#tools #security
Если вы работаете в GitHub, вы, вероятно, уже знаете, что GitHub использует сканирование кода для поиска уязвимостей и ошибок безопасности в вашем репозитории. Сэм Партингтон пишет о том, чего вы, возможно, не знаете: они используют CodeQL — внутренний механизм анализа кода для защиты от распространенных ошибок.
https://proglib.io/w/c2fde0a0
Если вы работаете в GitHub, вы, вероятно, уже знаете, что GitHub использует сканирование кода для поиска уязвимостей и ошибок безопасности в вашем репозитории. Сэм Партингтон пишет о том, чего вы, возможно, не знаете: они используют CodeQL — внутренний механизм анализа кода для защиты от распространенных ошибок.
https://proglib.io/w/c2fde0a0
GitHub Docs
About code scanning - GitHub Docs
You can use code scanning to find security vulnerabilities and errors in the code for your project on GitHub.
Practical Cloud Security.pdf
5.9 MB
Practical Cloud Security: A Guide for Secure Design and Deployment (2019)
Автор: Chris Donson
Книга представляет собой практическое руководство по защите облачных сред, которое поможет быстро и правильно установить наиболее важные элементы управления безопасностью для наиболее важных активов.
Автор: Chris Donson
Книга представляет собой практическое руководство по защите облачных сред, которое поможет быстро и правильно установить наиболее важные элементы управления безопасностью для наиболее важных активов.
#security
Мнение Application Security и Cloud Gateway специалистов из Netflix, которые смогли своевременно обеспечить безопасность продуктов при взрывном росте популярности компании.
https://proglib.io/w/a2553144
Мнение Application Security и Cloud Gateway специалистов из Netflix, которые смогли своевременно обеспечить безопасность продуктов при взрывном росте популярности компании.
https://proglib.io/w/a2553144
Medium
The Show Must Go On: Securing Netflix Studios At Scale
A Journey About Productizing Security
Учиться чему-либо бывает непросто: многие откладывают обучение, не могут выделить на него время, теряются в количестве информации или, наоборот, не могут найти актуальные источники.
Команда «Библиотеки программиста» хотела бы исследовать вопрос для дальнейшего развития проекта и посему просим вас выделить пару минут своего времени на гугл форму.
https://forms.gle/qVJEULRbbHTJTzYr6
Команда «Библиотеки программиста» хотела бы исследовать вопрос для дальнейшего развития проекта и посему просим вас выделить пару минут своего времени на гугл форму.
https://forms.gle/qVJEULRbbHTJTzYr6
Google Docs
Чему бы вы хотели научиться?
Мы в активном поиске идей для образовательных продуктов и будем рады узнать ваши пожелания по обучению.
История успеха известного исследователя Shubham Shah, которого он смог добиться в Bug Bounties в течение пяти лет.
Багхантер рассказывает обо всех любимых ошибках, обнаруженных за последние пять лет, шаг за шагом объясняя, что привело к открытиям, а также о некоторых уроках, которые извлек из своего участия в Bug Bounty, и о том, как вы можете повторить его успех.
https://proglib.io/w/47f3acd8
Багхантер рассказывает обо всех любимых ошибках, обнаруженных за последние пять лет, шаг за шагом объясняя, что привело к открытиям, а также о некоторых уроках, которые извлек из своего участия в Bug Bounty, и о том, как вы можете повторить его успех.
https://proglib.io/w/47f3acd8
X (formerly Twitter)
shubs (@infosec_au) on X
Co-founder, security researcher. Building an attack surface management platform, @assetnote
#security #tools #bugbounty #pentest
Краткое введение в поиск ошибок с помощью CodeQL, о котором недавно писали. Пока сыровато, то перспективы у проекта однозначно есть.
https://proglib.io/w/306cae55
Краткое введение в поиск ошибок с помощью CodeQL, о котором недавно писали. Пока сыровато, то перспективы у проекта однозначно есть.
https://proglib.io/w/306cae55
Telegram
Библиотека хакера
#tools #security
Если вы работаете в GitHub, вы, вероятно, уже знаете, что GitHub использует сканирование кода для поиска уязвимостей и ошибок безопасности в вашем репозитории. Сэм Партингтон пишет о том, чего вы, возможно, не знаете: они используют CodeQL…
Если вы работаете в GitHub, вы, вероятно, уже знаете, что GitHub использует сканирование кода для поиска уязвимостей и ошибок безопасности в вашем репозитории. Сэм Партингтон пишет о том, чего вы, возможно, не знаете: они используют CodeQL…
#writeup #bugbounty #pentest #security
Зал стыда SQL-инъекций
В приведенном списке представлены ссылки на разборы выявленных SQL-инъекций в инфраструктуре крупных компаний, которые легко можно было предотвратить, следуя известным рекомендациям.
https://proglib.io/w/9bf87de4
Зал стыда SQL-инъекций
В приведенном списке представлены ссылки на разборы выявленных SQL-инъекций в инфраструктуре крупных компаний, которые легко можно было предотвратить, следуя известным рекомендациям.
https://proglib.io/w/9bf87de4
Code Curmudgeon
SQLi Hall-of-Shame - Code Curmudgeon
In this day and age it's ridiculous how frequently large organizations are falling prey to SQL Injection (sqli) which is almost totally preventable.
Nmap_Network_Exploration_and_Security_Auditing_Cookbook_Network.pdf
30.2 MB
Nmap: Network Exploration and Security Auditing Cookbook
Third Edition: Network discovery and security scanning at your fingertips (2021)
Автор: Paulino Calderon
Если вы давно хотели познать дзен в Nmap, но никак не решались, то этот день настал.
Третье издание книги познакомит с Nmap и его семейством — Ncat, Ncrack, Ndiff, Zenmap и Nmap Scripting Engine (NSE), а также проведет через многочисленные задачи, которые актуальны для инженеров по безопасности в современных технологических экосистемах.
В книге обсуждаются некоторые из наиболее распространенных задач по сканированию хостов, сетей, приложений, мэйнфреймов, сред Unix / Windows и систем ICS / SCADA, а практические примеры делают ее идеальной для быстрого запоминания опций Nmap, сценариев, аргументов и вот этого всего.
Third Edition: Network discovery and security scanning at your fingertips (2021)
Автор: Paulino Calderon
Если вы давно хотели познать дзен в Nmap, но никак не решались, то этот день настал.
Третье издание книги познакомит с Nmap и его семейством — Ncat, Ncrack, Ndiff, Zenmap и Nmap Scripting Engine (NSE), а также проведет через многочисленные задачи, которые актуальны для инженеров по безопасности в современных технологических экосистемах.
В книге обсуждаются некоторые из наиболее распространенных задач по сканированию хостов, сетей, приложений, мэйнфреймов, сред Unix / Windows и систем ICS / SCADA, а практические примеры делают ее идеальной для быстрого запоминания опций Nmap, сценариев, аргументов и вот этого всего.
#pentest #bugbounty
Раскручиваем обнаруженную страницу phpinfo до RCE в Symfony.
https://proglib.io/w/a126b233
Раскручиваем обнаруженную страницу phpinfo до RCE в Symfony.
https://proglib.io/w/a126b233
Medium
From phpinfo page to many P1 bugs and RCE. [Symfony]
[Symfony]: is a set of reusable PHP components and a PHP framework to build web applications, APIs, microservices and web services
#tool
Знакомимся с Waybackurls — простым инструментом для получения информации о поддоменах, эндпойнтах, токенах и многом другом из Wayback Machine and Common Crawl.
https://proglib.io/w/8ebae489
Знакомимся с Waybackurls — простым инструментом для получения информации о поддоменах, эндпойнтах, токенах и многом другом из Wayback Machine and Common Crawl.
https://proglib.io/w/8ebae489
Intigriti
Waybackurls - Hacker Tools: Time-traveling for bounties 👩💻 - Intigriti
Uncovering history for some sweet bounty $$$? Let's see how you can use Waybackurls by @TomNomNom for just that!
#practice #security
У платформы для изучения криптографии CryptoHack появились интересные курсы. Даже если у вас нет учетной записи, вы можете посетить все испытания и погрузиться в крипто-головоломки.
https://proglib.io/w/c7f8e937
У платформы для изучения криптографии CryptoHack появились интересные курсы. Даже если у вас нет учетной записи, вы можете посетить все испытания и погрузиться в крипто-головоломки.
https://proglib.io/w/c7f8e937
🔧 x8 — инструмент для обнаружения скрытых параметров.
Инструмент помогает найти скрытые параметры, которые могут быть уязвимы или могут раскрыть интересные функции. Большая точность обнаружения достигается за счет построчного сравнения страниц и кода ответа.
Запустить из командной строки
Запустить в Burp Suite
Инструмент помогает найти скрытые параметры, которые могут быть уязвимы или могут раскрыть интересные функции. Большая точность обнаружения достигается за счет построчного сравнения страниц и кода ответа.
Запустить из командной строки
Запустить в Burp Suite
GitHub
GitHub - Sh1Yo/x8: Hidden parameters discovery suite
Hidden parameters discovery suite. Contribute to Sh1Yo/x8 development by creating an account on GitHub.
#bugbounty #guide
Видеоруководство по поиску DOM-Based XSS и разбор соответствующих инструментов.
https://proglib.io/w/310b06f5
Видеоруководство по поиску DOM-Based XSS и разбор соответствующих инструментов.
https://proglib.io/w/310b06f5
YouTube
How To Search For DOM-Based XSS!
👩🎓👨🎓 Learn how to find DOM-based cross-site scripting vulnerabilities. We are looking at the browser's developer tools, the Javascript debugger, and the concept of sources and sinks!
Overview:
00:00 Intro
00:29 Inspecting Sources
02:15 DOMXSS Wiki
02:44…
Overview:
00:00 Intro
00:29 Inspecting Sources
02:15 DOMXSS Wiki
02:44…
∞ Зачем разработчику DevSecOps?
С повышением объёмов данных растёт необходимость их защиты. Здесь как раз требуется DevSecOps, где DevOps – процесс разработки и доставки программы, а частица Sec отвечает за защиту этого приложения.
https://proglib.io/sh/rAiE0oPq8w
С повышением объёмов данных растёт необходимость их защиты. Здесь как раз требуется DevSecOps, где DevOps – процесс разработки и доставки программы, а частица Sec отвечает за защиту этого приложения.
https://proglib.io/sh/rAiE0oPq8w
whitepaper-defense-against-client-side-attacks.pdf
3.2 MB
Defense against Client-Side Attacks by Claranet Cyber Security
В документе на примерах и иллюстрациях обсуждаются атаки на стороне клиента и способы защиты от них.
В документе на примерах и иллюстрациях обсуждаются атаки на стороне клиента и способы защиты от них.
#guide #bugbounty #cloud #recon
🔥Мощнейшее пошаговое руководство по построению экосистемы разведки для Bug Bounty на основе облачных технологий по мотивам выступления "Let the bugs come to me - How to build cloud-based recon automation at scale" на DEF CON 29 Recon Village.
https://proglib.io/w/b4155a4e
🔥Мощнейшее пошаговое руководство по построению экосистемы разведки для Bug Bounty на основе облачных технологий по мотивам выступления "Let the bugs come to me - How to build cloud-based recon automation at scale" на DEF CON 29 Recon Village.
https://proglib.io/w/b4155a4e