#pentest
Введение в пентест веб-приложений и описание наиболее популярных инструментов, используемых при пентесте.
Введение в пентест веб-приложений и описание наиболее популярных инструментов, используемых при пентесте.
ZephrSec - Adventures In Information Security
LTR101 - Web Application Testing Intro
A sub series of Learning the Ropes 101, explaining web application testing.
#proglib_contest
Руководство для начинающих по переполнению буфера
Переполнение буфера происходит при перезаписи фрагментов памяти процесса или программы. Перезапись значений определенных указателей и регистров процесса вызывает сбои сегментации, которые вызывают несколько ошибок, приводящих к завершению выполнения программы необычным образом.
Руководство покажет основные концепции атак на переполнение буфера Windows и атаки переполнения буфера на основе стека.
https://proglib.io/w/7ce6c35e
Руководство для начинающих по переполнению буфера
Переполнение буфера происходит при перезаписи фрагментов памяти процесса или программы. Перезапись значений определенных указателей и регистров процесса вызывает сбои сегментации, которые вызывают несколько ошибок, приводящих к завершению выполнения программы необычным образом.
Руководство покажет основные концепции атак на переполнение буфера Windows и атаки переполнения буфера на основе стека.
https://proglib.io/w/7ce6c35e
Подходит к концу эпический конкурс на самый интересный контент в телеграм-каналах Библиотеки программиста. Посты собирают всё больше откликов — спасибо за ваши старания!
У всех, кто хотел поучаствовать, остался последний шанс побороться за 20 000 ₽ в каждом из каналов: @progbook, @proglibrary, @pyproglib, @frontendproglib, @javaproglib, @dsproglib, @phpproglib, @cppproglib, @mobileproglib, @goproglib, @csharpproglib, @devopsslib, @testerlib, @hackproglib. Общий призовой фонд 280 000 ₽.
До полуночи примем последние посты — в некоторых каналах шансы на победу всё ещё высокие. Лайфхак: эти каналы нетрудно вычислить по хэштегу #proglib_contest 😉.
Напоминаем, как участвовать: пишем анонс до 700 знаков к любой актуальной айтишной статье 2020-21 годов или рецензию книги для @progbook. Отправляем получившийся текст и название канала боту @proglib_contest_bot. Чей пост в канале наберёт больше откликов, тот и выиграл.
Через три дня подведем итоги и огласим список победителей. Юридическая информация: https://proglib.io/best-post-contest.
У всех, кто хотел поучаствовать, остался последний шанс побороться за 20 000 ₽ в каждом из каналов: @progbook, @proglibrary, @pyproglib, @frontendproglib, @javaproglib, @dsproglib, @phpproglib, @cppproglib, @mobileproglib, @goproglib, @csharpproglib, @devopsslib, @testerlib, @hackproglib. Общий призовой фонд 280 000 ₽.
До полуночи примем последние посты — в некоторых каналах шансы на победу всё ещё высокие. Лайфхак: эти каналы нетрудно вычислить по хэштегу #proglib_contest 😉.
Напоминаем, как участвовать: пишем анонс до 700 знаков к любой актуальной айтишной статье 2020-21 годов или рецензию книги для @progbook. Отправляем получившийся текст и название канала боту @proglib_contest_bot. Чей пост в канале наберёт больше откликов, тот и выиграл.
Через три дня подведем итоги и огласим список победителей. Юридическая информация: https://proglib.io/best-post-contest.
Библиотека программиста
Правила проведения публичного конкурса
Материалы, которые научат и помогут программировать. Книги и лекции, видеоуроки и советы, тесты знаний и обсуждение горячих тем. Присоединяйтесь!
#pentest #security #mobile #redteam
Black Hat Asia: видеозаписи выступлений 2020 года, слайды 2020 & 2021.
Black Hat Asia: видеозаписи выступлений 2020 года, слайды 2020 & 2021.
YouTube
Black Hat Asia 2020
Share your videos with friends, family, and the world
#tools #pentest #bugbounty
Команда Intigriti подготовила руководство по работе с SQLMap — инструментом с открытым исходным кодом для обнаружения и эксплуатации SQL-инъекций.
https://proglib.io/w/94cb7151
Команда Intigriti подготовила руководство по работе с SQLMap — инструментом с открытым исходным кодом для обнаружения и эксплуатации SQL-инъекций.
https://proglib.io/w/94cb7151
Intigriti
Hacker tools: SQLMap – Finding SQLi like a pro. - Intigriti
Welcome back to our hacker tools series. This week we will discuss SQLMap, a python based open-source tool to detect and exploit SQL injection flaws. It can automate your SQLi tests in a fast and easy way, but you still need to know what you are doing to…
#OSINT
Profil3r — это OSINT-инструмент для поиска профилей в социальных сетях, адресов электронной почты и взломанных электронных адресов 🕵️.
https://proglib.io/w/a70fc557
Profil3r — это OSINT-инструмент для поиска профилей в социальных сетях, адресов электронной почты и взломанных электронных адресов 🕵️.
https://proglib.io/w/a70fc557
#tools
Умение писать bash-скрипты является ценным навыком, как и навык работы с PowerShell. Данный плейлист освещает основы использования Bash в Linux с упором на Ubuntu.
https://proglib.io/w/5b4c8283
Умение писать bash-скрипты является ценным навыком, как и навык работы с PowerShell. Данный плейлист освещает основы использования Bash в Linux с упором на Ubuntu.
https://proglib.io/w/5b4c8283
YouTube
Bash Basics - YouTube
#career
Интервью с Products Director в Positive Technologies Денисом Кораблёвым. Денис рассказывает о том, как принципы кибербезопасности внедряются в процесс разработки, помогают защититься от кибератак и писать действительно качественный код.
Также освещаются основные концепции DevSecOps: SSDL, SCA, NVD, DAST, SAST, RASP и основы внедрения подходов к написанию безопасного кода.
https://proglib.io/w/a78cfa36
Интервью с Products Director в Positive Technologies Денисом Кораблёвым. Денис рассказывает о том, как принципы кибербезопасности внедряются в процесс разработки, помогают защититься от кибератак и писать действительно качественный код.
Также освещаются основные концепции DevSecOps: SSDL, SCA, NVD, DAST, SAST, RASP и основы внедрения подходов к написанию безопасного кода.
https://proglib.io/w/a78cfa36
YouTube
КИБЕРБЕЗОПАСНОСТЬ и DevSecOps / Хакеры НЕ ПРОЙДУТ! / Product Director Positive Technologies
Сегодня мы узнаем, как принципы кибербезопасности внедряются в процесс разработки, помогают от атак хакеров, и помагают программистам делать действительно качественный код. В гостях Products Director компании Positive Technologies Денис Кораблёв.
В выпуске…
В выпуске…
Пришло время подвести итоги конкурса на лучший контент #proglib_contest. Искренне благодарим всех, кто принял активное участие, без вашей поддержки конкурс бы не получился.
Победителем канала @hackproglib становится автор поста — барабанная дробь 🥁 — https://t.me/hackproglib/337.
Победитель определен по количеству лайков под постом среди других конкурсных сообщений. За победный пост автор получает 20 000 ₽. В ближайшее время мы свяжемся с победителем и отправим приз — оставайтесь на связи.
Спасибо, что читаете нас! ✨
Победителем канала @hackproglib становится автор поста — барабанная дробь 🥁 — https://t.me/hackproglib/337.
Победитель определен по количеству лайков под постом среди других конкурсных сообщений. За победный пост автор получает 20 000 ₽. В ближайшее время мы свяжемся с победителем и отправим приз — оставайтесь на связи.
Спасибо, что читаете нас! ✨
Telegram
Библиотека хакера
#proglib_contest
Что такое руткит?
Руткит (rootkit) — это программное средство или набор утилит, позволяющих злоумышленнику закрепиться в атакованной системе и скрыть следы своей деятельности.
Это происходит, как правило, путём скрытия файлов, процессов…
Что такое руткит?
Руткит (rootkit) — это программное средство или набор утилит, позволяющих злоумышленнику закрепиться в атакованной системе и скрыть следы своей деятельности.
Это происходит, как правило, путём скрытия файлов, процессов…
#hacktivity
Поиск и использование непреднамеренных функций в API веб-приложений
Исследователь рассказывает о двух уязвимостях (IDOR и раскрытие информации / повышение привилегий), обнаруженных в программах Bug Bounty, и, что более важно, о подробной методологии, использованной для их обнаружения. Материал подаётся в общей форме, чтобы можно было воспроизвести подобные ошибки в ваших исследованиях.
https://proglib.io/w/61209f5a
Поиск и использование непреднамеренных функций в API веб-приложений
Исследователь рассказывает о двух уязвимостях (IDOR и раскрытие информации / повышение привилегий), обнаруженных в программах Bug Bounty, и, что более важно, о подробной методологии, использованной для их обнаружения. Материал подаётся в общей форме, чтобы можно было воспроизвести подобные ошибки в ваших исследованиях.
https://proglib.io/w/61209f5a
Medium
Finding and Exploiting Unintended Functionality in Main Web App APIs
While hunting for bugs on Main Web Apps, I encounter tons of interesting APIs. Some are well secured, obscurely documented, and keep you in…
#pentest #bugbounty #security
Представлены видеозаписи докладов с PHDays 10. Вас ждёт множество интересных бесед для пентестеров и багхантеров, а также практические лаборатории.
https://proglib.io/w/e82c563f
Представлены видеозаписи докладов с PHDays 10. Вас ждёт множество интересных бесед для пентестеров и багхантеров, а также практические лаборатории.
https://proglib.io/w/e82c563f
The Standoff
PHDays 10 - The Standoff
Прямые эфиры и записи докладов с Форума по практической кибербезопасности PHDays 10
#security
Быстрый гайд по HTTP-заголовкам безопасности, которые вы можете использовать для защиты своего веб-сайта.
https://proglib.io/w/46f20c70
Быстрый гайд по HTTP-заголовкам безопасности, которые вы можете использовать для защиты своего веб-сайта.
https://proglib.io/w/46f20c70
#security
Разработчики Mozilla Firefox переработали браузер для настольных компьютеров. Теперь он построен на базе архитектуры с изоляцией сайтов, которая расширяет существующие механизмы защиты, разделяя веб-контент и загружая каждый сайт в свой собственный процесс операционной системы. Довольно интересное описание получилось 👇.
https://proglib.io/w/71fc4b86
Разработчики Mozilla Firefox переработали браузер для настольных компьютеров. Теперь он построен на базе архитектуры с изоляцией сайтов, которая расширяет существующие механизмы защиты, разделяя веб-контент и загружая каждый сайт в свой собственный процесс операционной системы. Довольно интересное описание получилось 👇.
https://proglib.io/w/71fc4b86
#career
Руководство по информационной безопасности для начинающих: Hard / Soft skills и советы по быстрому вхождению в ИБ.
https://proglib.io/w/42cef85e
Руководство по информационной безопасности для начинающих: Hard / Soft skills и советы по быстрому вхождению в ИБ.
https://proglib.io/w/42cef85e
DEV Community
A beginners guide to infosec
In this first-remote 2021, infosec career rollercoaster thrills and charms like it was never before....