#tools #guide
Подробные инструкции о том, как сделать атаки с помощью Turbo Intruder максимально быстрыми.
https://proglib.io/w/0944476b
Подробные инструкции о том, как сделать атаки с помощью Turbo Intruder максимально быстрыми.
https://proglib.io/w/0944476b
PortSwigger Research
Turbo Intruder: Embracing the billion-request attack
Automated web application attacks are terminally limited by the number of HTTP requests they can send. It's impossible to know how many hacks have gone off the rails because you didn't quite manage to
Пытаетесь разобраться в математике для Data Science самостоятельно? С преподавателями из МГУ & proglib.academy эффективнее!
Наш онлайн-курсе идеально подходит к поступлению в ШАД или Computer Science.
За 5 месяца вы освоите все необходимые навыки, которые необходимы, чтобы стать специалистом в Data Science.
Чему вы научитесь?
— усвоите основные математические концепции, достаточные для изучения машинного обучения и искусственного интеллекта;
— подготовитесь к математической части поступления в Школу анализа данных Яндекса, поскольку программа курса полностью ею соответствует;
— поймете, как применить знания математики в алгоритмах машинного обучения, поскольку в курсе они разбираются.
Вас ждет программа разработанная преподавателями ВМК МГУ, которая поможет разобраться в сложных темах и прокачать практику в удобном формате.
Оставьте заявку, чтобы узнать о курсе подробнее и присоединиться к группе по спец.цене: https://proglib.io/w/1739f725
Наш онлайн-курсе идеально подходит к поступлению в ШАД или Computer Science.
За 5 месяца вы освоите все необходимые навыки, которые необходимы, чтобы стать специалистом в Data Science.
Чему вы научитесь?
— усвоите основные математические концепции, достаточные для изучения машинного обучения и искусственного интеллекта;
— подготовитесь к математической части поступления в Школу анализа данных Яндекса, поскольку программа курса полностью ею соответствует;
— поймете, как применить знания математики в алгоритмах машинного обучения, поскольку в курсе они разбираются.
Вас ждет программа разработанная преподавателями ВМК МГУ, которая поможет разобраться в сложных темах и прокачать практику в удобном формате.
Оставьте заявку, чтобы узнать о курсе подробнее и присоединиться к группе по спец.цене: https://proglib.io/w/1739f725
#hacking #pentest #bugbounty
Мало кто знает, но Top Ten Web Hacking Techniques ведётся с 2006 года.
https://proglib.io/w/b118890d
Мало кто знает, но Top Ten Web Hacking Techniques ведётся с 2006 года.
https://proglib.io/w/b118890d
GitHub
GitHub - irsdl/top10webseclist: Top Ten Web Hacking Techniques List
Top Ten Web Hacking Techniques List. Contribute to irsdl/top10webseclist development by creating an account on GitHub.
#practice #pentest #bugbounty
Totally Insecure Web Application Project (TIWAP)
Если чешутся руки и не терпитсячто-то поломать попрактиковаться в практике этичного взлома веб-приложений, используйте предназначенные для этого проекты вроде TIWAP. Проект фокусируется на 20 веб-уязвимостях, каждая из которых имеет 3 уровня сложности.
https://proglib.io/w/9d159d92
Totally Insecure Web Application Project (TIWAP)
Если чешутся руки и не терпится
https://proglib.io/w/9d159d92
#tools #guide #OSINT
Руководство по работе с theHarvester — простым инструментом для автоматизации OSINT.
https://proglib.io/w/7b2532fd
Руководство по работе с theHarvester — простым инструментом для автоматизации OSINT.
https://proglib.io/w/7b2532fd
#security
Разработчик из PVS-Studio рассказывает о реализации категории A9 OWASP Top Ten 2017 в анализаторе (в предварительной версии OWASP 2021 она превратилась в A6), посвящённой использованию компонентов с известными уязвимостями, то есть таких компонентов, для которых есть соответствующая запись в базе CVE.
https://proglib.io/w/dd7af3d0
Разработчик из PVS-Studio рассказывает о реализации категории A9 OWASP Top Ten 2017 в анализаторе (в предварительной версии OWASP 2021 она превратилась в A6), посвящённой использованию компонентов с известными уязвимостями, то есть таких компонентов, для которых есть соответствующая запись в базе CVE.
https://proglib.io/w/dd7af3d0
Хабр
OWASP Top Ten и Software Composition Analysis (SCA)
Категория A9 из OWASP Top Ten 2017 (ставшая A6 в OWASP Top Ten 2021) посвящена использованию компонентов с известными уязвимостями. Для её покрытия в PVS-Studio разработчикам придётся превратить...
#CVE #pentest #bugbounty
Исследователь делится методологией поиска уязвимостей нулевого дня.
https://proglib.io/w/62277356
Исследователь делится методологией поиска уязвимостей нулевого дня.
https://proglib.io/w/62277356
#practice #redteam #pentest
Пишем простой Reverse Shell Listener на Python: https://proglib.io/w/57b7ac1c
Пишем простой Reverse Shell Listener на Python: https://proglib.io/w/57b7ac1c
Home
Creating a Basic Python Reverse Shell Listener
Introduction This week I wanted to create a listener in python which functioned like the command nc -lp [port], which is commonly used to catch reverse shells. At first, I thought it would be a piece of cake and would simply be something like reading the…
#OSINT #tools
🔧 gh-dork — инструмент, предназначенный для упрощения работы с Github-дорками.
https://proglib.io/w/bec74922
🔧 gh-dork — инструмент, предназначенный для упрощения работы с Github-дорками.
https://proglib.io/w/bec74922
GitHub
GitHub - molly/gh-dork: Github dorking tool
Github dorking tool. Contribute to molly/gh-dork development by creating an account on GitHub.
#security #redteam #pentest
Крутой ресурс, на котором в одном месте собрана информация о безопасности контейнеров. Раздел для защитников пока находится на стадии разработки.
https://proglib.io/w/86bdfb27
Крутой ресурс, на котором в одном месте собрана информация о безопасности контейнеров. Раздел для защитников пока находится на стадии разработки.
https://proglib.io/w/86bdfb27
[“container-security site”]
Container Security Site
[“A site about container security”]
#redteam #tools
Эксперименты по использованию Rust в качестве инструмента для Red Team операций.
https://proglib.io/w/feb0ef00
Эксперименты по использованию Rust в качестве инструмента для Red Team операций.
https://proglib.io/w/feb0ef00
GitHub
GitHub - trickster0/OffensiveRust: Rust Weaponization for Red Team Engagements.
Rust Weaponization for Red Team Engagements. Contribute to trickster0/OffensiveRust development by creating an account on GitHub.
#security #guide
Краткое видеоруководство по базовой проверке безопасности исходного кода.
https://proglib.io/w/6b4d0563
Краткое видеоруководство по базовой проверке безопасности исходного кода.
https://proglib.io/w/6b4d0563
YouTube
How to conduct a basic security code review | Security Simplified
Performing a source code review is one of the best ways to find security issues and vulnerabilities in an application. But how do you do it? Today, let’s establish a basic framework you can use to analyze your code to find security vulnerabilities.
In a…
In a…
#bugbounty #tips
Исследователь делится полезными советами и приемами по поиску уязвимости IDOR, которые были составлены в ходе активного участия в различных программах Bug Bounty.
https://proglib.io/w/b026dd5e
Исследователь делится полезными советами и приемами по поиску уязвимости IDOR, которые были составлены в ходе активного участия в различных программах Bug Bounty.
https://proglib.io/w/b026dd5e
Aon
Finding more IDORs – Tips and Tricks | Aon
A collection of useful tips, tricks, and techniques for discovering IDORs
3 причины подписаться на аккаунт @selectel 🔥
1. Основы программирования простым языком и без снобизма.
2. Полезные факты о железе, дата-центрах и хостингах.
3. Актуальные новости из IT.
Жми на кнопку «Подписаться», чтобы получать больше IT-материалов и каждый день узнавать что-то новое!
1. Основы программирования простым языком и без снобизма.
2. Полезные факты о железе, дата-центрах и хостингах.
3. Актуальные новости из IT.
Жми на кнопку «Подписаться», чтобы получать больше IT-материалов и каждый день узнавать что-то новое!