Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.82K photos
93 videos
166 files
2.87K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
Владимир Романько, Development Team Lead из «Лаборатории Касперского», рассказывает про фаззинг в Go в целом, и в частности про:

— историю фаззинга;
— где и как искать баги;
— как помочь фаззинг-тестам эффективнее находить их в самых неожиданных местах.

И показывает этот подход на примере обнаружения SQL-инъекций.

Читать
#bugbounty #pentest #research

Использование генераторов статических сайтов: когда статические на самом деле не статические

Глубокая исследовательская работа Сэма Карри в области безопасности приложений в пространстве Web3 побудила команду Assetnote погрузиться в изучение этих фреймворков и платформ. Читайте историю про безопасность некоторых конфигураций статических генераторов сайтов.

Читать
#career #blueteam

Кристина Жезлова, Специалист центра мониторинга ИБ в IT-компании «Лоция», рассказывает о поиске первой работы, направления для развития и многом другом.

Выше на картинке — субъективное мнение, на которое не следует слепо полагаться. Но в направлении SOC и blue team такие зарплаты действительно есть.

Читать
📌 Если вы всегда хотите быть в курсе книжных новинок, обновлений и другой полезной информации, касающейся вашего языка или области программирования, вы можете начать читать один из наших каналов, где мы каждый день публикуем учебные материалы для разработчиков разного уровня.

😂 Канал с мемами: t.me/itmemlib

👨‍💻 Полезные материалы по всему, что может быть интересно любому программисту.
Библиотека программиста: t.me/proglibrary
Библиотека хакера: t.me/hackproglib
Go: t.me/goproglib
C\C++: t.me/cppproglib
PHP: t.me/phpproglib
Frontend: t.me/frontendproglib
Python: t.me/pyproglib
Mobile: t.me/mobileproglib
Data Science: t.me/dsproglib
Java: t.me/javaproglib
C#: t.me/csharpproglib
Devops: t.me/devopsslib
Тестирование: t.me/testerlib
Бот с IT-вакансиями: t.me/proglib_job_bot

🎓 Наша школа Proglib Academy: https://t.me/proglib_academy


📺 Наш канал на YouTube: https://www.youtube.com/c/Библиотекапрограммиста

📄 Лента в Дзен: https://zen.yandex.ru/proglib


🗺 Если вы хотите быть в курсе последних событий в мире разработки, подписывайтесь на нашего бота t.me/event_listener_bot. Там можно настроить бота под себя: указать интересующие города и темы.

Подписывайтесь: t.me/event_listener_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
#tools #recon

Всегда радуют инструменты, которые начинаются с «next-generation». Но у projectdiscovery с этим все в порядке. Встречайте: next-generation фреймворк для сканирования веб-приложений и поиска информации.

https://github.com/projectdiscovery/katana
#basics #learning

🔼 Визуальное руководство по SSH-туннелям + лабораторные работы. Если интересуетесь темой компьютерных сетей, читайте полную серию Computer Networking Fundamentals.
#tips #bugbounty #pentest

Полезный материал из рубрики «Что я узнал из баг-репортов»

Автор проанализировал 143 баг-репорта и 74 writeup'а на тему Subdomain Takeovers (SDTO), DNS Hijacking, Dangling DNS и CNAME misconfigurations. Поверьте, ему есть что сказать.

Читать
#learning #bugbounty

Многие из этих книг опубликованы на канале, тем не менее ловите подборку из пяти книг по поиску ошибок для начинающих, которые вы должны прочитать.

Читать
Откликнулись бы?

Больше вакансий вы найдете на канале @hackdevjob 🔽
#career #infosec

Все, кто когда-либо сталкивался с уязвимостями, встречал работы Михала Залевски (Michal Zalewski).

Читайте историю этого удивительного специалиста, который кроме успешной ИБ-карьеры написал книгу с практическими советами по подготовке к наступающему концу света. 🤷‍♂️

Читать
#CVE #infosec

Вдогонку к предыдущему посту хочется более глубоко раскрыть тему CVE. Самое главное: CVE может принести вам известность в ИБ-кругах. Под катом вы увидите краткие ответы на следующие вопросы:

— Что такое CVE?
— Кто может сообщить о CVE?
— Можно ли получить свою?
— Где искать? И другие.

Читать