Forwarded from Social Engineering
👨🏻💻 Бесплатные курсы на русском языке: Cisco ССNA 200-301 и Comp TIA A+.
• Пентестеру необходимо знать предполагаемую структуру, средства защиты и вид оборудования. Очень часто приходится действовать по принципу «черного ящика». Следовательно, надо быть готовыми к любым сюрпризам, а также знать особенности крупных поставщиков сетевого оборудования (Cisco, Juniper, Huawei). Именно данные устройства будут составлять костяк любой продвинутой сети.
• Для изучения сетевых технологий и основ сетей, в нашем канале опубликовано достаточно материала. Сегодня мы дополним этот список полезными и бесплатными курсами на русском языке.
Курс ССNA 200-301
➖ Урок 1 (Сертификация Cisco)
➖ Урок 2 (Switch & Router)
➖ Урок 3 (Точки доступа)
➖ Урок 4 (Firewalls)
➖ Урок 5 (скорость и объем)
➖ Урок 6 (Кабели)
➖ Урок 7 (методы коммуникаций)
➖ Урок 8 (Маска подсети)
➖ Урок 9 (Default gateway & DNS Server)
➖ Урок 10 (NAT, Public & Private addresses)
➖ Урок 11 (виды IP коммуникаций)
➖ Урок 12 (протоколы TCP, UDP, ICMP)
➖ Урок 13 (Инструменты инженера)
➖ Урок 14 (Distribution switches)
➖ Урок 15 (Модели OSI и TCP)
➖ Урок 16 (введение в IOS)
➖ Урок 17 (подключение по консоли)
➖ Урок 18 (Режимы IOS)
➖ Урок 19 (Базовые команды)
➖ Урок 20 (Файловая система IOS)
➖ Урок 21 (Базовая конфигурация)
➖ Урок 22 (SSH)
➖ Урок 23 (Interface Syntax)
➖ Урок 24 (Switching fundamentals)
➖ Урок 25 (STP Protocol)
➖ Урок 26 (STP root bridge)
➖ Урок 27 (STP Best route)
➖ Урок 28 (Настройка STP)
➖ Урок 29 (STP portfast & BPDU Guard)
➖ Урок 30 (L2 Security)
➖ Урок 31 (Etherchannel)
➖ Урок 32 (Etherchannel config)
➖ Урок 33 (Лицензирование IOS)
➖ Урок 34 (Таблица маршрутизации)
Курс Comp TIA A+
➖ Урок 1 (Принцип работы компьютера)
➖ Урок 2 (Биос)
➖ Урок 3 (Чипсет)
➖ Урок 4 (Слоты)
➖ Урок 5 (Оперативная память)
➖ Урок 6 (Карты расширения)
➖ Урок 7 (Устройства хранения данных)
➖ Урок 8 (Процессор)
➖ Урок 9 (Коннекторы)
➖ Урок 10 (Блок питания)
➖ Урок 11 (Индивидуальная конфигурация)
➖ Урок 12 (Виды экранов)
➖ Урок 13 (Кабели и адаптеры)
➖ Урок 14 (Периферийные устройства)
➖ Урок 15 (Принтеры)
➖ Урок 16 (Обслуживание принтеров)
➖ Урок 17 (Операционные системы)
➖ Урок 18 (Методы загрузки)
➖ Урок 19 (Разделы и файловые системы)
📌 Дополнительная информация: https://t.me/Social_engineering/1648
‼️ Еще больше материала, доступно по хештегам: #Сети #tcpdump #Nmap #Cisco #Сети #WireShark. А так же, делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Каждая компания вне зависимости от того, какие функции и цели она преследует, состоит из локальной вычислительной сети (LAN). LAN – это фундамент, без которого организация не может существовать. Локальная сеть отвечает за взаимодействие сотрудников между собой или с интернетом, автоматизацию работы, предоставление услуг клиентам.
• Пентестеру необходимо знать предполагаемую структуру, средства защиты и вид оборудования. Очень часто приходится действовать по принципу «черного ящика». Следовательно, надо быть готовыми к любым сюрпризам, а также знать особенности крупных поставщиков сетевого оборудования (Cisco, Juniper, Huawei). Именно данные устройства будут составлять костяк любой продвинутой сети.
• Для изучения сетевых технологий и основ сетей, в нашем канале опубликовано достаточно материала. Сегодня мы дополним этот список полезными и бесплатными курсами на русском языке.
Курс ССNA 200-301
➖ Урок 1 (Сертификация Cisco)
➖ Урок 2 (Switch & Router)
➖ Урок 3 (Точки доступа)
➖ Урок 4 (Firewalls)
➖ Урок 5 (скорость и объем)
➖ Урок 6 (Кабели)
➖ Урок 7 (методы коммуникаций)
➖ Урок 8 (Маска подсети)
➖ Урок 9 (Default gateway & DNS Server)
➖ Урок 10 (NAT, Public & Private addresses)
➖ Урок 11 (виды IP коммуникаций)
➖ Урок 12 (протоколы TCP, UDP, ICMP)
➖ Урок 13 (Инструменты инженера)
➖ Урок 14 (Distribution switches)
➖ Урок 15 (Модели OSI и TCP)
➖ Урок 16 (введение в IOS)
➖ Урок 17 (подключение по консоли)
➖ Урок 18 (Режимы IOS)
➖ Урок 19 (Базовые команды)
➖ Урок 20 (Файловая система IOS)
➖ Урок 21 (Базовая конфигурация)
➖ Урок 22 (SSH)
➖ Урок 23 (Interface Syntax)
➖ Урок 24 (Switching fundamentals)
➖ Урок 25 (STP Protocol)
➖ Урок 26 (STP root bridge)
➖ Урок 27 (STP Best route)
➖ Урок 28 (Настройка STP)
➖ Урок 29 (STP portfast & BPDU Guard)
➖ Урок 30 (L2 Security)
➖ Урок 31 (Etherchannel)
➖ Урок 32 (Etherchannel config)
➖ Урок 33 (Лицензирование IOS)
➖ Урок 34 (Таблица маршрутизации)
Курс Comp TIA A+
➖ Урок 1 (Принцип работы компьютера)
➖ Урок 2 (Биос)
➖ Урок 3 (Чипсет)
➖ Урок 4 (Слоты)
➖ Урок 5 (Оперативная память)
➖ Урок 6 (Карты расширения)
➖ Урок 7 (Устройства хранения данных)
➖ Урок 8 (Процессор)
➖ Урок 9 (Коннекторы)
➖ Урок 10 (Блок питания)
➖ Урок 11 (Индивидуальная конфигурация)
➖ Урок 12 (Виды экранов)
➖ Урок 13 (Кабели и адаптеры)
➖ Урок 14 (Периферийные устройства)
➖ Урок 15 (Принтеры)
➖ Урок 16 (Обслуживание принтеров)
➖ Урок 17 (Операционные системы)
➖ Урок 18 (Методы загрузки)
➖ Урок 19 (Разделы и файловые системы)
📌 Дополнительная информация: https://t.me/Social_engineering/1648
‼️ Еще больше материала, доступно по хештегам: #Сети #tcpdump #Nmap #Cisco #Сети #WireShark. А так же, делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
😱2
Совет по обходу WAF для SQL-инъекций
Если вы пытаетесь выполнить SQL инъекцию и ее блокирует WAF, попробуйте использовать особенности Е-нотации в синтаксисе SQL. Таким образом, вы можете обфусцировать свой запрос и оказаться вне поля зрения WAF.
(403 Forbidden)
(200 OK)
@dnevnik_infosec
Если вы пытаетесь выполнить SQL инъекцию и ее блокирует WAF, попробуйте использовать особенности Е-нотации в синтаксисе SQL. Таким образом, вы можете обфусцировать свой запрос и оказаться вне поля зрения WAF.
https://example.com/getUser?name=' or "=' (403 Forbidden)
https://example.com/getUser?name=' or 1337.e(")=' (200 OK)
@dnevnik_infosec
Forwarded from Интернет-Розыск
Lazarus Group использует Центр обновления Windows для развертывания вредоносного кода на целевых объектах
Источник
@dnevnik_infosec
Источник
@dnevnik_infosec
www.itsec.ru
Lazarus Group использует Центр обновления Windows для развертывания вредоносного кода на целевых объектах
Эксперты из Malwarebytes обнаружили, что Lazarus взломала клиент Центра обновления Windows для распространения вредоносного ПО.
Forwarded from SHADOW:Group
📲 Полезные ресурсы по пентесту iOS приложений
Блоги:
▫️ iOS Security
▫️ Basic iOS Apps Security Testing lab
▫️ IOS application security – Setting up a mobile pentesting platform
▫️ Collection of the most common vulnerabilities found in iOS applications
▫️ Mobile Security Testing Guide (MSTG)
▫️ Dynamic analysis of iOS apps without Jailbreak
▫️ iOS Application Injection
▫️ A Run-Time Approach For Penetration Testing Of IOS Apps Part-I
▫️ A Run-Time Approach For Pen-Testing IOS Applications Part-II (Objection In Action)
▫️ A completely free, open source and online course about Reverse Engineering iOS Applications
▫️ Готовим iOS-устройство к пентесту
Лабы:
▫️ Damn Vulnerable iOS App (DVIA)
▫️ Damn Vulnerable iOS App (DVIA) v2
▫️ iPhone security labs
▫️ Lab Material for iOS Attack & Defense Course
Инструменты:
▫️ Most usable tools for iOS penetration testing
#ios
Блоги:
▫️ iOS Security
▫️ Basic iOS Apps Security Testing lab
▫️ IOS application security – Setting up a mobile pentesting platform
▫️ Collection of the most common vulnerabilities found in iOS applications
▫️ Mobile Security Testing Guide (MSTG)
▫️ Dynamic analysis of iOS apps without Jailbreak
▫️ iOS Application Injection
▫️ A Run-Time Approach For Penetration Testing Of IOS Apps Part-I
▫️ A Run-Time Approach For Pen-Testing IOS Applications Part-II (Objection In Action)
▫️ A completely free, open source and online course about Reverse Engineering iOS Applications
▫️ Готовим iOS-устройство к пентесту
Лабы:
▫️ Damn Vulnerable iOS App (DVIA)
▫️ Damn Vulnerable iOS App (DVIA) v2
▫️ iPhone security labs
▫️ Lab Material for iOS Attack & Defense Course
Инструменты:
▫️ Most usable tools for iOS penetration testing
#ios
WebGoat
WebGoat - это заведомо небезопасное приложение, которое позволяет заинтересованным разработчикам, таким же как вы, проверить уязвимости, обычно встречающиеся в Java-приложениях, использующих распространенные и популярные компоненты с открытым исходным кодом.
Хотя мы ни в коем случае не оправдываем намеренное причинение вреда какому-либо животному, козе или иному, мы считаем, что изучение всего, что можно, об уязвимостях безопасности необходимо для понимания того, что происходит, когда даже небольшой кусочек непреднамеренного кода попадает в ваши приложения.
Running
@dnevnik_infosec
WebGoat - это заведомо небезопасное приложение, которое позволяет заинтересованным разработчикам, таким же как вы, проверить уязвимости, обычно встречающиеся в Java-приложениях, использующих распространенные и популярные компоненты с открытым исходным кодом.
Хотя мы ни в коем случае не оправдываем намеренное причинение вреда какому-либо животному, козе или иному, мы считаем, что изучение всего, что можно, об уязвимостях безопасности необходимо для понимания того, что происходит, когда даже небольшой кусочек непреднамеренного кода попадает в ваши приложения.
Running
docker run -p 127.0.0.1:8080:8080 -p 127.0.0.1:9090:9090 -e TZ=Europe/Moscow webgoat/goatandwolf
WebGoat will be located at: http://127.0.0.1:8080/WebGoat
https://hub.docker.com/r/webgoat/goatandwolf@dnevnik_infosec