Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.91K photos
101 videos
166 files
2.93K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
🛞Учитель из России Татьяна Ерухимова уехала в США и занимается тем, чем должен заниматься любой нормальный учитель — прививает любовь к знаниям своим ученикам.

💬Всем бы таких учителей… А вы помните своего любимого учителя и предмет, который больше всего на вас повлиял?

#холивар
21👍9🥰2🥱1
Самые полезные каналы для программистов в одной подборке!

Сохраняйте себе, чтобы не потерять 💾

🔥Для всех

Библиотека программиста — новости, статьи, досуг, фундаментальные темы
Книги для программистов
IT-мемы
Proglib Academy — тут мы рассказываем про обучение и курсы

🐘PHP

Библиотека пхпшника
Вакансии по PHP, Symfony, Laravel
Библиотека PHP для собеса — тренируемся отвечать на каверзные вопросы во время интервью и технического собеседования
Библиотека задач по PHP — код, квизы и тесты

🐍Python

Библиотека питониста
Вакансии по питону, Django, Flask
Библиотека Python для собеса — тренируемся отвечать на каверзные вопросы во время интервью и технического собеседования
Библиотека задач по Python — код, квизы и тесты

Java

Библиотека джависта — полезные статьи по Java, новости и обучающие материалы
Библиотека Java для собеса — тренируемся отвечать на каверзные вопросы во время интервью и технического собеседования
Библиотека задач по Java — код, квизы и тесты
Вакансии для java-разработчиков

👾Data Science

Библиотека Data Science — полезные статьи, новости и обучающие материалы
Библиотека Data Science для собеса — тренируемся отвечать на каверзные вопросы во время интервью и технического собеседования
Библиотека задач по Data Science — код, квизы и тесты
Вакансии по Data Science, анализу данных, аналитике, искусственному интеллекту

🦫Go

Библиотека Go разработчика — полезные статьи, новости и обучающие материалы по Go
Библиотека Go для собеса — тренируемся отвечать на каверзные вопросы во время интервью и технического собеседования
Библиотека задач по Go — код, квизы и тесты
Вакансии по Go

🧠C++

Библиотека C/C++ разработчика — полезные статьи, новости и обучающие материалы по C++
Библиотека C++ для собеса — тренируемся отвечать на каверзные вопросы во время интервью и технического собеседования
Библиотека задач по C++ — код, квизы и тесты
Вакансии по C++

💻Другие профильные каналы

Библиотека фронтендера
Библиотека шарписта
Библиотека мобильного разработчика
Библиотека хакера
Библиотека devops’a
Библиотека тестировщика

💼Каналы с вакансиями

Вакансии по фронтенду, джаваскрипт, React, Angular, Vue
Вакансии по C#, .NET, Unity Вакансии по PHP, Symfony, Laravel
Вакансии по DevOps & SRE
Вакансии для мобильных разработчиков
Вакансии по QA тестированию
InfoSec Jobs — вакансии по информационной безопасности

📁Чтобы добавить папку с нашими каналами, нажмите 👉сюда👈

🤖Также у нас есть боты:
Бот с IT-вакансиями
Бот с мероприятиями в сфере IT

Мы в других соцсетях:
🔸VK
🔸YouTube
🔸Дзен
🔸Facebook
🔸Instagram
1
💬Представьте ситуацию: вы работаете на Linux-машине, и вдруг что-то явно идет не так.

💥Уровень нагрузки на процессор резко вырос, начались обращения на неизвестные ресурсы или пользователь www-data неожиданно оказался в группе wheel.

🪲Очевидно, что ничего хорошего на машине не происходит. Разбираемся, куда и что необходимо смотреть, чтобы провести первичный и самый простой анализ вредоносной активности.

#incident_response #guide
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
🤩 Подборка открытых лабораторий для закрепления навыков эксплуатации серверных уязвимостей:

1⃣ File Upload (Portswigger)
2⃣ Server-side Prototype Pollution (Portswigger)
3⃣ Воркшопы по XXE (GoSecure)
4⃣ SSRF (incredibleindishell)

#practice #pentest #bugbounty #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12
🧰С недавнего времени вы можете искать команды и deb-пакеты в новом разделе Kali Tools.

Раньше поиск можно было осуществлять только по имени проекта, но один проект (например, Metasploit-framework) содержит несколько пакетов и команд.

#tools #pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
🔖 Новая функция reportError() позволяет создать довольно забавный вектор XSS: сохраняйте в закладки

#tips #bugbounty
🔥10😁2
💡Все, что вы хотели знать, но боялись спросить про HTTP-заголовки

☝️Помните, что в ходе багхантинга за отсутствие этих заголовков вы не получите вознаграждение, однако в случае их отсутствия вы сможете объединить баги и добиться наибольшей критичности.

🔐Под катом — гайд о том, какие HTTP-заголовки необходимо использовать для защиты веб-приложения.

👉Читать

#pentest #bugbounty #security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍92
🤔 Если вы знакомы с инструментами команды ProjectDiscovery, наверняка слышали про фреймворк katana. Если нет, сейчас расскажем.

Это инструмент для краулинга, парсинга и поиска информации. Что-то вроде режима Spider в Burp Suite, только через CLI и более функциональный.

1️⃣Вы можете сканировать веб-сайты в стандартном режиме или в режиме headless (-hl). Для краулинга JavaScript-файлов добавьте -jc.

$ katana -u http://testphp.vulnweb. com

$ katana -u http://testphp.vulnweb. com -hl

$ katana -list url_list.txt -jc

2️⃣Вы можете отфильтровать результаты, чтобы показывать только URL-адреса, путь, файл и многое другое. Используйте -em для сопоставления расширения файла и -ef для фильтрации выходных данных

$ katana -u http://testphp.vulnweb. com -fields path

$ katana -u http://testphp.vulnweb. com -fields file

$ katana -u http://testphp.vulnweb. com -fields dir

$ katana -u http://testphp.vulnweb. com -em php,js,txt

$ katana -u http://testphp.vulnweb. com -ef png,gif,woff

3️⃣Вы можете вывести результаты в файл в формате json (-j) или выбрать silent режим.

$ katana -u http://testphp.vulnweb. com -o out

$ katana -u http://testphp.vulnweb. com -j -o out.json

$ katana -u http://testphp.vulnweb. com -silent

4️⃣Отрегулируйте конкурентность, параллелизм, задержку и ограничение скорости.

$ katana -u http://testphp.vulnweb. com -d 10 -c 5

$ katana -list targets.txt -p 5 -delay 12

$ katana -u http://testphp.vulnweb. com -rl 20

5️⃣Используйте -cs для обхода определенной строки URL, а -cos — для исключения указанной строки; -fs fqdn для сканирования всего домена.

$ katana -u http://site. com -cs images

$ katana -u http://site. com -cos admin

$ katana -u http://test.site. com -fs fqdn

6️⃣Напоследок несколько полезных опций.

Depth
$ katana -u http://site. com -depth 10

Timeout
$ katana -u http://site. com -timeout 20

Proxy
$ katana -u http://site. com -proxy http://127.0.0.1:8080

#tips #bugbounty #recon #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥1🥱1
🐧📖 ТОП-10 книг по Linux в 2023 году

Популярные книги по изучению Linux на русском языке, опубликованные за последние несколько лет.

Читать статью
🔥7
gRPC — опенсорсный фреймворк для удаленного вызова процедур. Последнее время его часто можно встретить в виде альтернативы REST.

Раз уж такое дело, ловите инструмент и расширение для Burp Suite, с помощью которого значительно упростится пентест приложений, использующих gRPC.

📺 Читать & Смотреть гайд

#tools #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🙏2
🤔У вас есть личная методология поиска багов? Что вы делаете первым шагом, когда перед вам целевое веб-приложение?

🥷Если эти вопросы вызывают у вас легкое недоумение, обратитесь к мнению экспертов в этой сфере. Jason Haddix раз в несколько лет обновляет свою методологию багхантинга, все больше делая упор на анализе веб-приложения👇

📺Смотреть

#bestpractices #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
🤔Если вы давно искали YouTube-канал с доступными видеоуроками по кибербезопасности, обратите внимание на канал HackerSploit.

Вы научитесь атаковать и защищать системы на примере виртуальных лабораторий и реальных сценариев.
Вас ждут видеоуроки по LPE, Blue/Red Team, пост-эксплуатации, эксплуатации уязвимостей в Linux/Windows и веб-уязвимостей, практики защиты популярного софта и многое другое.

📺Смотреть

#guide #pentest #redteam #blueteam #security #appsec
Please open Telegram to view this post
VIEW IN TELEGRAM
🥱3👍2🔥1