Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.81K photos
92 videos
166 files
2.86K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
📚 Грокаем безопасность веб-приложений, Малколм Макдональд

🔜 Совсем скоро! Книга появится уже в начале следующего года и перевернёт ваше представление о веб-безопасности.

Хотите узнать, как думают настоящие хакеры? Малколм Макдональд готов раскрыть все карты в своей новой книге. Эта книга станет вашим персональным гидом по веб-безопасности с конкретными примерами и проверенными советами от профессионала. Вы не только узнаете, какие уязвимости могут подстерегать ваши приложения, но и научитесь предотвращать их на самых ранних этапах разработки.

🔐 Что вы узнаете:

- Понимание мотивации хакеров 💻
- Инструменты для выявления уязвимостей 🛠
- Советы по созданию безопасного жизненного цикла разработки 🔄

Будьте готовы к погружению в мир безопасности, где каждый пример — это шаг к созданию непробиваемого приложения.
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Подборка шпаргалок по Linux: на заметку этичному хакеру

#cheatsheet #linux by sysxplore
⚒️ Подробное руководство по работе с RustScan

Среди множества доступных вариантов Rustscan выделяется своей скоростью, эффективностью и универсальностью, которые отличают его от традиционных инструментов вроде Nmap.

👉 Читать гайд

#tools #recon
CTR-DETECTING-AND-MITIGATING-AD-COMPROMISES.pdf
2 MB
🥷 Обнаружение и устранение компрометаций Active Directory

Подборка некоторых распространенных векторов эксплуатации AD, кейсов их обнаружения и предотвращения.

Над документом работали специалисты из Australian Signals Directorate (ASD), the Cybersecurity and Infrastructure Security Agency (CISA), the National Security Agency (NSA), the Canadian Centre for Cyber Security (CCCS), the New Zealand National Cyber Security Centre (NCSC-NZ), and the United Kingdom's National Cyber Security Centre (NCSC-UK).

👉 Источник

#redteam #security
🐬 Не Flipper Zero единым: хакерский мультитул из старого смартфона

Какая альтернатива может быть у знаменитого пентестерского тулкита? Вполне себе достойная.

У каждого из нас наверняка найдется какой-нибудь слегка устаревший смартфон на Android — это и есть тот самый портативный компьютер с кучей интерфейсов и вполне понятной процедурой подключения дополнительных устройств.

О том, как превратить смартфон на Android в инструмент для пентестера, читайте под катом👇

👉
Читать

#pentests #fun
Привет, друзья! 👋

Мы готовим статью о распространенных ошибках в карьере программиста и хотели бы услышать ваше мнение! Поделитесь своими мыслями и опытом, и самые полезные советы мы включим в нашу статью.

Вот несколько вопросов для вас:
🤔 С какими ошибками в своей карьере программиста вы сталкивались? Как вы их преодолели?
📚 Какие советы вы бы дали начинающим разработчикам, чтобы избежать распространенных ловушек в программировании?
🖥️ Что, по вашему мнению, важно учитывать при планировании своей карьеры в IT, чтобы минимизировать сожаления в будущем?

Спасибо за ваше участие! 🚀
🧑‍💻 Статьи для IT: как объяснять и распространять значимые идеи

Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.

Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.

Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.

👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
🪲 Анализ малвари StealC

Серия из трёх частей по реверса экземпляра малвари для Windows из семейства StealC, начиная с упакованного образца и заканчивая восстановлением всех этапов C2.

🔸 Часть 1
🔸 Часть 2
🔸 Часть 3

#malware #reverse
🪳 Методология баг-баунти: гайд для охотников за ошибками

Вы — начинающий этичный хакер или уже нашли несколько багов, но хотите сделать свой подход к багбаунти более последовательным и систематичным? Тогда эта методология для вас. Вы узнаете про несколько важных компонентов:

• Инструменты: чем пользуется хакер, чтобы атаковать цель?
• Образ мышления: насколько настойчив хакер? Как хакер преодолевает ментальные барьеры?
• Подход к работе. Некоторые хакеры используют чек-листы, другие руководствуются собственной интуицией. Как хакеры применяют свои знания на практике?
• Опыт. Конкретный порядок реализации методологии зависит от предыдущего опыта хакера. Опытные хакеры обычно очень в этом эффективны. Эффективность — это результат накопленного опыта.

#bestpractices #bugbounty