Архив Безопасника
10.9K subscribers
619 photos
69 videos
356 files
671 links
Материалы по хакингу и информационной безопасности со всего интернета.

Сотрудничество: @workhouse_price

РКН: https://clck.ru/3MENGA
Download Telegram
👀 Путеводитель по OSINT

Самый необычный путеводитель OSINT, который вы когда-либо видели. Этот путеводитель позволит расширить ваши знания о OSINT

Репозиторий предназначен только для скучающих профессионалов.


OSINT
– это просто еще один способ узнать об окружающем мире

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍3🖕1
🎙 200+ подкастов про информационную безопасность и хакерские атаки

Это аудиоконтент с различными шоу и экспертными интервью, которые помогут прокачать профессиональные навыки, узнать последние новости, сориентироваться в индустрии и заодно прокачать английский язык.

Не ожидали, что их будет так много и они будут такими разнообразными. В итоге ограничились активными проектами, записавшими как минимум несколько эпизодов в этом году. 

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍3🔥2🖕1
ethical-hacking-network-security-video.zip
1 GB
🎩 Этический хакерство: сетевое сканирование Nmap и Nessus | Сетевая безопасность

Размер:
1ГБ
Стоимость: 10 000 руб.

Описание курса:
Сертификационный экзамен Certified Ethical Hacker (CEH)
Узнайте, как использовать Nmap
Узнайте, как использовать Nessus
Узнайте о типах сканирования сети
Узнайте о сканировании сценариев
Становление этичным хакером
Научиться этическому взлому
Научиться этической разведке
Узнайте о nmap
Узнайте о nmap nessus
Узнайте о nmap metaspolit

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥63🖕2
Media is too big
VIEW IN TELEGRAM
😁 Kali Linux: взлом систем – практическое руководство (часть 1)

Kali Linux – это мощная операционная система, которая используется для тестирования на проникновение и проверки безопасности. В этом видео мы покажем вам, как использовать Kali Linux для взлома систем.

Мы начнем с обзора инструментов Kali Linux, которые используются для взлома систем. Вы узнаете, как использовать инструменты для сканирования портов, обнаружения уязвимостей, перехвата трафика и взлома паролей.

Также рассмотрим различные методы взлома, такие как атака по слабым паролям, использование уязвимостей программного обеспечения и социальная инженерия. Вы узнаете, как использовать Kali Linux для проведения успешных атак на системы.

❤️ – чтобы вышло продолжение

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
75👍7🔥2🖕1🤝1
Media is too big
VIEW IN TELEGRAM
😁 Kali Linux: взлом систем - практическое руководство (часть 2)

В этом видео мы поговорим о мифах и реальности взлома систем с помощью Kali Linux.

Вы узнаете, как работают инструменты для подбора паролей, сканирования сети, эксплойтов и других методов атаки.

Вы также узнаете, как использовать Kali Linux для легальных целей тестирования на проникновение и проверки безопасности

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
24🔥5🖕2🤝2🤓1
Media is too big
VIEW IN TELEGRAM
😁 Kali Linux: взлом систем – практическое руководство (часть 3)

В этом видео мы покажем, как использовать Kali Linux для взлома системы. Мы начнем с обзора основных инструментов и техник взлома, которые используются в Kali Linux. Вы узнаете, как работать с уязвимостями, использовать перехват трафика, анализировать пароли и многое другое

Мы также покажем, как использовать инструменты в Kali Linux для сканирования и обнаружения уязвимостей, таких как недостаточная защита паролей и уязвимости в сетевых протоколах. Вы узнаете, как использовать эти инструменты для получения доступа к системе и контроля над ее функциями

Мы продемонстрируем примеры реальных атак и покажем, как можно использовать инструменты в Kali Linux для их выполнения. Вы узнаете, как установить и использовать вредоносное ПО (малварь), чтобы получить доступ к системе и контролировать ее

Выкладывать 4 часть?
👍
– да
❤️
– нет


Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍86🔥2👏2🖕2
Media is too big
VIEW IN TELEGRAM
😁 Kali Linux: взлом систем – практическое руководство (часть 4)

В этом видео мы расскажем о том, как использовать Kali Linux для взлома систем, а также о том, какие инструменты и методы наиболее эффективны для этой цели

Вы узнаете о том, как использовать инструменты для поиска уязвимостей, сканирования сетей, перехвата трафика, взлома паролей и многое другое

Мы также рассмотрим различные методы взлома систем, такие как атаки на слабые пароли, взлом Wi-Fi сетей, атаки на веб-приложения и многое другое. Вы узнаете о том, как использовать Kali Linux для проведения этих атак и как защитить свою систему от них

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👏95🔥5🖕1
😂 Так выглядят настоящие эксперты ИБ

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15😁11🤣5🖕2🤓2
😁 20 лучших инструментов для хакинга на Kali Linux

Увлекаетесь хакингом и пентестом?
Держите подборку средств для аудита и взлома беспроводных сетей, проверки уязвимостей и разведки

Описываемые в статье инструменты:
Wifite2 – бесплатная утилита для аудита Wi-Fi сетей с открытыми исходниками.
Nessus – средство удалённого сканирования, которое подходит для проверки компьютеров на наличие уязвимостей.
Pixiewps – написанный на C оффлайн-инструмент атак методом «грубой силы».
Aircrack-ng – топовый инструмент для хакинга беспроводных паролей WEP, WAP и WPA2 в мировом масштабе!
Netcat – сетевая утилита, с помощью которой вы используете протоколы TCP/IP для чтения и записи данных…

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥124🖕1
🏴‍☠️ 70+ бесплатных приманок для ловли хакеров

Сегодня поделюсь подборкой open source ханипотов, которые можно использовать для защиты своих серверов и локальных сетей от кибератак

Honeypot – это приманка для хакеров, которая имитирует реальную цель атаки. Он может имитировать любой цифровой актив, например, сервер, приложение, устройство или даже отдельный документ. Такие приманки создаются специально, чтобы привлечь внимание злоумышленников и отвлечь их от настоящих целей

Ханипоты не только замедляют атаку и дезориентируют злоумышленников, они также посылают сигналы тревоги и собирают информацию об атакующем.

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥53🖕1
🚠 Примеры атак на разные уровни по модели OSI

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
15👍10👀3🖕2😁1
📝 20+ open source утилит для шифрования файлов на любой случай жизни

Мы собрали тулкит из популярных программ (преимущественно с симметричным шифрованием), которые помогут защитить личные данные от несанкционированного доступа и попросили исследователя криптографии из компании «Криптонит» прокомментировать наш выбор

Под катом безопасные решения для шифрования файлов при помощи браузера, для быстрой защиты, пересылки, загрузки в облако шифрованных данных, криптографические контейнеры с двойным дном, десяток консольных инструментов для криптографии и комбайн, объединяющий их под единым графическим интерфейсом

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥83🤣3🖕2👍1
This media is not supported in your browser
VIEW IN TELEGRAM
👍 Набор инструментов для цифровой криминалистики

forensictools – это набор инструментов для цифровой криминалистики, предлагающий широкий спектр инструментов.

Его основная цель – упростить создание виртуальной среды для проведения судебных экспертиз.

Помимо установки инструментов, forensictools легко интегрирует программы в Windows PATH.

Такая интеграция позволяет легко использовать эти инструменты непосредственно из командной строки, устраняя необходимость в ручной настройке.

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥32🖕1
⚪️ Криминалистика и расследования

Дерево знаний по ИБ от SPbCTF

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥43🖕2
🛡 20+ хакерских операционных систем для атаки и защиты

В статье речь пойдет о различных десктопных Linux-дистрибутивах, но найдется место и Android, и даже Windows.

Рассматриваемые дистрибутивы:
1. Parrot Security Edition
2. BlackArch
3. Pentoo
4. Fedora Security Lab
5. BackBox
6. SamuraiWTF
7. SIFT Workstation
8. REMnux
9. CommandoVM
10. FLARE VM и ThreatPursuit VM

Дополнительно в статье рассмотрим операционные системы для личной кибербезопасности

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍7🕊2🖕2
Поиск информации из открытых источников и защита собственных персональных данных — одна из самых обсуждаемых тем в 2024 году. Только за прошлый год в сеть утекло 500 млн. записей о жителях стран СНГ и теперь любой желающий может составить полное резюме на другого человека за считаные минуты.

Делюсь полезными ресурсами, которые помогут обезопасить свои данные и освоить необходимые методы и инструменты для поиска нужной информации:

😈 Social Engineering — самый крупный ресурс в Telegram, посвященный этичному хакингу, информационной безопасности, OSINT и социальной инженерии.

🔐 infosec — редкая литература, курсы и уникальные мануалы для ИБ специалистов любого уровня и направления. Читайте, развивайтесь, практикуйте.
Please open Telegram to view this post
VIEW IN TELEGRAM
🖕3👍2
Media is too big
VIEW IN TELEGRAM
😡 Курс по SQL инъекциям

SQL-инъекция – это одни из способов взлома сайтов, суть которого заключается во внедрении в запрос произвольного SQL-кода, с целью поманипулировать базой данных.

И именно на этом этапе зарылась самая главная ошибка начинающего, заключается она в том, что многие люди начинают разбираться в том, что такое SQL-инъекции с самих SQL-инъекций.

Не заморачиваясь разбираться что такое вообще база данных и уж тем более не изучая, хотя бы немного, сам язык SQL. Мы не будем повторять путь «мамкиного хацкера» и подойдем к этому вопросу правильно т.е. системно.

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
9🖕3
Станьте Дизайнером за 0₽

Зарплата начинающего дизайнера от 50 000₽, а стоимость обучения на профессию в онлайн-школах от 120 000 до 220 000 рублей.

Прямо сейчас GeekBrains отдают бесплатно 5 курсов по IT, в том числе и курс по дизайну.

Переходите по ссылке и забирайте курс по дизайну. Акция продлится до 10 июня: https://go.redav.online/1a4914a220d2ab00?erid=LdtCK7b7u&m=1
🖕6😁1
😁 Шпаргалка по Linux

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥5🖕21😢1
🧰 99+ бесплатных инструментов для анализа зловредов

Знай своего врага – одна из максим, которой руководствуются специалисты по информационной безопасности. Она касается и зловредов.


Существуют сотни инструментов, которые помогают исследовать вредоносное ПО. К счастью, многие из них бесплатны и имеют открытый исходный код.

Под катом мы собрали онлайн-сканеры подозрительных файлов, некоторые инструменты для статического и динамического анализа, системы для описания и классификации угроз и, конечно, репозитории с малварью, которую можно исследовать.

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
7🖕1
🖥 Курсы и бесплатные мастер-классы по кибербезопасности от Cisco Cyber Ops Associate | CCNA Cyber Ops

В сфере ИТ сейчас наблюдается большая нехватка специалистов по кибербезопасности


Все потому, что в наше время ни одна компания не может заниматься своей деятельностью без обеспечения высокого уровня безопасности инфраструктуры.

Причина заключается в том, что хакеры перестали быть отдельными маргиналами и начали объединяться в опасные группировки.

Более того, они смогли раздобыть существенные ресурсы для финансирования своей деятельности


В результате злоумышленники стали нападать не только на отдельные компании, но и организовывать массовые масштабные атаки

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥32🖕1