Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.81K photos
91 videos
166 files
2.86K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
#security #devops #devsecops

Топ-10 рисков безопасности, которые могут возникнуть в экосистеме CI / CD.

https://proglib.io/w/95f36b17
#security #devsecops #devops #pentest

CI/CD Goat — заведомо уязвимая инфраструктура CI/CD, которую можно развернуть локально. Взламывайте CI/CD пайплайны и получайте флаги.

https://proglib.io/w/01e25d34
#devsecops

Пошаговое руководство по внедрению DevSecOps-программы для организации любого размера.

https://proglib.io/w/e8e887a2
DevSecOps Checklist.png
1.4 MB
#devsecops #devops

DevSecOps чек-лист, который охватывает большинство областей для каждой фазы DevOps
#devsecops

Видеозаписи с DevSecCon24 - 2022, единственной бесплатной глобальной конференции, посвященной DevSecOps.

https://proglib.io/w/7d1707f7
#devsecops #appsec #career

AppSec vs. DevSecOps

Две похожие сферы деятельности, однако они преследуют разные подходы к обеспечению безопасности.

Читать
#devsecops #career

Дорожная карта и коллекция для изучения DevSecOps, охватывающая полезные ресурсы и инструменты для каждого шага:

1. Design
2. Develop
3. Build
4. Test
5. Deploy
6. Operate / Monitor
#appsec #devsecops

📌 На заметку DevSecOps и AppSec специалистам

Инженерный отдел по динамическому анализу Swordfish Security делится опытом настройки и дальнейшего использования автоматической авторизации в приложении с помощью OWASP ZAP.

Читать
Top Business Logic Vulnerability in Web.pdf
4.9 MB
👨‍🏫Пришло время перейти от теории к практике! Помните писали про баги в бизнес-логике веб-приложения?

📌Если вам интересна эта тема, читайте гайд с подробным описанием следующих разделов:

☑️Password reset broken logic
☑️2FA broken logic
☑️Excessive trust in client-side controls
☑️High-level logic vulnerability
☑️Inconsistent security controls
☑️Flawed enforcement of business rules
☑️Low-level logic flaw
☑️Inconsistent handling of exceptional input
☑️Weak isolation on dual-use endpoint
☑️Insufficient workflow validation
☑️Authentication bypass via flawed state machine
☑️Infinite money logic flaw
☑️Authentication bypass via encryption oracle

#devsecops #pentest