Offensive-Resources V2.jpg
4 MB
#hacking #pentest #redteam
Подборка учебных ресурсов и лабораторий для тех, кто увлечён Offensive Security.
https://proglib.io/w/65c99d1f
Подборка учебных ресурсов и лабораторий для тех, кто увлечён Offensive Security.
https://proglib.io/w/65c99d1f
#tool #guide #pentest #bugbounty
Знакомимся с Uniscan — сканером уязвимостей RFI, LFI, и RCE.
https://securitytrails.com/blog/uniscan
Знакомимся с Uniscan — сканером уязвимостей RFI, LFI, и RCE.
https://securitytrails.com/blog/uniscan
Securitytrails
SecurityTrails | Uniscan Vulnerability Scanner: Installation Guide and Examples
Learn how to install Uniscan, and how to perform LFI, RFI, and RCE vulnerability scanning easily from Kali Linux.
#pentest
Безопасность 5G: будущее уже здесь и в нем есть уязвимости
➖Проблемы фаззинга протоколов 5G
➖Использование уязвимостей в базовых сетях 5G
Безопасность 5G: будущее уже здесь и в нем есть уязвимости
➖Проблемы фаззинга протоколов 5G
➖Использование уязвимостей в базовых сетях 5G
#practice #pentest #redteam
Pythonизация Nmap: улучшаем работу с Nmap посредством Python.
https://proglib.io/w/50ba7cd5
Pythonизация Nmap: улучшаем работу с Nmap посредством Python.
https://proglib.io/w/50ba7cd5
OffSec
Pythonizing Nmap by Tristram | Offensive Security
Tristram (aka gh0x0st) shares with us some tips for using python to automate nmap and other parts of your penetration testing process.
Enterprise_DevOps_for_Architects.pdf
5.8 MB
#devops #devsecops
Enterprise DevOps for Architects: Leverage AIOps and DevSecOps for secure digital transformation (2021)
Автор: Jeroen Mulder
В книге представлен архитектурный обзор DevOps, AIOps и DevSecOps — трех областей, которые стимулируют и ускоряют цифровую трансформацию.
К концу книги вы:
✔️Научитесь создавать архитектуру DevOps и интегрировать ее с корпоративной архитектурой
✔️Узнаете, как DevOps может повысить качество предоставления ИТ-услуг
✔️Изучите стратегии масштабирования DevOps для энтерпрайза
✔️Узнаете про архитектуру SRE
✔️Поймете, что такое подход AIOps и какую пользу он несет
✔️Создадите архитектуру AIOps и интегрируете ее в DevOps
✔️Научитесь работать с архитектурой DevSecOps
✔️Интегрируете архитектуру DevSecOps в DevOps
✔️Реализуете Zero Trust Architecture и многое другое
Enterprise DevOps for Architects: Leverage AIOps and DevSecOps for secure digital transformation (2021)
Автор: Jeroen Mulder
В книге представлен архитектурный обзор DevOps, AIOps и DevSecOps — трех областей, которые стимулируют и ускоряют цифровую трансформацию.
К концу книги вы:
✔️Научитесь создавать архитектуру DevOps и интегрировать ее с корпоративной архитектурой
✔️Узнаете, как DevOps может повысить качество предоставления ИТ-услуг
✔️Изучите стратегии масштабирования DevOps для энтерпрайза
✔️Узнаете про архитектуру SRE
✔️Поймете, что такое подход AIOps и какую пользу он несет
✔️Создадите архитектуру AIOps и интегрируете ее в DevOps
✔️Научитесь работать с архитектурой DevSecOps
✔️Интегрируете архитектуру DevSecOps в DevOps
✔️Реализуете Zero Trust Architecture и многое другое
#pentest #redteam
Отредактированные копии отчетов команд, вышедших в финал конкурса Collegiate Penetration Testing Competition. Must have для пентестеров и Red Team специалистов.
https://proglib.io/w/951331ea
Отредактированные копии отчетов команд, вышедших в финал конкурса Collegiate Penetration Testing Competition. Must have для пентестеров и Red Team специалистов.
https://proglib.io/w/951331ea
cp.tc
Global Collegiate Penetration Testing Competition (CPTC)
The world's preeminent collegiate penetration testing competition challenges students to excel in immersive client environments and overcome the challenges faced by professionals in today's cyberwork force.
На каких малоизвестных (до 10к подписчиков) интересных ютуб-блогеров по программированию, дата-сайенс и кибербезопасности вы подписаны?
#practice #bugbounty #pentest
Очередное видеоруководство от Intigriti по эксплуатации blind SSRF.
https://proglib.io/w/143b1586
Очередное видеоруководство от Intigriti по эксплуатации blind SSRF.
https://proglib.io/w/143b1586
YouTube
How to exploit a blind SSRF?
👩🎓👨🎓 Today, we are going to dive deeper into SSRF by exploiting a blind one using ShellShock in an example lab.
Overview:
00:00 Introduction
00:15 Checking out the webshop
00:25 Getting a request in Burp
00:50 Sending request to Repeater
01:10 Referer…
Overview:
00:00 Introduction
00:15 Checking out the webshop
00:25 Getting a request in Burp
00:50 Sending request to Repeater
01:10 Referer…
#news
Очередная уязвимость в Microsoft Exchange и Office, взлом почтового сервера ФБР, атаки российской группировки RedCurl, возвращение ВПО Emotet, уязвимость, допускающая DNS cache poisoning. Эти и другие новости читайте в подборке от «Лаборатории Касперского» и Jet CSIRT.
Очередная уязвимость в Microsoft Exchange и Office, взлом почтового сервера ФБР, атаки российской группировки RedCurl, возвращение ВПО Emotet, уязвимость, допускающая DNS cache poisoning. Эти и другие новости читайте в подборке от «Лаборатории Касперского» и Jet CSIRT.
Хабр
Security Week 46: новая уязвимость в Exchange Server
На прошлой неделе, 9 ноября, компания Microsoft выпустила очередной набор патчей для собственных продуктов. Он закрывает 55 уязвимостей, из них 6 критических. Особое внимание уделено новой уязвимости...
#bugbounty #pentest
Полезные заметки для охотников за ошибками: payload для эксплуатации, техники обхода и многое другое.
https://proglib.io/w/b90d0f54
Полезные заметки для охотников за ошибками: payload для эксплуатации, техники обхода и многое другое.
https://proglib.io/w/b90d0f54
GitHub
GitHub - daffainfo/AllAboutBugBounty: All about bug bounty (bypasses, payloads, and etc)
All about bug bounty (bypasses, payloads, and etc) - GitHub - daffainfo/AllAboutBugBounty: All about bug bounty (bypasses, payloads, and etc)
В шестом модуле курса «Статьи для IT» рассказываем о насущном: как программисту получать дополнительный заработок, публикуя тексты про любимые информационные технологии.
Речь и про статьи в изданиях вроде нашего, и про личные издательские проекты. Объясняем, как оценить стоимость собственной работы, как влиться в команду редакции и взаимодействовать с клиентами.
На следующей неделе выпустим финальный модуль и подведём итоги. Записывайтесь, пока курс бесплатный! 😉
https://stepik.org/101672
Речь и про статьи в изданиях вроде нашего, и про личные издательские проекты. Объясняем, как оценить стоимость собственной работы, как влиться в команду редакции и взаимодействовать с клиентами.
На следующей неделе выпустим финальный модуль и подведём итоги. Записывайтесь, пока курс бесплатный! 😉
https://stepik.org/101672
Stepik: online education
Статьи для IT: как объяснять и распространять значимые идеи
Для тех, кто любит качественные IT-публикации и хочет научиться интересно писать о программировании и собственных IT-проектах
#OSINT #guide
Список конкретных шагов для начинающих и начавших в OSINT.
https://proglib.io/w/8b85ea49
Список конкретных шагов для начинающих и начавших в OSINT.
https://proglib.io/w/8b85ea49
Беллингкэт
Как начать заниматься расследованиями по открытым источникам - Беллингкэт
Если у вас есть доступ в интернет, свободное время и упрямое стремление докопаться до правды, то вы тоже можете стать исследователями открытых источников.
#mobile #pentest
Воркшоп по безопасности Android, который освящает следующие темы:
➖Модуль 1. Access Control In the Android OS: DAC, MAC, UID, GID, AID, Application Sandbox
➖Модуль 2. Application Components: Activities, Services, Broadcast Receivers, Content Providers, Intents, adb
➖ Модуль 3. The Java Native Interface: Locating Native Libs, Tracking down Native Methods in Ghidra, Resolving Native Methods, Dynamic / Static Linking, Using JNITrace
https://proglib.io/w/2ee58b45
Воркшоп по безопасности Android, который освящает следующие темы:
➖Модуль 1. Access Control In the Android OS: DAC, MAC, UID, GID, AID, Application Sandbox
➖Модуль 2. Application Components: Activities, Services, Broadcast Receivers, Content Providers, Intents, adb
➖ Модуль 3. The Java Native Interface: Locating Native Libs, Tracking down Native Methods in Ghidra, Resolving Native Methods, Dynamic / Static Linking, Using JNITrace
https://proglib.io/w/2ee58b45
Medium
Android Security Workshop
Module 1
#OSINT #tools
🔧 Gotanda — веб-расширение для Firefox и Chrome, которое позволяет быстро получать OSINT-информацию об исследуемом домене из различных источников.
https://proglib.io/w/fc7e64a8
🔧 Gotanda — веб-расширение для Firefox и Chrome, которое позволяет быстро получать OSINT-информацию об исследуемом домене из различных источников.
https://proglib.io/w/fc7e64a8
GitHub
GitHub - HASH1da1/Gotanda: Gotanda is browser Web Extension for OSINT.
Gotanda is browser Web Extension for OSINT. Contribute to HASH1da1/Gotanda development by creating an account on GitHub.
#practice #pentest #bugbounty #guide
Разбираем распространённые векторы атак на механизм аутентификации с помощью SAML.
https://proglib.io/w/dbf5e603
Разбираем распространённые векторы атак на механизм аутентификации с помощью SAML.
https://proglib.io/w/dbf5e603
Redsiege
Attacking SAML implementations | Red Siege Information Security
Red Siege is an information security company focusing on real world threats. Red Siege is an information security consulting company that concentrates on the latest threats to organizations today. We perform in-depth analysis, determine organization/business…
#tools #guide
Useful sed, Simple Awk и Quick Grep — репозитории с полезными ссылками, командами, руководствами и советами, которые следуют жизнь с
Useful sed, Simple Awk и Quick Grep — репозитории с полезными ссылками, командами, руководствами и советами, которые следуют жизнь с
sed
, awk
и grep
проще.GitHub
GitHub - adrianlarion/useful-sed: Useful sed scripts & patterns.
Useful sed scripts & patterns. . Contribute to adrianlarion/useful-sed development by creating an account on GitHub.
#pentest #bugbounty #security
Атака с большим будущим: за что SSRF поместили в ТОП-10 киберугроз
Ольга Рыбакова, аналитик отдела анализа защищенности Solar JSOC компании "Ростелеком-Солар", рассказывает теоретические и практические аспекты SSRF-атаки, а также затрагивает вопросы последствий данной атаки.
https://proglib.io/w/9cf79540
Атака с большим будущим: за что SSRF поместили в ТОП-10 киберугроз
Ольга Рыбакова, аналитик отдела анализа защищенности Solar JSOC компании "Ростелеком-Солар", рассказывает теоретические и практические аспекты SSRF-атаки, а также затрагивает вопросы последствий данной атаки.
https://proglib.io/w/9cf79540
Хабр
Атака с большим будущим: за что SSRF поместили в ТОП-10 киберугроз
В конце сентября сообщество OWASP (Open Web Application Security Project) выпустило обновленную версию списка наиболее опасных угроз для веб-приложений OWASP Top-10. Примечательным стало появление в...
#tools #bugbounty #pentest
Знакомимся с GoSpider — инструментом для автоматизации поиска эндпоинтов на целевом домене.
https://proglib.io/w/20c9687f
Знакомимся с GoSpider — инструментом для автоматизации поиска эндпоинтов на целевом домене.
https://proglib.io/w/20c9687f
YouTube
Find endpoints in the blink of an eye! GoSpider - Hacker Tools
👨💻🛠️ In this week's episode of Hacker Tools, we will take a look at GoBuster.
00:00 Introduction
00:10 What is GoSpider
01:00 Running GoSpider
02:10 Bug bounty parameter
02:40 Speed related parameter
03:20 Extra features parameters
04:30 Blacklisting parameters…
00:00 Introduction
00:10 What is GoSpider
01:00 Running GoSpider
02:10 Bug bounty parameter
02:40 Speed related parameter
03:20 Extra features parameters
04:30 Blacklisting parameters…
Есть здесь любители Linux? Мы собрали для вас 36 популярных дистрибутивов и распределили их в зависимости от потребностей. Вы просто отвечаете на вопросы, а тест сам подберет список подходящих дистрибутивов для соответствующих целей и уровня подготовки 👇.