Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.82K photos
92 videos
166 files
2.87K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
#pentest #bugbounty

Видеозапись выступления на PyCon US 2021, в котором показаны несколько функций, обеспечивающих удаленное выполнение кода в Python (кроме стандартных библиотек eval и exec). Знать данные техники полезно всем, кто интересуется уязвимостями RCE, SSTI или десериализации в приложениях Python.

📺 Смотреть
Хотите разобраться в облачных технологиях?

21 и 22 июня на «Azure Virtual Training Day: основы» эксперты Microsoft расскажут о базовых сценариях, моделях и сервисах облачных вычислений и покажут, как быстро интегрировать Azure в существующую ИТ-экосистему.

Узнайте, чем отличаются публичные, частные и гибридные облака. А главное – вы сможете подготовиться к сертификационному экзамену Azure и получите возможность сдать его бесплатно.

Регистрируйтесь и отмечайте в календаре: https://bit.ly/3cBw8WN
#pentest #mobile #android

Если вы хотите ворваться в пентест Android-приложений, то начать необходимо с настройки рабочего окружения. Сегодняшний мануал отлично подойдет для этого, а также позволит найти первые уязвимости.

https://proglib.io/w/879f0897
#recon

📖 Справочник, в котором обобщены и перечислены необходимые знания для правильного поиска / брута поддоменов.

https://proglib.io/w/fc8aedf1
Привет! Проводим исследование, чтобы помочь программистам быстрее находить вакансии, релевантные их навыкам и запросам.

Присоединяйтесь — опрос займет не более 5 мин: https://proglib.io/w/fa68107d
Заинтересованным участникам вышлем ссылку на результаты.
#pentest #bugbounty

Тут известный багхантер zseano поделился собственной методологией поиска ошибок, включая инструменты и все детали, которые позволяют ему находить уязвимости, пропускаемые большинством исследователей.

https://proglib.io/w/a4f17eaf
#security #pentest #bugbounty

Интересное исследование, освещающее концепции, лежащие в основе различных способов хранения и отправки сеансовых токенов на клиентской стороне.

К каждому способу приводится пример, оценивается влияние XSS-атак и устойчивость каждого из них.

https://proglib.io/w/51b4fbbe
Как стать профессиональным хакером и тестировать системы и продукты компаний на прочность?

Команда практикующих пентестеров HackerU разработала программу обучения, где 80% практики и 100% поддержки от менторов обеспечат старт в профессии «Специалист по тестированию на проникновение».

По окончанию курса вас ждёт: получение диплома о проф. переподготовке, 2500+ открытых вакансий и проектов по кибербезопасности, карьерная поддержка от HackerU в лице экспертов и HR, а также доход уже на старте от 80к в месяц!

Хотите начать прямо сейчас? Мы ждём всех на бесплатной консультации с экспертом-пентестером, в которую входит:
— разбор roadmap по профессиям в ИБ
— первые задачи в формате киберсоревнований CTF
— тестирование, определяющее точку вашего старта
— и ответы на ваши вопросы от эксперта

Пройдите бесплатную консультацию с экспертом и зафиксируйте стоимость курса со скидкой в 30%!

Регистрируйтесь на консультацию по ссылке: https://is.gd/1SIc6w
#pentest #bugbounty

OWASP ZAP на максималках

Разработчики OWASP Zed Attack Proxy (ZAP) — популярного сканера веб-приложений, представили новую платформу автоматизации, которая заменяет параметры командной строки и пакетного сканирования.

Она позволяет вам управлять ZAP через один файл YAML и обеспечивает большую гибкость без привязки к какой-либо конкретной технологии.

https://proglib.io/w/60724fc2
#OSINT

Видеозиписи выступлений с SANS OSINT Summit 2020 & 2021, с которых можно подчеркнуть для себя много полезного.
#OSINT #recon

Знакомимся с open source инструментом Osint-San, который можно смело назвать настоящим комбайном для проведения пассивной разведки и OSINT.

https://proglib.io/w/2ebe1ac4