Ярошенко_А_А_ХАКИНГ_на_примерах_Уязвимости,_взлом,_защита_2021.pdf
29.2 MB
Заменил файл книги другим, не заметил, что отсутствует обложка 🙄.
📔Библия Linux [10-е издание] (2022) Кристофер Негус
Автор: Кристофер Негус
Перевод: А. Павлов
Издательство: Питер
Серия: Для профессионалов
ISBN: 978-5-4461-1797-0
Интерактивное оглавление: Есть
Иллюстрации: Черно-белые
Описание:
Полностью обновленное 10-е издание "Библии Linux" поможет как начинающим, так и опытным пользователям приобрести знания и навыки, которые выведут на новый уровень владения Linux. Известный эксперт и автор бестселлеров Кристофер Негус делает акцент на инструментах командной строки и новейших версиях Red Hat Enterprise Linux, Fedora и Ubuntu. Шаг за шагом на подробных примерах и упражнениях вы досконально поймете операционную систему Linux и пустите знания в дело. Кроме того, в 10-м издании содержатся материалы для подготовки к экзаменам на различные сертификаты по Linux.
Автор: Кристофер Негус
Перевод: А. Павлов
Издательство: Питер
Серия: Для профессионалов
ISBN: 978-5-4461-1797-0
Интерактивное оглавление: Есть
Иллюстрации: Черно-белые
Описание:
Полностью обновленное 10-е издание "Библии Linux" поможет как начинающим, так и опытным пользователям приобрести знания и навыки, которые выведут на новый уровень владения Linux. Известный эксперт и автор бестселлеров Кристофер Негус делает акцент на инструментах командной строки и новейших версиях Red Hat Enterprise Linux, Fedora и Ubuntu. Шаг за шагом на подробных примерах и упражнениях вы досконально поймете операционную систему Linux и пустите знания в дело. Кроме того, в 10-м издании содержатся материалы для подготовки к экзаменам на различные сертификаты по Linux.
PowerShell для сисадминов (2021)Адам Бертрам
Автор: Адам Бертрам
Издательство: Питер
Серия: Для профессионалов
ISBN: 978-5-4461-1732-1
Описание:
PowerShell® — это одновременно язык сценариев и командная оболочка, которая позволяет управлять системой и автоматизировать практически любую задачу. В книге «PowerShell для сисадминов» обладатель Microsoft MVP Адам Бертрам aka «the Automator» покажет, как использовать PowerShell так, чтобы у читателя наконец-то появилось время на игрушки, йогу и котиков.
Автор: Адам Бертрам
Издательство: Питер
Серия: Для профессионалов
ISBN: 978-5-4461-1732-1
Описание:
PowerShell® — это одновременно язык сценариев и командная оболочка, которая позволяет управлять системой и автоматизировать практически любую задачу. В книге «PowerShell для сисадминов» обладатель Microsoft MVP Адам Бертрам aka «the Automator» покажет, как использовать PowerShell так, чтобы у читателя наконец-то появилось время на игрушки, йогу и котиков.
PowerShellForSysadmins-master.zip
762.8 KB
Скрипты из книги PowerShell для сисадминов (2021) Адам Бертрам
https://xakep.ru/2021/08/09/eve-ng/
Строим киберполигон. Используем EVE-NG, чтобы развернуть сеть для хакерских испытаний
При тестировании средств безопасности, а также при обучении персонала сценариям атак и защиты сетевой инфраструктуры не обойтись без средств виртуализации. Часто для этого изобретают велосипед, сооружая жуткое нагромождение из виртуальных машин и всевозможного софта. Мы же пойдем иным путем: настроим платформу эмуляции на базе EVE-NG и создадим на ее основе универсальный масштабируемый киберполигон, позволяющий оттачивать свои навыки сетевикам и безопасникам.
Строим киберполигон. Используем EVE-NG, чтобы развернуть сеть для хакерских испытаний
При тестировании средств безопасности, а также при обучении персонала сценариям атак и защиты сетевой инфраструктуры не обойтись без средств виртуализации. Часто для этого изобретают велосипед, сооружая жуткое нагромождение из виртуальных машин и всевозможного софта. Мы же пойдем иным путем: настроим платформу эмуляции на базе EVE-NG и создадим на ее основе универсальный масштабируемый киберполигон, позволяющий оттачивать свои навыки сетевикам и безопасникам.
xakep.ru
Строим киберполигон. Используем EVE-NG, чтобы развернуть сеть для хакерских испытаний
При обучении персонала сценариям атак и защиты не обойтись без средств виртуализации. Часто для этого изобретают велосипед. Мы же пойдем иным путем: настроим платформу эмуляции на базе EVE-NG и создадим на ее основе универсальный масштабируемый киберполигон.
РКН получил доступ к звонкам и SMS
Операторы связи теперь обязаны предоставлять Роскомнадзору данные о разговорах абонентов корпоративных тарифов по его запросу. Нововведение вступило в силу сегодня 1 октября.
Ведомство сможет запрашивать информацию о входящих и исходящих звонках, а также сообщениях с датой и временем их передачи. Кроме того, Роскомнадзор будет получать данные о местоположении базовой станции, к которой подключался телефон. Ранее доступ к таким данным был только у правоохранительных органов.
Сбор информации будет проводиться Роскомнадзором якобы в целях «мониторинга соблюдения операторами связи обязанности по проверке достоверности сведений об абонентах и сведений о пользователях услугами связи абонентов».
В пояснительной записке к законопроекту ведомство объясняло, что данные нужны для борьбы с «серыми» SIM-картами.
Операторы связи теперь обязаны предоставлять Роскомнадзору данные о разговорах абонентов корпоративных тарифов по его запросу. Нововведение вступило в силу сегодня 1 октября.
Ведомство сможет запрашивать информацию о входящих и исходящих звонках, а также сообщениях с датой и временем их передачи. Кроме того, Роскомнадзор будет получать данные о местоположении базовой станции, к которой подключался телефон. Ранее доступ к таким данным был только у правоохранительных органов.
Сбор информации будет проводиться Роскомнадзором якобы в целях «мониторинга соблюдения операторами связи обязанности по проверке достоверности сведений об абонентах и сведений о пользователях услугами связи абонентов».
В пояснительной записке к законопроекту ведомство объясняло, что данные нужны для борьбы с «серыми» SIM-картами.
Forwarded from Адвокат Шупиков | 115-ФЗ
Новая мошенническая схема: ошибочный заём на карту
В СМИ прошла информация о том, что на банковские карты массово поступают микрозаймы, которые владельцы карт не оформляли. Люди не знают как правильно поступить, допускают незначительные на первый взгляд ошибки и, в результате, теряют серьезные суммы денег.
Это новая мошенническая схема, поэтому думаю, что будет полезно иметь чёткий алгоритм действий на случай, если завтра микрозайм поступит на вашу карту.
Обычно ситуация развивается следующим образом. На карту поступает сумма 15-20 тысяч рублей. В информации об отправителе указан сайт микрофинансовой организации, на котором крупным шрифтом написано: «Деньги до зарплаты под 1%*» и далее совсем мелким шрифтом внизу страницы «* в день», в результате имеем заём под 365% годовых. Казалось бы все просто, нужно сделать возврат, но на сайте нет реквизитов, есть лишь номер телефона. На другом конце провода вежливая девушка сообщает, что видимо произошла ошибка, и она с радостью отменит заём, для этого она уже отправила вам смс, на которое нужно ответить «подтверждаю», чтобы отменить проценты. Естественно девушка обманывает и, отправив ответное сообщение, вы вовсе не отмените заём, а, наоборот, согласитесь с грабительским процентом.
Сотрудники банков в таких случаях рекомендуют (не уверен что из злого умысла, скорее по глупости) обратиться к юристу или нотариусу, который по ИНН узнает организацию и пошлет официальное письмо с предложением вернуть денежные средства. Естественно это стоит денег, и зачем вам их тратить, если никакие документы на заём вы не оформляли?
Что же делать?
1) Подайте в ваш банк заявление об ошибочном переводе. Этим вы на будущее фиксируете доказательства.
2) Во время звонка из МФО сообщите, что вы займ не оформляли и готовы вернуть деньги. Для этого сотрудники МФО со своей стороны должны подать в банк заявление об ошибочном платеже, а вы потом подтвердите возврат. На любой другой вариант отвечайте отказом.
3) Подайте заявление в Роспотребнадзор о навязывании услуг.
4) Перевыпустите карту, поскольку ее данные уже скомпрометированы.
С уважением,
Юрист Евгений Шупиков
P.S. Мошеннические схемы постоянно меняются, интернет мошенничество процветает, поэтому интересно узнать о том, с какими способами мошенничества сталкивались вы.
В СМИ прошла информация о том, что на банковские карты массово поступают микрозаймы, которые владельцы карт не оформляли. Люди не знают как правильно поступить, допускают незначительные на первый взгляд ошибки и, в результате, теряют серьезные суммы денег.
Это новая мошенническая схема, поэтому думаю, что будет полезно иметь чёткий алгоритм действий на случай, если завтра микрозайм поступит на вашу карту.
Обычно ситуация развивается следующим образом. На карту поступает сумма 15-20 тысяч рублей. В информации об отправителе указан сайт микрофинансовой организации, на котором крупным шрифтом написано: «Деньги до зарплаты под 1%*» и далее совсем мелким шрифтом внизу страницы «* в день», в результате имеем заём под 365% годовых. Казалось бы все просто, нужно сделать возврат, но на сайте нет реквизитов, есть лишь номер телефона. На другом конце провода вежливая девушка сообщает, что видимо произошла ошибка, и она с радостью отменит заём, для этого она уже отправила вам смс, на которое нужно ответить «подтверждаю», чтобы отменить проценты. Естественно девушка обманывает и, отправив ответное сообщение, вы вовсе не отмените заём, а, наоборот, согласитесь с грабительским процентом.
Сотрудники банков в таких случаях рекомендуют (не уверен что из злого умысла, скорее по глупости) обратиться к юристу или нотариусу, который по ИНН узнает организацию и пошлет официальное письмо с предложением вернуть денежные средства. Естественно это стоит денег, и зачем вам их тратить, если никакие документы на заём вы не оформляли?
Что же делать?
1) Подайте в ваш банк заявление об ошибочном переводе. Этим вы на будущее фиксируете доказательства.
2) Во время звонка из МФО сообщите, что вы займ не оформляли и готовы вернуть деньги. Для этого сотрудники МФО со своей стороны должны подать в банк заявление об ошибочном платеже, а вы потом подтвердите возврат. На любой другой вариант отвечайте отказом.
3) Подайте заявление в Роспотребнадзор о навязывании услуг.
4) Перевыпустите карту, поскольку ее данные уже скомпрометированы.
С уважением,
Юрист Евгений Шупиков
P.S. Мошеннические схемы постоянно меняются, интернет мошенничество процветает, поэтому интересно узнать о том, с какими способами мошенничества сталкивались вы.
Курсы на UDEMY со скидкой 100%
Learn how to reverse engineer and debug programs with x64dbg in 1 hour
Beginners’ course on reverse engineering and malware analysis
https://www.udemy.com/course/malware-analysis-fundamentals/?couponCode=REMAFSEP30
Reverse Engineering 1: x64dbg Debugger for Beginners
Learn how to reverse engineer and debug programs with x64dbg in 1 hour
https://www.udemy.com/course/x64dbg-debugger/?couponCode=RE1SEP30
Reverse Engineering 2: Windows GUI Programs
Reverse engineer Windows Graphical User Interface programs with xdbg
https://www.udemy.com/course/reverse-engineer-window-program/?couponCode=RE2SEP30
Reverse Engineering 5: Reversing Visual Basic
Learn Reverse Engineering and debugging for Visual Basic programs using xdbg, VB decompiler and P-code Debugger
https://www.udemy.com/course/reverse-engineering-visual-basic/?couponCode=RE5SEP30
Reverse Engineering 4: Software Protection
Learn how software protection works from the inside out using the x64dbg debugger
https://www.udemy.com/course/reversing-software-protection/?couponCode=RE4SEP30
Burp Suite Unfiltered – Go from a Beginner to Advanced!
Learn how to use burp suite as a pro web application security tester and jump a mile up in bug bounties instantly!
https://www.udemy.com/course/burp-suite-unfiltered-go-from-a-beginner-to-advanced?couponCode=BSU-30-SEP-AGAIN
Ethical Hacking Masterclass : From Zero to Binary Deep
Become an expert and professional ethical hacker ! Learn Network Security, Kali Linux and other topics that nobody knows
https://www.udemy.com/course/ethical-hacking-masterclass-best?couponCode=LEARNCYBER
Fundamental Question on Ethical Hacking
Multiple Choice Questions (MCQ) on Ethical Hacking
https://www.udemy.com/course/fundamental-question-on-ethical-hacking/?couponCode=0F072C66D178EB643CF1
Learn how to reverse engineer and debug programs with x64dbg in 1 hour
Beginners’ course on reverse engineering and malware analysis
https://www.udemy.com/course/malware-analysis-fundamentals/?couponCode=REMAFSEP30
Reverse Engineering 1: x64dbg Debugger for Beginners
Learn how to reverse engineer and debug programs with x64dbg in 1 hour
https://www.udemy.com/course/x64dbg-debugger/?couponCode=RE1SEP30
Reverse Engineering 2: Windows GUI Programs
Reverse engineer Windows Graphical User Interface programs with xdbg
https://www.udemy.com/course/reverse-engineer-window-program/?couponCode=RE2SEP30
Reverse Engineering 5: Reversing Visual Basic
Learn Reverse Engineering and debugging for Visual Basic programs using xdbg, VB decompiler and P-code Debugger
https://www.udemy.com/course/reverse-engineering-visual-basic/?couponCode=RE5SEP30
Reverse Engineering 4: Software Protection
Learn how software protection works from the inside out using the x64dbg debugger
https://www.udemy.com/course/reversing-software-protection/?couponCode=RE4SEP30
Burp Suite Unfiltered – Go from a Beginner to Advanced!
Learn how to use burp suite as a pro web application security tester and jump a mile up in bug bounties instantly!
https://www.udemy.com/course/burp-suite-unfiltered-go-from-a-beginner-to-advanced?couponCode=BSU-30-SEP-AGAIN
Ethical Hacking Masterclass : From Zero to Binary Deep
Become an expert and professional ethical hacker ! Learn Network Security, Kali Linux and other topics that nobody knows
https://www.udemy.com/course/ethical-hacking-masterclass-best?couponCode=LEARNCYBER
Fundamental Question on Ethical Hacking
Multiple Choice Questions (MCQ) on Ethical Hacking
https://www.udemy.com/course/fundamental-question-on-ethical-hacking/?couponCode=0F072C66D178EB643CF1
Udemy
Reverse Engineering and Malware Analysis Fundamentals
Beginners' course on reverse engineering and malware analysis
Xakep №269. Август Реверс-шелл на 237 байт
• Подбираем полезные утилиты для разведки
• Захватываем веб-сервер через SSRF
• Применяем на практике UNION SQLInjection и DNS rebinding
• Эксплуатируем нашумевший бэкдор в языке PHP
• Взламываем протокол STP с помощью Yersinia
• Поднимаем сеть для хакерских испытаний на EVE-NG
Можно ли написать реверс-шелл байт эдак на 200, который, помимо прочего, периодически менял бы себе имя, PID и желательно взламывал Пентагон? Задача весьма интересная! Из этого выпуска ты узнаешь, какие есть пути к ее решению.
Содержание:• Подбираем полезные утилиты для разведки
• Захватываем веб-сервер через SSRF
• Применяем на практике UNION SQLInjection и DNS rebinding
• Эксплуатируем нашумевший бэкдор в языке PHP
• Взламываем протокол STP с помощью Yersinia
• Поднимаем сеть для хакерских испытаний на EVE-NG
NSO Group отключила в Pegasus возможность взламывать британские телефоны
https://www.securitylab.ru/news/525422.php
SecurityLab.ru
NSO Group отключила в Pegasus возможность взламывать британские телефоны
Шпионское ПО Pegasus якобы использовалось правителем Дубая для взлома телефонов его бывшей жены.
https://www.securitylab.ru/news/525422.php
SecurityLab.ru
NSO Group отключила в Pegasus возможность взламывать британские телефоны
Шпионское ПО Pegasus якобы использовалось правителем Дубая для взлома телефонов его бывшей жены.
SecurityLab.ru
NSO Group отключила в Pegasus возможность взламывать британские телефоны
Шпионское ПО Pegasus якобы использовалось правителем Дубая для взлома телефонов его бывшей жены.
Основатель Monero сотрудничал с Интерполом в плане отслеживания транзакций в Monero
Отец-основатель Монеро, Риккардо Спаньи (aka fluffypony), сотрудничал с Интерполом в плане отслеживания транзакций в Monero. Он выступал в качестве привлеченного консультанта по делу, где область его специализации классифицирована как "отслеживание платежей".
Ранее Риккардо Спаньи был пойман на том, что созданный им кошелек для Монеро сливал пользовательские данные, сиды и файлы кошелька на сторонний сервер.
У держателей и пользователей "самой приватно-ориентированной" крипты мира должно счас нехило подгорать. В особенности это касается резидентов США, где сразу несколько даркнет маркетов уже давно добавили монеро, а в некоторых случаях, даже убрали биткоин и сделали монеро основным активом.
Отец-основатель Монеро, Риккардо Спаньи (aka fluffypony), сотрудничал с Интерполом в плане отслеживания транзакций в Monero. Он выступал в качестве привлеченного консультанта по делу, где область его специализации классифицирована как "отслеживание платежей".
Ранее Риккардо Спаньи был пойман на том, что созданный им кошелек для Монеро сливал пользовательские данные, сиды и файлы кошелька на сторонний сервер.
У держателей и пользователей "самой приватно-ориентированной" крипты мира должно счас нехило подгорать. В особенности это касается резидентов США, где сразу несколько даркнет маркетов уже давно добавили монеро, а в некоторых случаях, даже убрали биткоин и сделали монеро основным активом.
Xakep №270. Сентябрь. Инструменты криминалиста
• Пишем DDoS-утилиту для Windows
• Ломаем программу для macOS
• Используем цепочки атак в OWASP Juice Shop
• Оптимизируем Blind SQL-инъекцию
• Прячем свой сайт в интернете
• Защищаемся от кражи прошивки
Давненько у нас не было новостей с фронтов форензики! А ведь инструменты анализа устаревают, тогда как хакеры придумывают всё новые и новые методы заметать следы. В этом выпуске мы посмотрим, какие современные инструменты помогают ИБ‑бойцам отслеживать события и анализировать инциденты.Содержание:
• Пишем DDoS-утилиту для Windows
• Ломаем программу для macOS
• Используем цепочки атак в OWASP Juice Shop
• Оптимизируем Blind SQL-инъекцию
• Прячем свой сайт в интернете
• Защищаемся от кражи прошивки
Ethical Hacking with HackTheBox
This is a book for anyone wanting to get started with ethical hacking or to solidify their
knowledge of the fundamentals. It is based on real hacking scenarios that are provided by Hack The Box, a site that makes developing ethical hacking skills a fun and enjoyable experience.
I am Dr David Glance and I teach cybersecurity at the University of Western Australia. Apart from spending time on Hack The Box and writing books about it, I do consulting and research in cybersecurity.
Outline of the Book
1. Getting Started
2. Enumeration: Networks, SMB, DNS and Websites
3. Enumeration: Web Vulnerabilities
4. Initial Access: Shells and Remote Services
5. Initial Access: Custom Exploits
6. Initial Access: Social Engineering
7. Linux Enumeration and Privilege Escalation
8. Windows Enumeration and Privilege Escalation
9. Windows Active Directory Enumeration and Privilege Escalation
10. Defense Evasion
11. Command & Control and Persistence
This is a book for anyone wanting to get started with ethical hacking or to solidify their
knowledge of the fundamentals. It is based on real hacking scenarios that are provided by Hack The Box, a site that makes developing ethical hacking skills a fun and enjoyable experience.
I am Dr David Glance and I teach cybersecurity at the University of Western Australia. Apart from spending time on Hack The Box and writing books about it, I do consulting and research in cybersecurity.
Outline of the Book
1. Getting Started
2. Enumeration: Networks, SMB, DNS and Websites
3. Enumeration: Web Vulnerabilities
4. Initial Access: Shells and Remote Services
5. Initial Access: Custom Exploits
6. Initial Access: Social Engineering
7. Linux Enumeration and Privilege Escalation
8. Windows Enumeration and Privilege Escalation
9. Windows Active Directory Enumeration and Privilege Escalation
10. Defense Evasion
11. Command & Control and Persistence