;
• Password Spraying;
• Kerberos Silver Ticket;
• Kerberoasting;
• Golden Ticket;
• Pass-the-Cookie;
• AD Attribute Takeover;
• Lateral Movement.
#AD #Eng
Please open Telegram to view this post
VIEW IN TELEGRAM
• Kubernetes — это ведущая система управления контейнерами в конвейерах разработки по всему миру, но это не освобождает её от вредоносных атак. Использование Kubernetes требует глубокого понимания среды, включая разные уязвимости, с которыми можно столкнуться при создании, развертывании или запуске приложений в кластере.
• Поскольку кластер Kubernetes один из самых ценных облачных ресурсов, он нуждается в защите. Его безопасность обеспечивает безопасность облака, кластеров приложений, контейнеров, приложений и кода. Хотя Kubernetes обеспечивает преимущества в области безопасности, укрепление способов защиты имеет решающее значение для обороны вашей системы от хакеров и других кибер-угроз.
• В этой статье рассматриваются семь основных способов, которые могут подвергнуть кластер атаке, с соответствующими мерами противодействия к каждому.
#Eng #Kubernetes
Please open Telegram to view this post
VIEW IN TELEGRAM
Goteleport
How to Hack Kubernetes (and How to Protect It)
Practical tips for how to hack Kubernetes and how to protect your clusters.
• Почти 4 часа обучения работе с curl. Напомню, что этот инструмент популярен в сфере автоматизации и скриптов благодаря широкому диапазону функций и поддерживаемых протоколов.
• По ссылке ниже вы можете найти тайм коды, что позволит изучить материал в более удобном формате.
#curl #Курс #Видео #Eng
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Mastering the curl command line with Daniel Stenberg
The slides = https://www.slideshare.net/DanielStenberg7/mastering-the-curl-command-linepdf
0:00 Mastering the curl command line
0:16 Daniel Stenberg
0:36 curl support by wolfSSL
0:56 setup
02:20 questions
02:52 agenda
05:25 The project
05:42 take-off
07:42…
0:00 Mastering the curl command line
0:16 Daniel Stenberg
0:36 curl support by wolfSSL
0:56 setup
02:20 questions
02:52 agenda
05:25 The project
05:42 take-off
07:42…
• Очень хорошая книга для изучения компьютерных сетей. Написана в 2013 году, но большинство разделов до сих пор являются актуальными и полезными для начинающих.
• В книге можно найти информацию по особенностям протоколов HTTP/1.1 и HTTP/2, оптимизации их производительности, информацию по базовому устройству компьютерных сетей, включая протоколы TCP, UDP, TLS, так и особенности производительности сетевого взаимодействия в зависимости от типа сети (Wi-Fi, мобильные сети).
#Eng #Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
• Полезная шпаргалка по #nmap, которая поможет автоматизировать свою работу и сократить время на выполнение определенных задач: https://www.stationx.net/nmap-cheat-sheet/
• В качестве дополнения предлагаю ознакомиться с материалом по ссылкам ниже, где Вы найдете необходимую информацию для изучения этого инструмента:
• Host Discovery;
• Output Format Scan;
• Understanding Nmap Packet Trace;
• Nmap Scan with Timing Parameters;
• Nmap Scans using Hex Value of Flags;
• Forensic Investigation of Nmap Scan using Wireshark;
• Understanding Guide for Nmap Timing Scan (Firewall Bypass);
• Understanding Guide for Nmap Ping Scan (Firewall Bypass);
• Comprehensive Guide on Nmap Port Status;
• How to Detect NMAP Scan Using Snort;
• Understanding Guide to Nmap Firewall Scan (Part 2);
• Understanding Guide to Nmap Firewall Scan (Part 1);
• Understanding Nmap Scan with Wireshark;
• Password Cracking using Nmap;
• Vulnerability Scan;
• Network Scanning using NMAP (Beginner Guide);
• MSSQL Penetration Testing using Nmap;
• MySQL Penetration Testing with Nmap.
#ИБ #Eng #Nmap
Please open Telegram to view this post
VIEW IN TELEGRAM