Архив Безопасника
10.9K subscribers
618 photos
69 videos
356 files
671 links
Материалы по хакингу и информационной безопасности со всего интернета.

Сотрудничество: @workhouse_price

РКН: https://clck.ru/3MENGA
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
😁 Linux для OSINT. 21-дневный курс для начинающих

В этом репозитории вы найдете примеры команд и тестовых файлов для каждого дня курса

Курс в первую очередь предназначен для тех, кто профессионально участвует или просто интересуется OSINT. И вы найдете в нем много о автоматизации сбора и анализа различных данных.

Это краткое руководство создано для того, чтобы четко показать вам, что:
Linux и командная строка очень просты в использовании
Сотни задач (связанных с OSINT и не только) могут быть упрощены и автоматизированы с помощью Linux
Использование командной строки Linux – это настоящее, беспрецедентное удовольствие

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥31🖕1
👹 Bug Bounty Blueprint: полное руководство для начинающих

Опытный исследователь Muhammad Khizer Javed обновил руководство, которое поможет эффективно вкатиться в тему Bug Bounty

Руководство разделено на 3 части:
База
Уязвимости
Инструменты и скрипты

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥4👍21🖕1
😂

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
😁16🖕3
📖 Курс: Эксперт по взлому веб-сайтов

Мастерство эксплуатации полного стека


Сегодня мы погрузимся в мир эксплуатации полного стека, чтобы научиться защищаться от веб-атак.

Забудем про обычные методы и расскажем о современных приемах эксплойта.

В рамках этого курса мы раскроем перед вами, как хакеры обходят самую мощную защиту современных веб-приложений – политику безопасности контента (CSP).

Также мы научимся взламывать веб-приложения с использованием PDF-файлов, изображений и ссылок. Вы узнаете, как хакеры крадут секреты из популярных приложений AngularJS, которые так активно используются сегодня.

В конце курса вы познакомитесь с мощными комплексными атаками на современные веб-приложения: загрязнение параметров НТТР, захват поддоменов и кликджекинг

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍5🖕2
😁 Шпаргалка по командам Linux

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥4👍2🖕2👎1
❗️ Руководство по взлому IOT-устройств

В данной статье мы разберем IoT пентест от начала и до конца:
от подготовительного этапа, где устанавливаются параметры тестового окружения, до конечной стадии, где уязвимости активно эксплуатируются для оценки степени риска и последствий их возможного использования.

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥21👎1🖕1
🤖 Проектирование безопасных систем: шпаргалка для разработчика

Содержание:
Аутентификация
Авторизация
Шифрование
Уязвимости
Аудит и комплаенс
Сетевая безопасность
Безопасность рабочих станций
Реагирование на инциденты
Безопасность контейнеров
Безопасность API
Управление сторонним софтом (сторонними пакетами)
Восстановление после инцидентов

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍64🔥2🖕1
😱 Полное пособие по межсайтовому скриптингу

XSS – это тип уязвимости программного обеспечения, свойственный Web-приложениям, который позволяет атакующему внедрить клиентский сценарий в web-страницы, просматриваемые другими пользователями

Существует три типа XSS уязвимостей:
Постоянный (хранимый) XSS
◦ Вредоносный код храниться на сайте или сервере
Непостоянный (отраженный) XSS
◦ Пользователю необходимо посетить специально сформированную ссылку
XSS в DOM-модели
◦ Источник проблемы находится в клиентском сценарии

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
7😁3🔥2🖕2
🧰 Полевой набор пентестера

Хорошему пентестеру, как и настоящему рок-н-рольщику, нужно все и сразу.

Так что применение зачастую находится спонтанно, и подходящий инструментарий под рукой никогда не бывает лишним.

Что хранится в рюкзаке настоящего пентестера, какие инструменты он использует и как применяется данный инструмент на практике? Ответ на этот вопрос мы узнаем в очень интересной статье

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥42🖕2
🎩 Шпаргалка по пентесту

Тестирование на проникновение (пентест) – это имитация действий злоумышленника с информационной системой (сетью, оборудованием и т. д.) с целью демонстрации уязвимостей и оценки эффективности применяемых мер по защите информации (технических, организационных и др.)

Проведение тестирования на проникновение позволяет:
узнать вероятность осуществления угроз безопасности информации;
оценить возможные последствия направленной хакерской атаки;
определить уязвимости в защите информационной системы;
оценить эффективность средств защиты информации;
оценить эффективность менеджмента информационной безопасности;
оценить вероятный уровень квалификации нарушителя для успешной реализации атаки;
получить аргументы для обоснования дальнейшего вложения ресурсов в информационную безопасность;
выработать список контрмер, позволяющих снизить возможность реализации атак

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍3🖕21
👀 Путеводитель по OSINT

Самый необычный путеводитель OSINT, который вы когда-либо видели. Этот путеводитель позволит расширить ваши знания о OSINT

Репозиторий предназначен только для скучающих профессионалов.


OSINT
– это просто еще один способ узнать об окружающем мире

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍3🖕1
🎙 200+ подкастов про информационную безопасность и хакерские атаки

Это аудиоконтент с различными шоу и экспертными интервью, которые помогут прокачать профессиональные навыки, узнать последние новости, сориентироваться в индустрии и заодно прокачать английский язык.

Не ожидали, что их будет так много и они будут такими разнообразными. В итоге ограничились активными проектами, записавшими как минимум несколько эпизодов в этом году. 

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍3🔥2🖕1
ethical-hacking-network-security-video.zip
1 GB
🎩 Этический хакерство: сетевое сканирование Nmap и Nessus | Сетевая безопасность

Размер:
1ГБ
Стоимость: 10 000 руб.

Описание курса:
Сертификационный экзамен Certified Ethical Hacker (CEH)
Узнайте, как использовать Nmap
Узнайте, как использовать Nessus
Узнайте о типах сканирования сети
Узнайте о сканировании сценариев
Становление этичным хакером
Научиться этическому взлому
Научиться этической разведке
Узнайте о nmap
Узнайте о nmap nessus
Узнайте о nmap metaspolit

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥63🖕2
Media is too big
VIEW IN TELEGRAM
😁 Kali Linux: взлом систем – практическое руководство (часть 1)

Kali Linux – это мощная операционная система, которая используется для тестирования на проникновение и проверки безопасности. В этом видео мы покажем вам, как использовать Kali Linux для взлома систем.

Мы начнем с обзора инструментов Kali Linux, которые используются для взлома систем. Вы узнаете, как использовать инструменты для сканирования портов, обнаружения уязвимостей, перехвата трафика и взлома паролей.

Также рассмотрим различные методы взлома, такие как атака по слабым паролям, использование уязвимостей программного обеспечения и социальная инженерия. Вы узнаете, как использовать Kali Linux для проведения успешных атак на системы.

❤️ – чтобы вышло продолжение

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
75👍7🔥2🖕1🤝1
Media is too big
VIEW IN TELEGRAM
😁 Kali Linux: взлом систем - практическое руководство (часть 2)

В этом видео мы поговорим о мифах и реальности взлома систем с помощью Kali Linux.

Вы узнаете, как работают инструменты для подбора паролей, сканирования сети, эксплойтов и других методов атаки.

Вы также узнаете, как использовать Kali Linux для легальных целей тестирования на проникновение и проверки безопасности

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
24🔥5🖕2🤝2🤓1
Media is too big
VIEW IN TELEGRAM
😁 Kali Linux: взлом систем – практическое руководство (часть 3)

В этом видео мы покажем, как использовать Kali Linux для взлома системы. Мы начнем с обзора основных инструментов и техник взлома, которые используются в Kali Linux. Вы узнаете, как работать с уязвимостями, использовать перехват трафика, анализировать пароли и многое другое

Мы также покажем, как использовать инструменты в Kali Linux для сканирования и обнаружения уязвимостей, таких как недостаточная защита паролей и уязвимости в сетевых протоколах. Вы узнаете, как использовать эти инструменты для получения доступа к системе и контроля над ее функциями

Мы продемонстрируем примеры реальных атак и покажем, как можно использовать инструменты в Kali Linux для их выполнения. Вы узнаете, как установить и использовать вредоносное ПО (малварь), чтобы получить доступ к системе и контролировать ее

Выкладывать 4 часть?
👍
– да
❤️
– нет


Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍86🔥2👏2🖕2
Media is too big
VIEW IN TELEGRAM
😁 Kali Linux: взлом систем – практическое руководство (часть 4)

В этом видео мы расскажем о том, как использовать Kali Linux для взлома систем, а также о том, какие инструменты и методы наиболее эффективны для этой цели

Вы узнаете о том, как использовать инструменты для поиска уязвимостей, сканирования сетей, перехвата трафика, взлома паролей и многое другое

Мы также рассмотрим различные методы взлома систем, такие как атаки на слабые пароли, взлом Wi-Fi сетей, атаки на веб-приложения и многое другое. Вы узнаете о том, как использовать Kali Linux для проведения этих атак и как защитить свою систему от них

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👏95🔥5🖕1
😂 Так выглядят настоящие эксперты ИБ

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15😁11🤣5🖕2🤓2
😁 20 лучших инструментов для хакинга на Kali Linux

Увлекаетесь хакингом и пентестом?
Держите подборку средств для аудита и взлома беспроводных сетей, проверки уязвимостей и разведки

Описываемые в статье инструменты:
Wifite2 – бесплатная утилита для аудита Wi-Fi сетей с открытыми исходниками.
Nessus – средство удалённого сканирования, которое подходит для проверки компьютеров на наличие уязвимостей.
Pixiewps – написанный на C оффлайн-инструмент атак методом «грубой силы».
Aircrack-ng – топовый инструмент для хакинга беспроводных паролей WEP, WAP и WPA2 в мировом масштабе!
Netcat – сетевая утилита, с помощью которой вы используете протоколы TCP/IP для чтения и записи данных…

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥124🖕1
🏴‍☠️ 70+ бесплатных приманок для ловли хакеров

Сегодня поделюсь подборкой open source ханипотов, которые можно использовать для защиты своих серверов и локальных сетей от кибератак

Honeypot – это приманка для хакеров, которая имитирует реальную цель атаки. Он может имитировать любой цифровой актив, например, сервер, приложение, устройство или даже отдельный документ. Такие приманки создаются специально, чтобы привлечь внимание злоумышленников и отвлечь их от настоящих целей

Ханипоты не только замедляют атаку и дезориентируют злоумышленников, они также посылают сигналы тревоги и собирают информацию об атакующем.

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥53🖕1
🚠 Примеры атак на разные уровни по модели OSI

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
15👍10👀3🖕2😁1