Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.82K photos
93 videos
166 files
2.87K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🔄 Как данные перемещаются по сети: шпаргалка по инкапсуляции и деинкапсуляции

👉 Источник

#шпаргалки
Please open Telegram to view this post
VIEW IN TELEGRAM
🔝 уязвимостей 2025 года, которые не следует включать в отчет о пентесте

Хоть в заголовке упоминается именно тестирование на проникновение, данный список можно использовать при участии в багбаунти. Он поможет не тратить впустую время на составление отчета и проверку концепции.

👩‍💻 GitHub

#bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 Windows DFIR Artifacts MindMap

Коллекция артефактов, на которые следует обращать внимание при проведении мероприятий по цифровой криминалистике и реагированию на инциденты (Digital Forensics and Incident Response, DFIR) в Windows.

👉 Источник

#incidentresponse #dfir
Please open Telegram to view this post
VIEW IN TELEGRAM
⚙️ Argus — комплексный набор инструментов на основе Python, разработанный для оптимизации процесса сбора информации и разведки. Он позволяет эффективно и результативно исследовать сети, веб-приложения и конфигурации безопасности.

Независимо от того, проводите ли вы исследования, выполняете оценку безопасности с соответствующей авторизацией или просто интересуетесь сетевыми инфраструктурами, Argus предоставит вам огромный объем информации — и все это в одном месте.

👉 GitHub

#tools
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🕸️ Gratuitous Address Resolution Protocol (GARP) на практике

GARP — специализированная функция ARP, при которой устройство отправляет ARP-сообщения без явного запроса.

В отличие от стандартного ARP, который является реактивным (отвечает на запросы ARP), GARP является проактивным. Он используется для объявления о присутствии устройства, обновления ARP-таблиц или заявления права собственности на IP-адрес в сети.

Когда устройство отправляет сообщение GARP, оно транслирует свой IP- и MAC-адрес всем хостам в сети. Это помогает устройствам обновлять свои ARP-кэши, не дожидаясь запросов на связь.

Вот как работает GARP:

1️⃣Broadcast: устройство отправляет ARP-пакет со своим собственным IP-адресом в качестве источника и назначения, гарантируя, что все устройства в сети его увидят.

2️⃣Switch Forwarding: коммутатор пересылает сообщение GARP на все интерфейсы, за исключением того, на котором оно было получено.

3️⃣Обновление таблицы: другие устройства обновляют свои таблицы ARP с учетом сопоставления IP/MAC вещательного устройства.

👉 Источник

#basics
Please open Telegram to view this post
VIEW IN TELEGRAM
👋 Привет, друзья!

Мы хотели бы поближе с вами познакомиться! Будем очень признательны за ваши ответы на следующие вопросы!
🔥 Всеобъемлющий ресурс для пентестеров, охватывающий все типы уязвимостей и необходимых материалов

Внутри пэйлоады под каждую уязвимость, эксплойты и различные компоненты, необходимые для успешного тестирования на проникновение. А самое главное — материалы для обучения, если вы совсем новичок в этой сфере.

👉 GitHub

#pentest