1. ИТ (Информационные технологии)
Это про создание и поддержку систем.
Сюда входит:
разработка ПО
администрирование серверов
сети, базы данных
инфраструктура
2. ИБ (Информационная безопасность)
Это про защиту информации и систем.
Сюда входит:
защита данных
контроль доступа
мониторинг атак
анализ уязвимостей
3. КБ (Кибербезопасность)
Это более узкое и практическое направление внутри ИБ, с уклоном в активную защиту и атаки.
Сюда входит:
пентест
red/blue team
анализ вредоносного ПО
реагирование на инциденты
ИТ — строит системы
ИБ — защищает их
КБ — атакует и проверяет защиту
ИТ делает инфраструктуру, ИБ контролирует безопасность на уровне процессов и политики, а КБ работает “в поле” там, где уже идут настоящие атаки без имитации и симуляции.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Завтра–послезавтра выложу крутой интерактивный пост.
(теперь могу работать в комфортных условиях)
🆘 Подпишись, чтобы не пропустить следующий годный и профильный пост по информационной безопасности!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9❤🔥2
nmap -F target.com
сканит топ-100 портов
используешь всегда первым
nmap target.com
~1000 портов
базовый вариант
nmap -p- target.com
ВСЕ 65535 портов
используешь, если цель важная
ШАГ 1 найти живые хосты
nmap -sn 192.168.1.0/24
только пинг
без скана портов
ШАГ 2 быстрый порт-скан
nmap -F target.com -oN fast.txt
ШАГ 3 полный скан
nmap -p- target.com -oN full.txt
ШАГ 4 сервисы + версии
nmap -sV -p 80,443,22 target.com
Из этого всего ты понимаешь ЧТО работает а что не возвращает ответ
ШАГ 5 ОС системы
nmap -O target.com
Linux / Windows / версия
ШАГ 6 всё сразу (основная команда)
nmap -A target.com
включает в себя:
OS detection
version detection
scripts
traceroute
TCP SYN (основной stealth)
nmap -sS target.com
быстрый и незаметный
UDP (редко делают зря)
nmap -sU target.com
ищет DNS, SNMP и др.
Агрессивный скан или режим
nmap -A -T4 target.com
быстрый + мощный
21 - FTP
22 - SSH
25 - SMTP
53 - DNS
80 - HTTP
110 - POP3
143 - IMAP
443 - HTTPS
3306 - MySQL
3389 - RDP
8080 - панели
если открыто = потенциальная точка входа
NSE скрипты (база)
Поиск уязвимостей
nmap --script vuln target.com
запускает набор vuln-скриптов
быстрый первичный аудит
Ssl / tls
nmap --script ssl-cert -p 443 target.com
смотрит сертификат, срок, issuer
полезно для https анализа
Smtp (почта)
nmap --script smtp-enum-users -p 25 target.com
перебор пользователей
актуально при открытом smtp
Http анализ
nmap --script http-title target.com
получает title страницы
понимание что за сервис
nmap -T4 target.com
ускоряет скан
стандарт для реальной работы
Без dns
nmap -n target.com
убирает резолв
экономит время
Только открытые порты
nmap --open target.com
фильтрует результат
убирает шум
Список целей
nmap -iL targets.txt
массовый скан
работа по списку
Полный боевой скан
nmap -p- -sS -sV -O -T4 target.com
все порты + stealth + версии + ос
основной сценарий
Быстро и эффективно
nmap -F -sV -T4 target.com
быстрый обзор + версии
для старта
Максимум информации
nmap -A -p- target.com
всё сразу + все порты
глубокий анализ
Массовый скан
nmap -iL targets.txt -p- -T4
несколько целей
полный порт-скан по списку
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5
Траур
К сожалению, у моего знакомого сегодня в 4:00 утра умерла мама, и он остался без неё. Сейчас ему очень тяжело. Пожалуйста, поддержите его добрыми словами под постом. Когда ему станет немного легче, он обязательно всё прочитает.
К сожалению, у моего знакомого сегодня в 4:00 утра умерла мама, и он остался без неё. Сейчас ему очень тяжело. Пожалуйста, поддержите его добрыми словами под постом. Когда ему станет немного легче, он обязательно всё прочитает.
❤27🕊18😁3
IP - Адреса, разбор.pdf
98.2 KB
Сделал по-быстрому. Нравится ли вам такой формат или лучше оставить стандартный TXT?
🆘 Подпишись, чтобы не пропустить следующий годный и профильный пост по информационной безопасности!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16🔥8
EarthKit AI-определение региона по изображению
F4map 3D-анализ зданий и окружения
Sun-Path 3D проверка времени по солнцу и теням
Google Earth спутник, 3D, история снимков
OpenStreetMap объекты, теги, инфраструктура
Google Street View визуальное сравнение локации
Mapillary альтернативные уличные фото
Sentinel Hub свежие спутниковые данные
PlanetCalc угол солнца, азимут
SunCalc направление света и теней
SunCalc 3D 3D-модель движения солнца
🆘 Подпишись, чтобы не пропустить следующий годный и профильный пост по информационной безопасности!
F4map 3D-анализ зданий и окружения
Sun-Path 3D проверка времени по солнцу и теням
Google Earth спутник, 3D, история снимков
OpenStreetMap объекты, теги, инфраструктура
Google Street View визуальное сравнение локации
Mapillary альтернативные уличные фото
Sentinel Hub свежие спутниковые данные
PlanetCalc угол солнца, азимут
SunCalc направление света и теней
SunCalc 3D 3D-модель движения солнца
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🔥2🥰2
Мы — №1 в поисковой выдаче по запросу «
🆘 Подпишись, чтобы не пропустить следующий годный и профильный пост по информационной безопасности!
osint академия». Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9🔥1
Небольшой результат по одной наблюдаемой сети ратеров.
Эти ребята находились у меня в мониторинге ещё с года. Постепенно собирали информацию и фиксировали активность.
За последнее время удалось добиться следующих результатов:
— после серии обращений и коллективных жалоб был удалён их YouTube-канал (в том числе с контентом, где фигурировали жертвы)
— на днях закрыли их Discord-сообщество (~4000 участников)
— спустя ~48 часов после обращения был отключён их сайт
Работаем дальше.
Не всё можем раскрывать.
🆘 Подпишись, чтобы не пропустить следующий годный и профильный пост по информационной безопасности!
Эти ребята находились у меня в мониторинге ещё с года. Постепенно собирали информацию и фиксировали активность.
За последнее время удалось добиться следующих результатов:
— после серии обращений и коллективных жалоб был удалён их YouTube-канал (в том числе с контентом, где фигурировали жертвы)
— на днях закрыли их Discord-сообщество (~4000 участников)
— спустя ~48 часов после обращения был отключён их сайт
Работаем дальше.
Не всё можем раскрывать.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰5❤3🏆3🔥2
Корпоративный OSINT: реестры и открытые данные
OpenCorporates крупнейшая база компаний мира
GLEIF / LEI идентификация юрлиц и связей
Companies House реестр компаний Великобритании
SEC EDGAR отчётность и документы компаний США
EU VAT VIES проверка VAT номеров ЕС
ArchiMed / Infocamere итальянский бизнес-реестр
Registro Imprese официальные данные компаний Италии
OpenOwnership бенефициары и владельцы компаний
Crunchbase структура, инвесторы, стартапы
Wayback Machine история сайтов и изменений компаний
Hunter.io корпоративные email-домены и структура почт
LinkedIn сотрудники, связи, структура компании
Практика:
Возьми любую компанию (локальную или международную)
Найди её юрлицо в официальном реестре (например Registro Imprese или Companies House)
Проверь владельцев и аффилированные структуры через OpenCorporates / OpenOwnership
Собери сотрудников через LinkedIn
Сверь email-домены через Hunter.io
Посмотри старые версии сайта через Wayback Machine
Построй простую схему:
компания⭐️ владельцы⭐️ связанные ⭐️ фирмы⭐️ сотрудники
Цель:
Понять структуру компании, связи, бенефициаров и цифровой след бизнеса без “серых” методов
OpenCorporates крупнейшая база компаний мира
GLEIF / LEI идентификация юрлиц и связей
Companies House реестр компаний Великобритании
SEC EDGAR отчётность и документы компаний США
EU VAT VIES проверка VAT номеров ЕС
ArchiMed / Infocamere итальянский бизнес-реестр
Registro Imprese официальные данные компаний Италии
OpenOwnership бенефициары и владельцы компаний
Crunchbase структура, инвесторы, стартапы
Wayback Machine история сайтов и изменений компаний
Hunter.io корпоративные email-домены и структура почт
LinkedIn сотрудники, связи, структура компании
Практика:
Возьми любую компанию (локальную или международную)
Найди её юрлицо в официальном реестре (например Registro Imprese или Companies House)
Проверь владельцев и аффилированные структуры через OpenCorporates / OpenOwnership
Собери сотрудников через LinkedIn
Сверь email-домены через Hunter.io
Посмотри старые версии сайта через Wayback Machine
Построй простую схему:
компания
Цель:
Понять структуру компании, связи, бенефициаров и цифровой след бизнеса без “серых” методов
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14👎1