Social Engineering
126K subscribers
880 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
🔌 Основы компьютерных сетей.

💬
Небольшая подборка на тему сетевых технологий, полное описание материала и возможность скачать материал бесплатно, доступно по ссылкам ниже:

Учебный курс: Компьютерные сети.
Практический курс для новичков в мире сетевых технологий.

Основы компьютерных сетей:
Тема №1. Основные сетевые термины и сетевые модели.
Тема №2. Протоколы верхнего уровня.
Тема №3. Протоколы нижних уровней (транспортного, сетевого и канального)
Тема №4. Сетевые устройства и виды применяемых кабелей.
Тема №5. Понятие IP адресации, масок подсетей и их расчет.
Тема №6. Понятие VLAN, Trunk и протоколы VTP и DTP.
Тема №7. Протокол связующего дерева: STP.
Тема №8. Протокол агрегирования каналов: Etherchannel.
Тема №9. Маршрутизация: статическая и динамическая на примере RIP, OSPF и EIGRP.

Полный курс по WireShark - От Начального до Продвинутого Уровня!
Курсы Cisco CCNA 200-301
Тренинг Cisco 200-125 CCNA v3.0.

Рекомендуемая литература.
Э.Таненбаум, Д.Уэзеролл. Компьютерные сети.
В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы.
Компьютерные сети. Принципы, технологии, протоколы. 2020

‼️
Дополнительный материал доступен по хештегу #Сети. А так же, делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
👺 Атаки на промышленные предприятия с использованием RMS и TeamViewer.

🖖🏻 Приветствую тебя user_name.

💬 Сегодня ты узнаешь о том, как злоумышленники рассылали фишинговые письма которые замаскированы под легитимные коммерческие предложения и нацелены преимущественно промышленным компаниям на территории РФ.

📧
Содержание писем соответствует деятельности атакуемой организации и учитывает специфику работы сотрудника — получателя письма. Рассылка была направлена преимущественно на компании и организации, деятельность которых так или иначе связана с промышленным производством.

📌 Информация о методах и способах таких атак на организации, есть в отчете от Kaspersky ICS CERT который мы загрузили в облако.

📌 Обязательно ознакомься с дополнительной информацией:

Социальная инженерия. Warshipping.
Фишинг организаций. Black Hat.
Фишинговые письма.
АРТ-атаки на госучреждения в России: обзор тактик и техник 2019.
Социальная инженерия на практике: разведка, подготовка, рассылка.
Пример СИ | Фишинг-атаки на биржу Codex.
Социальная инженерия. Атака на Сбербанк.

‼️
Ещё больше полезного материала на тему атак и методов социальной инженерии, доступно по хештегу #СИ #Фишинг и #hack. А так же, не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
🔖 Подборка полезной информации и ресурсов. Часть 5.

🖖🏻 Приветствую тебя user_name.

💬 Почти месяц прошел с того момента, как я опубликовал 4 часть подборки полезного материала, благодаря этой информации ты можешь прокачать свой скилл в нужной для тебя категории и получить уникальные знания — бесплатно.

📌 Часть 1Часть 2Часть 3Часть 4

• Начинаем с коллекции ресурсов, связанных с аудитом безопасности автомобилей. В репозитории собраны различные инструменты, статьи, книги, видеоматериал, сайты, блоги оборудование и подкасты.
https://github.com/jaredthecoder/awesome-vehicle-security

• Огромный список PHP - бибилиотек и полезных ресурсов для изучения.
https://github.com/ziadoz/awesome-php#security

• Список книг, ресурсов, инструментов, площадок для практики по reverse engineering.
https://github.com/tylerha97/awesome-reversing

• Список конференций по информационной безопасности с 2012 по 2020 года.
https://github.com/PaulSec/awesome-sec-talks

• В этом репозитории перечислены инструменты статического анализа для всех языков программирования, инструменты сборки, файлы конфигурации и многое другое.
https://github.com/analysis-tools-dev/static-analysis

• Коллекция ресурсов и полезного материала, на тему криптографии.
https://github.com/sobolevn/awesome-cryptography

• Очень много полезного материала по безопасности ядра Linux.
https://github.com/xairy/linux-kernel-exploitation

P.S. Советую ознакомится с литературой "Пошаговое руководство по внедрению эксплойта в ядро Linux". Это руководство для Вас будет как путеводитель по ядру в Linux, сопровождаемый практическим примером. Написание эксплойтов дает хорошее понимание схемы функционирования ядра. Кроме того, в данном руководстве есть различные отладочные техники, инструменты, наиболее распространенные подводные камни и методы решения возникающих проблем.

‼️ Список не претендует на полноту, раз в месяц будем дополнять данную коллекцию новым материалом. Делись с друзьями и сохраняй в избранное, для того что бы не потерять. Другую полезную информацию ты можешь найти по хэштегам в нашей группе #Подборка #Linux #Анонимность #Книга #Курс #Пентест. Твой S.E.
😈 Mimikatz. Собственная сборка для обхода антивируса.

🖖🏻 Приветствую тебя user_name.

💬 Атаки на Windows в наше время одна из наиболее реальных угроз для компаний. При этом исходный код используемых хакерами инструментов открыт и доступен на GitHub. Сегодня мы поговорим о том, как создать собственную сборку Mimikatz путем модификации исходного кода, чтобы обойти обнаружение популярными антивирусами.

👨🏻‍💻
Читать статью || Перевод на русском языке.

💬 Я уже очень много писал про данный инструмент, в этом посте ты можешь ознакомиться с полезным списком дополнительной информации и приступить к практике:

Репозиторий на GitHub.
Основные команды Mimikatz.
Описание, руководство, модули, примеры запуска и установка mimikatz.
Как взломать пароль Windows?
Расшифровка хранимых в Windows паролей с помощью mimikatz.
Материал для подробного изучения Mimikatz. Часть 1.
Материал для подробного изучения Mimikatz. Часть 2.

‼️ Дополнительный материал доступен по хештегу #Mimikatz и #hack. А так же, делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
👨🏻‍💻 Hashcat. Практические примеры.

🖖🏻 Приветствую тебя user_name.

💬 Hashcat — это самый популярный и самый быстрый инструмент для взлома паролей на сегодняшний день, но не самый простой в использовании. Об этом инструменте я уже писал ранее, благодаря информации представленной в нашем канале, ты можешь с легкостью освоить данный инструмент и приступить к практике. Сегодня, ты получишь дополнительные знания в которых разобраны практические примеры:

• Структура команды Hashcat;
• Примеры масок Hashcat;
• Часто используемые опции Hashcat;
• Извлечение хешей и их номера для взлома в Hashcat;
• Как в Hashcat взломать пароль от Wi-Fi;
• Захват рукопожатия Wi-Fi для взлома пароля;
• Извлечение хеша для взлома Wi-Fi;
• Взлом пароля архива ZIP;
• Взлом пароля архива RAR;
• Взлом пароля архива 7z;
• Взлом пароля MS Office: Word (файл .DOCX) и другие офисные файлы;
• Взлом пароля LibreOffice (файлы Wirter/.odt и другие);
• Взлом пароля PDF;
• Взлом пароля KeePass и KeePassXC;
• Взлом пароля приватного ключа GPG;
• Взлом пароля приватного ключа OpenSSH (id_rsa)
.

👨🏻‍💻 Читать статью.

‼️
Дополнительную информацию ты можешь найти по хештегу #Hashcat. А так же, не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
🔎 Разведка и сбор информации.

🖖🏻 Приветствую тебя user_name.

💬 По хештегу #OSINT ты можешь найти полезный материал по получению различной информации из открытых источников, сегодня дополним наш список инструментов и разберем каждый из них.

Hunter — сервис довольно прост в использовании. На сайте вводим название компании, или ее домен, и получаем список адресов, которые удалось найти вместе с ресурсами, где эти данные фигурировали. Доступен также плагин для установки в браузере Mozilla Firefox, чтобы автоматизировать процесс сбора учетных записей.

DMitry — приложение командой строки для UNIX/(GNU) Linux написанное на C. Оно может собирать так много информации о хосте, насколько это возможно. В базовую функциональность входит сбор информации о поддоменах, адресах электронной почты, информацию об аптайме, сканирование портов tcp, поиск whois и другое.

theHarvester — это инструмент для сбора почтовых адресов, поддоменов, виртуальных хостов, открытых портов/банеров и имён работников из различных открытых источников (поисковые системы, сервера ключей pgp).

TiDos — универсальная платформа, охватывающая всё от сбора начальных данных до анализа на уязвимости.

2whois — сайт предоставляет для работы онлайн-сервисы nslookup, dig, анализ DNS и многое другое. Весьма полезный сервис.

‼️ Дополнительную полезную информацию ты можешь найти по хештегам #OSINT и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
❗️ Kali Linux 2020.4

🖖🏻 Приветствую тебя user_name.

💬 18 Ноября состоялся релиз Kali Linux 2020.4. В этом релизе представлены различные обновления:

ZSH — это новая оболочка по умолчанию.
• Переделка оболочки Bash — теперь Bash выглядит как ZSH.
• Обновление образов AWS — теперь на GovCloud. Снова включает стандартные инструменты Kali (командная строка). И есть новый URL.
• Новые инструменты и обновления — новое ядро и различные новые инструменты: • Apple bleee • CertGraph;
• dnscat2 • FinalRecon • goDoH • hostapd-mana • Metasploit Framework v6 • Whatmask
.
• Обновления NetHunter — новое меню настроек NetHunter, выбор различных загрузочных анимаций и постоянный Magisk.

📌 Полезные ссылки:
Полное описание обновления, доступно на официальном сайте.
Полное описание обновления в видео формате, на русском языке.
Описание обновления на русском языке в текстовом формате.
Скачать Kali Linux 2020.4
Предыдущее обновление.

‼️ Дополнительную полезную информацию ты можешь найти по хештегам #kali. Не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🎂 2 года Social Engineering.

🖖🏻 Приветствую тебя user_name.

💬
Сегодня исполняется 2 года нашему каналу, за это время мы собрали тысячи единомышленников и опубликовали сотни статей, основная часть которых, относится к теме канала — Социальной Инженерии. Спасибо всем кто развивается вместе с нами, читает канал, предоставляет отзывы и указывает на недостатки.

☝🏻 Мы собрали сотни отзывов, открыли дополнительные проекты, сделали так, что каждый может получить нужную ему информацию — бесплатно.

• Сегодня я хочу поделиться с тобой книгой, которая подтолкнула меня на идею создания канала. Переходи по ссылке, в 2018 год, вот с чего всё начиналось.
This media is not supported in your browser
VIEW IN TELEGRAM
📓 Онлайн книга «Взлом Wi-Fi сетей с Kali Linux и BlackArch».

🖖🏻 Приветствую тебя user_name.

💬 По традиции, каждое воскресение я стараюсь делиться с тобой крутой литературой, с помощью которой ты можешь освоить различные направления в сфере социальной инженерии, информационной безопасности и т.д. Сегодня я поделюсь с тобой онлайн книгой посвященной методам взлома беспроводных сетей. Книга включает в себя:

• Подготовка рабочего окружения: железо и софт;
• Первые шаги по взлому Wi-Fi сетей, обход простых защит;
• Захват WPA / WPA2 рукопожатий;
• Взлом паролей из WPA / WPA2 рукопожатий;
• Взлом WPS пина;
• Автоматизированные атаки на Wi-Fi сети;
• Онлайн перебор ключей Wi-Fi;
• Социальная инженерия при взломе Wi-Fi сетей;
• Атаки с использованием Wi-Fi сетей;
• Атака на Wi-Fi точки доступа из глобальной и локальной сетей;
• Атаки вида «отказ в обслуживании» (DoS Wi-Fi);
• Атаки «Без клиентов» и «Без Точек Доступа»;
• Перехват данных в сетях Wi-Fi после проникновения;
• Взлом Wi-Fi сетей из Windows
;

👁 Читать книгу.

‼️ Дополнительную информацию ты можешь найти по хештегам #Курс и #Книга. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
📞 Эпидемия вишинга.

🖖🏻 Приветствую тебя user_name.

💬 Сегодня мы поговорим о вишинге — это один из методов социальной инженерии, который заключается в том, что атакующий, используя телефонную связь и играя определенную роль (сотрудника банка, покупателя и т. д.), под разными предлогами выманивают у жертвы конфиденциальную информацию или стимулируют к совершению определенных действий с карточным счетом/платежной картой с целью хищения денежных средств.

☝🏻 До 70% всех краж у клиентов российских банков в прошлом году было совершено с участием самих владельцев счетов и банковских карт, то есть с использованием методов социальной инженерии. Чаще всего речь идет о телефонных звонках мошенников, которые представляются сотрудниками банков и буквально за несколько минут разговора получают в свое распоряжение данные банковских карт, СVV/CVC-коды, одноразовые пароли из SMS и другие личные данные клиентов банков.

👨🏻‍💻 Предлагаю ознакомиться, какие еще уловки сегодня чаще всего используют атакующие и как обезопасить себя от таких атак.

📌 Не забывай про дополнительный материал:

Как хакеры готовят атаки на банки?
Спам-письмо. Факторы, влияющие на количество и качество отклика.
Как правильно использовать фишинговые рассылки в рамках пентеста.
Пример СИ | Фишинг-атаки на биржу Codex.
Фишинг организаций. Black Hat.
АРТ-атаки на госучреждения в России: обзор тактик и техник 2019.

‼️
Дополнительную информацию ты можешь найти по хештегам #Фишинг и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
👨🏻‍💻 Testing for Cross Site Request Forgery.

🖖🏻 Приветствую тебя user_name.

💬 Сегодня поговорим о CSRF (Cross-Site Request Forgery) — атака, вынуждающая пользователя выполнять действия в сети, которые были навязаны атакующим.

☝🏻 С
помощью социальной инженерии (например, отправив ссылку по электронной почте или в чаты), атакующий может заставить пользователей веб-приложения выполнять действия по его выбору. Успешный эксплойт CSRF может поставить под угрозу данные и работу пользователя. Если пользователь с правами администратора, CSRF-атака может поставить под угрозу все приложение.

📌 Давайте рассмотрим что из себя представляет такой вид атаки и как используется атакующими:

👁 Читать статью.

‼️
Дополнительную информацию ты можешь найти по хештегам #hack и #Взлом. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🔎 Поиск поддоменов.

🖖🏻 Приветствую тебя user_name.

💬
Поиск поддоменов — неотъемлемая часть подготовки ко взлому. Сегодня мы поговорим о популярных инструментах, с помощью которых ты сможешь получить список существующих поддоменов и другую полезную информацию.

Knock.py — удобный и быстрый инструмент, который находит поддомены целевого домена по словарю. Особенно актуально для сайтов, которые размещены во внутренних сетях и не имеют выхода в сеть. Описание инструмента и мануал по установке, есть на GitHub.

Spyse.com — собирает техническую информацию о инфраструктуре организаций. Поисковый движок включает в себя 39 сканеров сети. Данные по 1,6 млрд доменов и 3,5 млрд IPv4 адресов уже отсканированы, упорядочены и хранятся в базе данных. Все данные систематически обновляются. Более подробную информацию, ты можешь найти в нашем канале.

DNSdumpster — бесплатный онлайн-сервис, выполняет обнаружение поддоменов путем ретрансляции данных из #Shodan, Maxmind и других поисковых систем. Более подробно об этом сервисе ты можешь прочитать на сайте разработчиков — https://hackertarget.com/

Sublist3r — находит поддомены в поисковых системах Google, Yahoo, Bing, Baidu и Ask. Также при поиске используются сервисы Netcraft, Virustotal, ThreatCrowd, DNSdumpster и ReverseDNS. Подробный гайд по установке и возможностям инструмента есть на GitHub. Если нужен гайд на русском языке, то ознакомься с информацией по этой ссылке.

‼️ Сегодня ты узнал о 4х инструментах, с помощью которых можешь собрать активные поддомены. Дополнительную полезную информацию ты можешь найти по хештегам #Пентест #Whois #spyse #OSINT и #Hack. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🦈 Фишинг. Методы которые использовали в III квартале 2020 года.

🖖🏻 Приветствую тебя user_name.

💬 Последнее время я часто пишу о фишинге, на этот раз я хочу рассказать тебе о методах, которые были задействованы при фишинговых рассылках и показали высокий отклик в 3 квартале 2020 года.

• Начинаем с вишинга. От имени крупных компаний на почту жертве приходит письмо с просьбой перезвонить по указанному номеру телефона, в письме так же сообщается что была произведена финансовая операция или несанкционированный вход в аккаунт. После того как жертва связывалась с атакующим, из него пытались вытянуть, данные банковской карты и другую необходимую информацию, в результате чего жертва теряла свои деньги. Такой метод отличался тем, что не содержал ссылки на вредоносный сайт, а содержал лишь картинку с информацией, что затрудняло детект.

Вредоносный ZOOM. Жертве направляется ссылка с "напоминанием" о встрече, вместо собрания юзер попадал на фишинговую страницу где терял свои данные...

• В другой рассылке, от имени сервиса Microsoft Sharepoint, пользователю сообщали, что с ним поделились документом. После перехода по ссылке жертва попадала на поддельную страницу авторизации Microsoft, с помощью которой атакующие похищали логины и пароли от учетной записи.

• Так же, атакующие распространяли письма в которых говорилось, что в почтовом аккаунте обнаружены вирусы. В письме упоминалось что юзеру срочно необходимо просканировать почту или его аккаунт будет отключен. Для такой проверки, жертве требовалось перейти по ссылке и ввести свои данные от корпоративного почтового ящика.

‼️ На самом деле, методы которые используют при фишинговых рассылках, зависят только от фантазии, уровня подготовки и в частности, обстановки в мире (на примере эпидемии). Дополнительную информацию на данную тему, ты можешь найти по хештегу #Фишинг и #СИ. Твой S.E.
🎙 Большое интервью с Group-IB.

🖖🏻 Приветствую тебя user_name.

💬 В выходной день, хочу порекомендовать тебе к просмотру интервью со специалистом Group-IB, Сергеем Никитиным, замруководителя лаборатории компьютерной криминалистики.

• Много полезной информации, благодаря которой можешь поднять свой уровень анонимности и приватности в сети, узнаешь как ловят хакеров, как защитить свой смартфон, какие методы используют хакеры и многое другое... Приятного просмотра.

Кто и как ловит хакеров // Group-IB и пирамида компьютерных преступлений;
Методы хакеров;
Почему не закрывают Гидру и другие наркошопы;
Почему нужно выбросить айфон: советы борца с хакерами;
Защита смартфона и мессенджеров. Советы от Group-IB;

‼️
Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.

P.S. Привет от Павловича.
📦 Архив интернета. Находим информацию из прошлого.

🖖🏻 Приветствую тебя user_name.

💬 Сбор информации о цели, является основным пунктом перед проведением любой атаки. Если ты активный читатель S.E. то наверняка уже знаком с основными методами поиска информации. Сегодня мы поговорим об архиве интернета.

Архив Интернета или «Wayback Machine», хранит периодически создаваемые снимки веб-сайтов. Этот проект позволяет увидеть то, каким был интернет многие годы тому назад.

• Данные архива представляют немалый интерес для хакеров, которым нужно собрать сведения о некоем проекте. Сканировать файлы старых вариантов веб-сайтов можно с помощью инструментов наподобие waybackurls. Это значит, что даже если вы нашли в коде сайта ключ и убрали его оттуда, но не произвели ротацию ключей, хакеры могут найти этот ключ в старой версии сайта и воспользоваться этим ключом для взлома системы.

• Обязательно ознакомься с полезной статьей: Веб-архивы Интернета: как искать удалённую информацию.

• А так же обрати внимание на Курс "Зеркало интернета" — представляет собой сборник видеоматериала, который разбит по разным темам, с помощью которого ты сможешь использовать поисковые системы на профессиональном уровне и находить приватную информацию.

‼️ Дополнительную информацию ты можешь найти по хештегам #OSINT. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
📧 Социальная инженерия. Оформляем письмо для максимального отклика.

🖖🏻 Приветствую тебя user_name.

💬 Самая важная часть, от которой зависит успешность рассылки это оформление письма. Именно оформление повышает доверие жертвы к письму. Сегодня Я расскажу о некоторых нюансах, которые используют социальные инженеры при рассылке писем и фишинговых атаках.

• Как ты уже знаешь из предыдущих статей, первая стадия атак всегда начинается с разведки и подготовки. На этих этапах нам необходимо получить образец корпоративной подписи, подделать такую подпись будет крайне полезно если используется логотип организации, так как это очень хорошо привлекает внимание и благодаря логотипу, сотрудники могут не обратить внимание даже на сторонний домен. Как получить подпись, я рассказывал в прошлой статье.

• Переходим к цитированию. Это крутой трюк который используется с целью заблуждения жертвы. Делаем письмо с ответом на другое письмо, которого в реальности не было. Например, как бы приводим цитату письма от начальства, где сообщается, что что-то нужно срочно сделать, и прикладываем документ. Внимание пользователя в таком случае гарантировано, и шанс того, что жертва откроет вложение, значительно повышается. Самое главное соблюсти цвет, шрифт и другие особенности. Например в Outlook самое первое письмо пишется черным цветом, а последующие синим. Благодаря этим нюансам ты можешь повысить шанс на успешную атаку. Важна каждая мелочь.

• Еще 1 факт. Если ты обращаешься к сотруднику по имени и отчеству, то это повысит шансы, что он откроет письмо и, возможно, вложение.

📌 Мы рассмотрели несколько нюансов которые используют социальные инженеры при оформлении письма, обрати внимание на дополнительный материал:

Фишинговые письма.
Социальная инженерия. Советы. LifeHack.
Социальная инженерия. Фишинг аккаунтов Netflix.
Социальная инженерия на практике. Рассылка.

‼️ Дополнительную информацию ты можешь найти по хештегам #Фишинг и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
📚 Информационная безопасность и этичный хакинг. Подборка бесплатных курсов.

🖖🏻 Приветствую тебя user_name.

💬 Я собрал для тебя подборку бесплатных курсов на любой вкус. Описание найдешь под названием, перейдя по нужной ссылке.

• Бесплатный курс по взлому от HackerOne;
https://bit.ly/2Vja5LL

• Базовый курс по Web Security, от Стэнфордского университета;
https://web.stanford.edu/class/cs253/

• Linux Mastery Master the Linux Command Line;
https://www.youtube.com/watch?v=f0Xsg4vKWXg

• Введение в реверсинг с нуля используя IDA PRO;
https://yutewiyof.gitbook.io/intro-rev-ida-pro/chast-01

• Android App Reverse Engineering 101;
https://maddiestone.github.io/AndroidAppRE/index.html

• Introduction to Computer Networks for Non Techies
https://www.youtube.com/watch?v=aFzxweQ_iMk

• Cyber Security Hands-on: Complete Network Security A-Z
https://www.youtube.com/watch?v=HLrJlsxomks

• Хакинг с Metasploit. RU.
https://t.me/Social_engineering/1038

• Бесплатные курсы. Сетевые технологии.
https://t.me/Social_engineering/966

• Курс: Cobalt Strike. Переведено на RU.
https://t.me/Social_engineering/881

• Red Hat Linux Certified System Admin SA1 RHEL7
https://www.youtube.com/watch?v=0yK5H6boJRE

• The Complete Ethical Hacking Masterclass Beginner To Expert
https://www.youtube.com/watch?v=bbIDOFDIXjA

• Полный курс по этичному хакингу с Nmap;
https://t.me/Social_engineering/846

• Полный курс по WireShark;
https://t.me/Social_engineering/867

• Database hacking и network protocols;
https://t.me/Social_engineering/1066

• Complete Ethical Hacking Certification Course Zero to Hero
https://www.youtube.com/watch?v=BsgxuFEGlFk

• Start Kali Linux, Ethical Hacking and Penetration Testing!
https://www.youtube.com/watch?v=_As-rx86f-4

‼️ Дополнительную информацию ты можешь найти по хештегам #Курс и #Книга. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
👨🏻‍💻 Онлайн песочницы. Защита от вредоносных файлов.

🖖🏻 Приветствую тебя user_name.

💬
Список необходимых онлайн ресурсов, благодаря которым ты можешь проверить любой файл, полученный из недостоверного источника. А так же другой дополнительный материал, с помощью которого ты обезопасишь себя от фишинга.

Дешифроторы коротких URL-ссылок для проверки на фишинговый сайт:
http://www.untinyurl.com
http://checkshorturl.com
https://unshorten.me/

• Онлайн песочницы:
https://threatpoint.checkpoint.com/ThreatPortal/emulation
http://www.cpcheckme.com/checkme
https://www.hybrid-analysis.com
https://cuckoo.cert.ee
https://any.run

• Онлайн-антивирусы:
https://www.virustotal.com/ru/
https://online.drweb.com/

• Проверка анонимности web-серфинга:
https://proxy6.net/privacy
http://proiptest.com/test/

Фишинг через Android приложения. Проверяй то что скачиваешь user_name.
Используй VT || VirusTotal Mobile (В приложении присутствует функция проверки URL + загрузка файлов для полной проверки). Да, это не 100% способ обнаружения вредоносного приложения, ведь код может быть обфусцирован.

‼️
Дополнительную информацию ты можешь найти по хештегам #Фишинг и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🧩 Скрипты Nmap для сбора информации и аудита RDP.

🖖🏻 Приветствую тебя user_name.

• Во время пандемии различные компании организовывали удаленный режим работы в основном по #RDP. Что спровоцировало рост успешных атак на организации по двум векторам: brute-force атаки по RDP и взлом систем сотрудников с последующим проникновением в инфраструктур.

• RDP — это один из самых популярных протоколов для удаленного подключения к ПК под ОС Windows. Но при неправильной конфигурации он может стать слабым местом любой инфраструктуры.

https://nmap.org/nsedoc/ содержит в себе полный список скриптов. Среди них есть скрипты которые относят и к RDP, о них мы сегодня и поговорим:

rdp-enum-encryption — определяет, какой уровень безопасности и уровень шифрования поддерживаются службой RDP. Это происходит путём циклического перебора всех существующих протоколов и шифров. При запуске в режиме отладки сценарий также возвращает отказавшие протоколы и шифры, а также все обнаруженные ошибки.

rdp-ntlm-info — этот скрипт перечисляет информацию от удалённых служб RDP с включённой аутентификацией CredSSP (NLA).

rdp-vuln-ms12-020 — проверяет, является ли машина уязвимой для уязвимости MS12-020 RDP.

‼️ Дополнительную информацию ты можешь найти по хештегу #RDP. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🔐 Курс MIT «Безопасность компьютерных систем».

🖖🏻 Приветствую тебя user_name.

💬 Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ.

💬 Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

• Вступление: модели угроз;
• Контроль хакерских атак;
• Переполнение буфера: эксплойты и защита;
• Разделение привилегий;
• Откуда берутся ошибки систем безопасности;
• Возможности;
• Песочница Native Client;
• Модель сетевой безопасности;
• Безопасность Web-приложений;
• Символьное выполнение;
• Язык программирования Ur/Web;
• Сетевая безопасность;
• Сетевые протоколы;
• SSL и HTTPS;
• Медицинское программное обеспечение;
• Атаки через побочный канал;
• Аутентификация пользователя;
• Частный просмотр интернета;
• Анонимные сети;
• Безопасность мобильных телефонов;
• Отслеживание данных;
• Информационная безопасность MIT;
• Экономика безопасности.

🧷 Удобная навигация и описание курса. Перейти к изучению.

‼️ В нашем канале собрано очень много полезных и бесплатных для тебя курсов, которые ты можешь найти по хештегу #Курс. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.