Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.81K photos
92 videos
166 files
2.86K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
#recon #bugbounty #OSINT

Список максимально полезных поисковым систем для автоматизации, упрощения и ускорения поиска информации об исследуемом объекте:

- censys.io
- shodan.io
- viz.greynoise.io
- zoomeye.org
- onyphe.io
- wigle.net
- intelx.io
- fofa.so
- hunter.io
- zorexeye.com
- pulsedive.com
- netograph.io
- vigilante.pw
- pipl.com
- abuse.ch
- insecam.org
The-Concise-Blue-Team-cheat-Sheets.pdf
4.5 MB
#cheatsheet #blueteam

Максимально полезный набор шпаргалок для специалиста Blue Team, но подойдет любому инженеру в сфере ИБ.
#pentest #bugbounty

Видеозаписи с конференции BugCrowd LevelUp 0x01 2017 года, в рамках которой обсуждались тренды веб-безопасности и участия в программах Bug Bounty, актуальные и сегодня.

https://proglib.io/w/9ded56d7
#burpsuite #bugbounty #pentest

Интересный материал о полезных плагинах для Burp Suite (в основном для версии Professional). Здесь вам как про возможности данного инструмента в целом, так и про полезные расширения, которые помогут найти баги там, где с первого взгляда все защищено.

https://proglib.io/w/584b69d0
#tools #bugbounty #pentest

Dirsearch — один из лучших инструментов для перебора веб-контента (файлов и директорий), позволяющий задавать количество потоков и необходимое файловое расширение (опция -e), но при этом необходимо в словаре указать следующим образом: filename.%EXT%.

https://proglib.io/w/4c1a7348

К популярным словарям можно отнести SecList и fuzz.txt от Антона Лопаницына aka Bo0oM.
#pentest #bugbounty

Старая добрая статья, которая позволит разобраться в природе возникновения и эксплуатации SQL-инъекций.

https://proglib.io/w/4fa3def2
#pentest #bugbounty

Интересное вечернее чтиво о том, как проэксплуатировать XSS-уязвимость там, где на первый взгляд ее нет. Это в целом про то, что необходимо везде использовать нестандартный и нешаблонный подход.

https://proglib.io/w/6fe05b64
#tip #pentest #bugbounty #OSINT

С помощью онлайн-сервиса web.archive.org можно увидеть, как выглядел сайт Яндекса в 2000 году. Этот пост не про Яндекс, а про сервис, который хранит более 486 миллиардов веб-страниц, и может стать отличным подспорьем в ходе разведки.
#news #bugbounty #pentest

Релизнулся OWASP Web Security Testing Guide v4.2. Про OWASP уже было много сказано, но данное руководство ещё не освещалась.

Новая версия представляет актуальные сценарии тестирования, обновляет существующие главы, а полезную информацию для себя найдут как веб-разработчики, так и ИБ-специалисты.

https://proglib.io/w/e78d4121
#bugbounty #pentest

$ 10000 за уязвимость SSRF в рамках Bug Bounty программы Facebook

Перебор поддоменов, брутфорс файлов и обход ограничений — вот те самые составляющие рутинного поиска уязвимостей, в частности уязвимости SSRF.

https://proglib.io/w/c9c48767
#web #security #cheatsheet

Шпаргалка по лучшим практикам безопасности для React-разработчиков вдогонку к этому посту

Можно ознакомиться с данными материалами подробнее или перейти к не менее интересной статье про типовые ошибки в сфере безопасности, о которых должен знать каждый React-разработчик.
Если вы работаете или планируете работать с Azure, слушайте внимательно. 14 и 15 декабря Microsoft проводит обучающий курс для ИТ-специалистов, менеджеров и руководителей, посвящённый облачным сервисам Azure. На нём расскажут о службах безопасности и решениях для обеспечения конфиденциальности данных, соответствия регламентам и нормативным требованиям. Узнаете всё, что нужно знать об интеграции Azure с существующими сетями, доступных способах оплаты и уровнях поддержки. Но главное – сможете подготовиться к сертификационному экзамену по Azure и получите возможность бесплатно сдать его. Так что присоединяйтесь, прокачивайте навыки и получайте сертификат Microsoft, который не стыдно коллегам показать: https://vk.cc/bVtPSc
Web Security for Developers.epub
18.7 MB
#web #security #book

Web Security for Developers (2020)

Автор:
Malcolm McDonald

В книге разъясняются виды основных атак на веб-приложения с точки зрения разработчика и с акцентом на код. В каждой главе описывается уязвимость и изучается реальная атака, а также приводятся примеры кода, показывающего как уязвимое место в нем, так и способы исправления уязвимости.

Вы узнаете, как:
- защищать от атак путем внедрения кода SQL, вредоносного кода JavaScript и подделки межсайтовых запросов;
- добавлять аутентификацию и контроль доступа к форме для защиты учетных записей;
- блокировать учетные записи пользователей, чтобы предотвратить атаки, основанные на подборе паролей, краже сеансов или повышении привилегий;
- внедрять шифрование;
- управлять уязвимостями в устаревшем коде;
- предотвращать утечки информации, раскрывающие уязвимости;
- устранять сложные атаки, такие как вредоносная реклама и отказ в обслуживании.
#pentest #bugbounty

В ходе поиска уязвимостей в веб-приложениях на вашем пути могут встать многие преграды, в том числе межсетевой экран уровня веб-приложений (Web Application Firewall, WAF). Сегодняшняя серия статей про методы обхода WAF:

- часть 1
- часть 2
- часть 3
- часть 4