Архив Безопасника
10.9K subscribers
618 photos
69 videos
356 files
671 links
Материалы по хакингу и информационной безопасности со всего интернета.

Сотрудничество: @workhouse_price

РКН: https://clck.ru/3MENGA
Download Telegram
👩‍💻 Устройство памяти процессов в ОС Linux. Сбор дампов при помощи гипервизора

Иногда для анализа малвари или, например, для отладки какого-либо процесса может потребоваться дамп памяти процесса.

Но как его собрать без отладчика? Об этом читайте в статье

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥72👍1🖕1
📝 Сборник ресурсов по кибербезопасности

Mindmap
– это хранилище содержит множество майндмапов для технологий, методологий, курсов и сертификаций по кибербезопасности в древовидной структуре

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
5👏2🔥1🖕1
◼️ Обход защиты от брута GraphQL

Механизм логина пользователя в лабу от Portswigger основан на API GraphQL, а эндпоинт имеет ограничение на количество запросов от одного и того же источника за короткий промежуток времени.

Узнайте подробнее в гайде от Intigriti, как это обойти и решить лабу.

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥3🖕3👏1
😁 Справочник базовых команд Unix/Linux

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
11👏4🖕2
❗️ Шпаргалка по пентесту

В этом репозитории собрана коллекция фрагментов кодов и команд для пентста. Основная цель – не тратить наше драгоценное время впустую! Этот репозиторий также помогает тем, кто пытается получить OSCP. Вы найдете множество способов сделать что-либо без Metasploit Framework.

Содержание:
Разведка
◦ DNS
◦ SPF
◦ Nmap
◦ NetCat
◦ SNMP
◦ Mysql
◦ MS SQL
◦ Веб-перечисление
Эксплуатация
◦ Системная сеть
– RDP
– Передать хэш
– Windows-оболочка
◦ Веб-приложение
– Удаленное выполнение кода через Интернет
– LFI
– Кодирование
– XSS
– SQLi
– sqlmap
– Голыми руками
– Джекинс
Последующая эксплуатация
◦ Обратная оболочка
– Обратная оболочка PHP
– Обратная оболочка Perl
– Обратная оболочка python
– Обратная оболочка Ruby
– Обратная оболочка bash
– Обратная обработка powershell
– Java Reverse Sheel
– Xterm Обратный поворот
◦ Linux
– Повышение привилегий Linux
– Сбор и перечисление данных
– Linux Pivot
– Sshutle
– VPNPivot
– SSH-туннелирование
– Бэкдоринг Linux
◦ Windows
– Перечисление Windows
– Повышение привилегий Windows
– Hashdump
– Передача файлов без Metasploit
– Бэкдоринг
– Windows Pivot
– Openssh для туннелирования
– Ссылка
Ресурсы
◦ Серверы HTTP/ HTTPS
◦ Список слов
– список разделов
– cotse
– PacketStorm
◦ Пароли по умолчанию
– Пароль по умолчанию
– Пароль маршрутизатора
◦ Утечка
– Pastebin
◦ Таблицы
Вклад

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥43🖕2
Hackr.io's XSS Cheat Sheet PDF.pdf
431.7 KB
📄 Шпаргалка по XSS

XSS
или Cross-Site Scripting – это инъекция, выполняемая для того, чтобы сделать взаимодействие пользователей веб-приложения уязвимым для кибератак. Это может нанести большой ущерб веб-сайтам и поставить под угрозу веб-безопасность.

Межсайтовый скриптинг (XSS) по-прежнему является одним из наиболее распространенных недостатков безопасности, обнаруженных в онлайн-приложениях сегодня.

Поэтому все веб-разработчики должны учитывать серьезность XSS при создании веб-сайтов.

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥51🖕1
This media is not supported in your browser
VIEW IN TELEGRAM
😁 Linux для OSINT. 21-дневный курс для начинающих

В этом репозитории вы найдете примеры команд и тестовых файлов для каждого дня курса

Курс в первую очередь предназначен для тех, кто профессионально участвует или просто интересуется OSINT. И вы найдете в нем много о автоматизации сбора и анализа различных данных.

Это краткое руководство создано для того, чтобы четко показать вам, что:
Linux и командная строка очень просты в использовании
Сотни задач (связанных с OSINT и не только) могут быть упрощены и автоматизированы с помощью Linux
Использование командной строки Linux – это настоящее, беспрецедентное удовольствие

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥31🖕1
👹 Bug Bounty Blueprint: полное руководство для начинающих

Опытный исследователь Muhammad Khizer Javed обновил руководство, которое поможет эффективно вкатиться в тему Bug Bounty

Руководство разделено на 3 части:
База
Уязвимости
Инструменты и скрипты

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥4👍21🖕1
😂

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
😁16🖕3
📖 Курс: Эксперт по взлому веб-сайтов

Мастерство эксплуатации полного стека


Сегодня мы погрузимся в мир эксплуатации полного стека, чтобы научиться защищаться от веб-атак.

Забудем про обычные методы и расскажем о современных приемах эксплойта.

В рамках этого курса мы раскроем перед вами, как хакеры обходят самую мощную защиту современных веб-приложений – политику безопасности контента (CSP).

Также мы научимся взламывать веб-приложения с использованием PDF-файлов, изображений и ссылок. Вы узнаете, как хакеры крадут секреты из популярных приложений AngularJS, которые так активно используются сегодня.

В конце курса вы познакомитесь с мощными комплексными атаками на современные веб-приложения: загрязнение параметров НТТР, захват поддоменов и кликджекинг

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍5🖕2
😁 Шпаргалка по командам Linux

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥4👍2🖕2👎1
❗️ Руководство по взлому IOT-устройств

В данной статье мы разберем IoT пентест от начала и до конца:
от подготовительного этапа, где устанавливаются параметры тестового окружения, до конечной стадии, где уязвимости активно эксплуатируются для оценки степени риска и последствий их возможного использования.

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥21👎1🖕1
🤖 Проектирование безопасных систем: шпаргалка для разработчика

Содержание:
Аутентификация
Авторизация
Шифрование
Уязвимости
Аудит и комплаенс
Сетевая безопасность
Безопасность рабочих станций
Реагирование на инциденты
Безопасность контейнеров
Безопасность API
Управление сторонним софтом (сторонними пакетами)
Восстановление после инцидентов

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍64🔥2🖕1
😱 Полное пособие по межсайтовому скриптингу

XSS – это тип уязвимости программного обеспечения, свойственный Web-приложениям, который позволяет атакующему внедрить клиентский сценарий в web-страницы, просматриваемые другими пользователями

Существует три типа XSS уязвимостей:
Постоянный (хранимый) XSS
◦ Вредоносный код храниться на сайте или сервере
Непостоянный (отраженный) XSS
◦ Пользователю необходимо посетить специально сформированную ссылку
XSS в DOM-модели
◦ Источник проблемы находится в клиентском сценарии

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
7😁3🔥2🖕2
🧰 Полевой набор пентестера

Хорошему пентестеру, как и настоящему рок-н-рольщику, нужно все и сразу.

Так что применение зачастую находится спонтанно, и подходящий инструментарий под рукой никогда не бывает лишним.

Что хранится в рюкзаке настоящего пентестера, какие инструменты он использует и как применяется данный инструмент на практике? Ответ на этот вопрос мы узнаем в очень интересной статье

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥42🖕2
🎩 Шпаргалка по пентесту

Тестирование на проникновение (пентест) – это имитация действий злоумышленника с информационной системой (сетью, оборудованием и т. д.) с целью демонстрации уязвимостей и оценки эффективности применяемых мер по защите информации (технических, организационных и др.)

Проведение тестирования на проникновение позволяет:
узнать вероятность осуществления угроз безопасности информации;
оценить возможные последствия направленной хакерской атаки;
определить уязвимости в защите информационной системы;
оценить эффективность средств защиты информации;
оценить эффективность менеджмента информационной безопасности;
оценить вероятный уровень квалификации нарушителя для успешной реализации атаки;
получить аргументы для обоснования дальнейшего вложения ресурсов в информационную безопасность;
выработать список контрмер, позволяющих снизить возможность реализации атак

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍3🖕21
👀 Путеводитель по OSINT

Самый необычный путеводитель OSINT, который вы когда-либо видели. Этот путеводитель позволит расширить ваши знания о OSINT

Репозиторий предназначен только для скучающих профессионалов.


OSINT
– это просто еще один способ узнать об окружающем мире

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍3🖕1
🎙 200+ подкастов про информационную безопасность и хакерские атаки

Это аудиоконтент с различными шоу и экспертными интервью, которые помогут прокачать профессиональные навыки, узнать последние новости, сориентироваться в индустрии и заодно прокачать английский язык.

Не ожидали, что их будет так много и они будут такими разнообразными. В итоге ограничились активными проектами, записавшими как минимум несколько эпизодов в этом году. 

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍3🔥2🖕1
ethical-hacking-network-security-video.zip
1 GB
🎩 Этический хакерство: сетевое сканирование Nmap и Nessus | Сетевая безопасность

Размер:
1ГБ
Стоимость: 10 000 руб.

Описание курса:
Сертификационный экзамен Certified Ethical Hacker (CEH)
Узнайте, как использовать Nmap
Узнайте, как использовать Nessus
Узнайте о типах сканирования сети
Узнайте о сканировании сценариев
Становление этичным хакером
Научиться этическому взлому
Научиться этической разведке
Узнайте о nmap
Узнайте о nmap nessus
Узнайте о nmap metaspolit

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥63🖕2
Media is too big
VIEW IN TELEGRAM
😁 Kali Linux: взлом систем – практическое руководство (часть 1)

Kali Linux – это мощная операционная система, которая используется для тестирования на проникновение и проверки безопасности. В этом видео мы покажем вам, как использовать Kali Linux для взлома систем.

Мы начнем с обзора инструментов Kali Linux, которые используются для взлома систем. Вы узнаете, как использовать инструменты для сканирования портов, обнаружения уязвимостей, перехвата трафика и взлома паролей.

Также рассмотрим различные методы взлома, такие как атака по слабым паролям, использование уязвимостей программного обеспечения и социальная инженерия. Вы узнаете, как использовать Kali Linux для проведения успешных атак на системы.

❤️ – чтобы вышло продолжение

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
75👍7🔥2🖕1🤝1