Forwarded from white2hack 📚
The best books of cyber security (original book on English, but possible a russian official variant)
Hacking & Computer Security _ No Starch Press
[Eng] https://nostarch.com/
[Ru] https://www.piter.com/collection/bestsellery-no-starch-press
Security Ebooks by O'Reilly Media
[Eng] https://amzn.to/3jCOE2n
[Eng] https://www.oreilly.com/radar/topics/security/
[Ru] https://www.piter.com/collection/bestsellery-oreilly
[Ru] https://www.labirint.ru/series/11062/
Free OReilly Books on GitHub
[Eng] https://github.com/mohnkhan/Free-OReilly-Books
The best cyber security books out there, chosen by over 20 experts
[Eng] https://heimdalsecurity.com/blog/best-cyber-security-books/
100 Best Network Security Books of All Time
[Eng] https://bookauthority.org/books/best-network-security-books
Сети, администрирование, безопасность _ Издательство БХВ
https://bhv.ru/product-category/kompyutery-i-programmy/seti-administrirvnie-bezopasnost/
Hacking & Computer Security _ No Starch Press
[Eng] https://nostarch.com/
[Ru] https://www.piter.com/collection/bestsellery-no-starch-press
Security Ebooks by O'Reilly Media
[Eng] https://amzn.to/3jCOE2n
[Eng] https://www.oreilly.com/radar/topics/security/
[Ru] https://www.piter.com/collection/bestsellery-oreilly
[Ru] https://www.labirint.ru/series/11062/
Free OReilly Books on GitHub
[Eng] https://github.com/mohnkhan/Free-OReilly-Books
The best cyber security books out there, chosen by over 20 experts
[Eng] https://heimdalsecurity.com/blog/best-cyber-security-books/
100 Best Network Security Books of All Time
[Eng] https://bookauthority.org/books/best-network-security-books
Сети, администрирование, безопасность _ Издательство БХВ
https://bhv.ru/product-category/kompyutery-i-programmy/seti-administrirvnie-bezopasnost/
Forwarded from white2hack 📚
Для той милой девочки, что писала мне в личку и спрашивала совета как стать пен-тестером, да и для всех ребят погружающихся в тему этичного хакинга - пара видео по теме "Атаки современных Windows систем и контроллеров Active Directory".
Лука Сафонов (экс-СТО в PentestitLab, ныне Head of penetration test team в Jet) рассказывает и наглядно демонстрирует основные вектора атак на корпоративную Windows инфраструктуру.
Подробно разбираются сервисы и механизмы безопасности Windows - LSASS, LM, NTLM, Credential Guard, SMB, NTLMSSP, NBNS, WPAD, IP v6, сервисы и механизмы безопасности AD - kerberos tickets, SID history, рассказывают теорию и демонстрация атак на них - mimikatz, smbmap, NTLM Relay, SMB Refkect, hot potato, SLAAC, password spray, overpass-the-hash, pass-the-ticket, pass-the-cash, golden ticket, kerberoast, DCShadow и дает кое-какие рекомендации по защите.
[Доп чтиво:]
Атаки на домен
https://bit.ly/2EWP0BQ
Атаки на трасты между доменами
https://bit.ly/3hUffal
#pentest
Лука Сафонов (экс-СТО в PentestitLab, ныне Head of penetration test team в Jet) рассказывает и наглядно демонстрирует основные вектора атак на корпоративную Windows инфраструктуру.
Подробно разбираются сервисы и механизмы безопасности Windows - LSASS, LM, NTLM, Credential Guard, SMB, NTLMSSP, NBNS, WPAD, IP v6, сервисы и механизмы безопасности AD - kerberos tickets, SID history, рассказывают теорию и демонстрация атак на них - mimikatz, smbmap, NTLM Relay, SMB Refkect, hot potato, SLAAC, password spray, overpass-the-hash, pass-the-ticket, pass-the-cash, golden ticket, kerberoast, DCShadow и дает кое-какие рекомендации по защите.
[Доп чтиво:]
Атаки на домен
https://bit.ly/2EWP0BQ
Атаки на трасты между доменами
https://bit.ly/3hUffal
#pentest
Forwarded from white2hack 📚
Media is too big
VIEW IN TELEGRAM
Forwarded from white2hack 📚
Media is too big
VIEW IN TELEGRAM
Forwarded from SecurityLab.ru
Компания Visa выпустила предупреждение о новом электронном скиммере, известном как Baka, который удаляет себя из памяти после извлечения украденных данных.
Электронный скиммер Baka может удалять себя после хищения данных
Электронный скиммер Baka может удалять себя после хищения данных
t.me
Электронный скиммер Baka может удалять себя после хищения данных
Baka имеет расширенный дизайн, указывающий на работу опытного разработчика вредоносных программ.
Forwarded from SecurityLab.ru
Большая часть публикуемых ИБ-экспертами отчетов о киберугрозах связаны с экономическим шпионажем и финансируемыми государствами киберпреступными группами. В свою очередь, о киберугрозах гражданскому обществу сообщается редко, из-за чего реальная картина ландшафта киберугроз искажается, что впоследствии влияет на законодательный процесс и научные исследования.
Большинство исследований в области ИБ игнорируют угрозы гражданскому обществу
Большинство исследований в области ИБ игнорируют угрозы гражданскому обществу
t.me
Большинство исследований в области ИБ игнорируют угрозы гражданскому обществу
В погоне за госконтрактами ИБ-компании сосредоточили свое внимание на экономическом шпионаже и APT-группах.
Forwarded from Ivan Athlete
supersliv_biz_Udemy_Visadi_Khalikov_Анализ_вирусных_файлов_Malware.zip
1.3 GB
#reverse #malware
Обучающий курс для реверсеров малвари и вирусных аналитиков "Анализ вирусных файлов - Malware analysis (2019)"
Курс представляет собой начальную ступень в изучении анализа вредоносных файлов. Он послужит также хорошой отправной точкой для всех, кто желает стать вирусным аналитиком и специалистом по информационной безопасности. Кроме того, вы будет знать как обезопасить свой компьютер от нежелательных вредоносных программ.
Курс состоит из 4-х частей:
- В первой части даются краткое описание и классификация вредоносных файлов, а также способы их анализа.
- Во второй части описывается как подготовить соотсветсвующее оборудование для анализа подобных программ.
- В третей части приводятся теоретические и практические основы по анализу исполняемых файлов с расширением EXE/DLL.
- В четвертой части вы узнаете, как хакеры используют офисные файлы для атак и как анализировать подобные файлы.
Обучающий курс для реверсеров малвари и вирусных аналитиков "Анализ вирусных файлов - Malware analysis (2019)"
Курс представляет собой начальную ступень в изучении анализа вредоносных файлов. Он послужит также хорошой отправной точкой для всех, кто желает стать вирусным аналитиком и специалистом по информационной безопасности. Кроме того, вы будет знать как обезопасить свой компьютер от нежелательных вредоносных программ.
Курс состоит из 4-х частей:
- В первой части даются краткое описание и классификация вредоносных файлов, а также способы их анализа.
- Во второй части описывается как подготовить соотсветсвующее оборудование для анализа подобных программ.
- В третей части приводятся теоретические и практические основы по анализу исполняемых файлов с расширением EXE/DLL.
- В четвертой части вы узнаете, как хакеры используют офисные файлы для атак и как анализировать подобные файлы.
Forwarded from Ivan Athlete
Безопасность_в_сети_Методы_взлома_и_защиты_Geekbrains.rar
863.2 MB
#pentest
Обучающий курс "Безопасность в сети: Методы взлома и защиты", [Geekbrains], язык Rus
Программа курса:
Урок 1. Основы построения компьютерных сетей. Сетевая Модель ISO/OSI; Протокол IP; Протокол TCP; Протокол UDP; Домашнее задание
Урок 2. Введение в анализ сетевого трафика. Классификация сетевых атак; Типичные сценарии проведения атак; Анализ сетевого трафика; Работа с wireshark, tcpdump; Домашнее задание
Урок 3. Пассивные сетевые атаки. Пассивные сетевые атаки; Методы сканирования портов; Методы удаленного определения версии; операционной системы; Методы выявления пакетных снифферов; Домашнее задание
Урок 4. Активные сетевые атаки (часть 1). Активные атаки; Типовые MITM-атаки; Работа с Intercepter-ng; Атаки на протоколы маршрутизации; Домашнее задание
Урок 5. Активные сетевые атаки (часть 2). Атаки на протокол TCP; Атаки, направленные на отказ в обслуживании; Несанкционированный обмен данными; Способы обхода межсетевых экранов; Домашнее задание
Обучающий курс "Безопасность в сети: Методы взлома и защиты", [Geekbrains], язык Rus
Программа курса:
Урок 1. Основы построения компьютерных сетей. Сетевая Модель ISO/OSI; Протокол IP; Протокол TCP; Протокол UDP; Домашнее задание
Урок 2. Введение в анализ сетевого трафика. Классификация сетевых атак; Типичные сценарии проведения атак; Анализ сетевого трафика; Работа с wireshark, tcpdump; Домашнее задание
Урок 3. Пассивные сетевые атаки. Пассивные сетевые атаки; Методы сканирования портов; Методы удаленного определения версии; операционной системы; Методы выявления пакетных снифферов; Домашнее задание
Урок 4. Активные сетевые атаки (часть 1). Активные атаки; Типовые MITM-атаки; Работа с Intercepter-ng; Атаки на протоколы маршрутизации; Домашнее задание
Урок 5. Активные сетевые атаки (часть 2). Атаки на протокол TCP; Атаки, направленные на отказ в обслуживании; Несанкционированный обмен данными; Способы обхода межсетевых экранов; Домашнее задание
Forwarded from 🇺🇦x_Notes🇺🇦 🔜
🔴🔴
😈 Забавный способ скачать файл при помощи #MS #Paint. Мне кажется мало какой продукт додумается трекать скачивание таким методом.
#filedownload #redteam
https://twitter.com/indishell1046/status/1301855486661332994
😈 Забавный способ скачать файл при помощи #MS #Paint. Мне кажется мало какой продукт додумается трекать скачивание таким методом.
#filedownload #redteam
https://twitter.com/indishell1046/status/1301855486661332994
Twitter
Manish Kishan Tanwar
People are sharing lolbin POCs. here goes from my side :) Open MSPaint Navigate to below mentioned functional path: File -> Open -> "File name" (All Files) Specify the file HTTP file path URL. wait for error message. And get the download file path in error…
Forwarded from SecurityLab.ru
В настоящее время ищущие жертв операторы вымогательского ПО все чаще обращаются посредникам – брокерам, продающим в даркнете доступ ко взломанным сетям различных организаций. Как сообщается в отчете ИБ-компании Digital Shadows, за последние два года спрос на подобные услуги существенно увеличился в связи с ростом популярности бизнес-модели «вымогательское ПО как услуга» (ransomware-as-a-service, RaaS). Большой всплеск обращений RaaS к брокерам, продающим доступ ко взломанным сетям, наблюдается последние шесть месяцев.
Операторы вымогательского ПО покупают доступ ко взломанным сетям у посредников
Операторы вымогательского ПО покупают доступ ко взломанным сетям у посредников
t.me
Операторы вымогательского ПО покупают доступ ко взломанным сетям у посредников
С ростом популярности RaaS увеличивается спрос на продающийся в даркнете доступ к корпоративным сетям.
Forwarded from vx-underground
Мы расширили коллекцию APT28. Добавлены сэмплы Zebrocy
https://vxug.fakedoma.in/apts.html
Добавили больше исходников малвари (RAT)
https://vxug.fakedoma.in/code.html
Добавили сэмплы Dridex
https://vxug.fakedoma.in/samples.html
https://vxug.fakedoma.in/apts.html
Добавили больше исходников малвари (RAT)
https://vxug.fakedoma.in/code.html
Добавили сэмплы Dridex
https://vxug.fakedoma.in/samples.html
Forwarded from vx-underground
Добавили статью от hasherezade:
From a C project, through assembly, to shellcode
https://vxug.fakedoma.in/papers/VXUG/Exclusive/FromaCprojectthroughassemblytoshellcodeHasherezade.pdf
Эксклюзивно, для vxunderground
From a C project, through assembly, to shellcode
https://vxug.fakedoma.in/papers/VXUG/Exclusive/FromaCprojectthroughassemblytoshellcodeHasherezade.pdf
Эксклюзивно, для vxunderground
Forwarded from white2hack 📚
Друзья, наконец-то тот пост, которым я обещал поделиться с вами еще в прошлом месяце. Когда-то от добрых людей, тех кто в нашем @w2hack комьюнити, я получил большой пак документов, которые могут пригодится для написания диссертаций, научных статей, монографий, дипломов и т.п. Знания больше академические, энциклопедического склада, но верю, что тоже найдут своего читателя.
Это три архива:
Vulnerability Research – доки по темам Assembler, ARM, Debugging, Vulnerability Analysis, Reverse Engineering, LLVM, Software Protection, Code Obfuscation, PE file & malware analysis, Offense & Defense, Honeypot, Honeytrap, язык английский
Thesis_Cyber_Sec - куча, просто склад разных материалов на тему киберсека и ИТ-технологий так или иначе задевающих вопросы безопасности
Cyber_Sec_Rus_for_scientific_researcher_rus - огромный пак русскоязычных доков на тему исследования теоретических и практических вопросов безопасности
Это три архива:
Vulnerability Research – доки по темам Assembler, ARM, Debugging, Vulnerability Analysis, Reverse Engineering, LLVM, Software Protection, Code Obfuscation, PE file & malware analysis, Offense & Defense, Honeypot, Honeytrap, язык английский
Thesis_Cyber_Sec - куча, просто склад разных материалов на тему киберсека и ИТ-технологий так или иначе задевающих вопросы безопасности
Cyber_Sec_Rus_for_scientific_researcher_rus - огромный пак русскоязычных доков на тему исследования теоретических и практических вопросов безопасности
Forwarded from SecurityLab.ru
ФСБ способно расшифровывать несекретные чаты в Telegram, но о массовой слежке за пользователями речь не идет. Об этом в интервью всероссийскому образовательному проекту «Цифровая журналистика» рассказал глава компании «Интернет-розыск» Игорь Бедеров.
ФСБ может расшифровывать несекретные чаты в Telegram
ФСБ может расшифровывать несекретные чаты в Telegram
t.me
ФСБ может расшифровывать несекретные чаты в Telegram
По словам руководителя компании «Интернет-розыск» Игоря Бедерова, о массовой слежке за гражданами речь не идет.