Cybersecurity.Myths.and.Misconceptions.epub
13.5 MB
Авторы помогут вам:
На протяжении всей книги вы найдете примеры, взятые из реальных событий кибербезопасности, подробные методы распознавания и устранения ошибок безопасности, а также рекомендуемые меры по их устранению для создания более безопасных продуктов и бизнеса
Авторы: Eugene Spafford, Josiah Dykstra, Leigh Metcalf
Год выхода: 2023
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍5❤4🖕3😁1🍓1
📄 GIT Commands Cheat Sheet
GIT – это самая популярная распределенная система управления версиями
GIT широко применяется для как для разработки программного обеспечения с открытым кодом, так и коммерческого ПО, предоставляя важные преимущества отдельным разработчикам, командам и компаниям.
✋ Secure Books
GIT – это самая популярная распределенная система управления версиями
GIT широко применяется для как для разработки программного обеспечения с открытым кодом, так и коммерческого ПО, предоставляя важные преимущества отдельным разработчикам, командам и компаниям.
GIT позволяет разработчикам просматривать всю временную шкалу изменений, решений и хода выполнения любого проекта в одном месте
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤5🔥2🍓1🖕1
Инструменты поиска и анализа социальных сетей, поиска по электронной почте, исследования номеров телефона и автомобиля, поиска и анализа изображений, форензика и многое другое
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤5🔥2🖕1
Media is too big
VIEW IN TELEGRAM
В этом видео начинаем разбираться с темой восстановления данных и информации. Рассмотрим возможности платформы для цифровой криминалистики Autopsy
Форензика
(
компьютерная криминалистика, расследование киберпреступлений
) – прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍5❤4👎1
This media is not supported in your browser
VIEW IN TELEGRAM
Этот курс рассказывает о комплексе мер по защите информации, защите персональных данных, конфиденциальности, анонимности в интернете.
Подробно рассматривается настройка виртуальных машин, безопасная передача данных, анонимность в сети, анти-форензика и многое другое
1 часть
1.1 Введение
1.2 Windows или Linux - Извечный вопрос
1.3 Как мы светим железо
2.1 Как стереть жесткий диск, используя DBAN
2.2 Tails (video)
2.3 Возможность настройки сохранения данных и программ в постоянном хранилище Persistence в Tails
2.4 Как использовать Tails вместе с SSH
3.1 Whonix Gateway (video)
3.2 Whonix Workstation (video)
3.3 Установка и настройка Whonix
3.4 Реализация различных цепочек анонимности
4.1 Kali Linux (video)
4.2 Kali Linux
4.3 Kali Linux recovery (video)
4.4 Self Termination Script + scripts
5.1 Tor Browser в Kali Linux (video)
5.2 Обход блокировок Tor (video)
5.3 gpg4usb (video)
5.4 gpg4usb
5.5 gpg в терминале
5.6 keepassx+10minutemail+mega+wget (video)
5.7 keepassx
5.8 torsocks+youtube-dl+secure-delete (video)
5.9 Безопасный просмотр онлайн-видео
5.10 truecrypt (video)
5.11 Скрываем информацию в изображениях при помощи steghide
5.12 Передача файлов через Tor
5.13 Настройки безопасности для Firefox
5.14 usbdeath
5.15 Генератор покрывающего трафика против тайминг-атак
6.1 Настройка Pidgin+OTR (video)
6.2 Psi+gpg4usb
6.3 Замена Skype в Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥7❤4🤡1🖕1
2 часть
1.1 Установка ОС и краткое описание рабочих дистрибутивов
1.2 Определяемся с выбором
1.3 Забиваем диск псевдо-случайными данными
1.4 Подготовка к установке дистрибутива
1.5 Настраиваем шифрование
1.6 Приступаем к установке
1.7 Обновление системы, обновление ядра
2.1 Подменяем имя хоста и мак-адрес
2.2 Silk-guardian на страже ваших портов
2.3 Аварийное уничтожение заголовков шифрованного раздела
2.4 Ставим пароль на Bios и выключаем загрузку с Usb
2.5 Отключаем гибернацию и настраиваем блокировку экрана
2.6 Настраиваем очистку ОЗУ при выключении
3.1 Настройка Openvpn
3.2 Делим соединение на две ветви и загружаем ip провайдера
4.1 Настраиваем Vera-crypt контейнер для хранения важных данных
4.2 Безопасное удаление файлов (secure delete)
4.3 Что такое руткиты и способы борьбы с ними (rkhunter)
4.4 Устанавливаем Virtualbox
4.5 Устанавливаем и настраиваем Whonix
4.6 Устанавливаем Archlabs
4.7 Пускаем Archlabs через шлюз и выполняем тонкие настройки
5.1 Настройка openvpn, iptables, ufw, генерация шума, autovpn, vpngate-client
5.2 Настройка Firefox установка плагинов в браузер
5.3 Настойка чатов (Qtox, pidgin, Psi+)
5.4 Установка onionshare (безопасная передача файлов), remmina (подключаемся к RDP). Установка и настройка keepasx (храним ключи в надежном месте)
5.5 Криптография и Стеганография
🔥
– чтобы вышел Paranoid 2
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥55❤6👍5🤩1🖕1
This media is not supported in your browser
VIEW IN TELEGRAM
Курс посвящён комплексу мер по защите информации, конфиденциальности, защите персональных данных и анонимности в интернете.
Также практические задания к каждому уроку:
1. Настройка рабочего окружения. Улучшенная и переработанная работа с виртуальными машинами (пожалуй, единственная аналогия с предыдущим курсом);
2. Тонкая работа с разными криптовалютами;
3. Выбор, аренда, администрирование и защита VPS (70% работы в курсе проходит на серверах);
4. Подъём и настройка сервисов на VPS и работа с ними;
5. Тонкая работа с Tor-сервисами;
6. Выжимаем максимум из Raspberry Pi;
7. Анонимные роутеры;
8. Подъём, настройка и администрирование Tor-ноды;
9. Работа с железом ПК. Удаление аппаратных закладок;
10. Минимизация рисков и... авторские разработки
Для кого этот курс: для людей, нуждающихся в высокой степени конфиденциальности и защите информации
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍3❤2🖕1
NetCat – это простая утилита Unix, которая считывает и записывает данные через сетевые соединения с помощью протокола TCP или UDP
В этих шпаргалках описаны конкретные команды, необходимые для эффективного использования Netcat в тестах на проникновение, в том числе в качестве:
Если вы считаете, что разбираетесь в Netcat,
ознакомьтесь с этой шпаргалкой для еще более изощренного использования
этого удивительно мощного инструмента
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤3🖕3👍2
Hacking_AI_Big_and_Complete_Guide_to_Hacking_Security_AI_and_Big.pdf
1.3 MB
В данной книге будут рассмотрены:
Автор: Hans Weber
Год выхода: 2021
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍4👎2🤔2🍓1🖕1
Все конференции разделены по дате проведения (2012-2020) и по месторасположению
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🖕1
Сегодня мы хотели бы поделиться своим списком материалов по тематике reverse engineering (RE)
Перечень этот очень обширный, ведь наш исследовательский отдел в первую очередь занимается задачами RE
Подборка материалов по теме хороша для старта, при этом она может быть актуальной в течение продолжительного времени
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍3🕊2🖕1
🔥 Не упусти шанс прокачаться в кибербезопасности!
26 сентября пройдет конференция «Совершенно безопасно 2.0» от Staffcop и Контур.
🔻 Про что: первая в России конференция про технологии и тренды в расследовании инцидентов внутренней информационной безопасности, защите конфиденциальных и персональных данных.
🔻Для кого: для всех, кто отвечает за информационную и экономическую безопасность в компаниях: ИБ-профессионалы, IT-директора, владельцы и топ-менеджеры бизнеса.
🔻 Кто будет: ведущие специалисты рынка ИБ и разработчики решений, среди которых Артем Избаенков, Лука Сафонов и Сергей Рысин. Нестандартные гости: КиберДед и Белый хакер. Эксперты-практики с кейсами решения самых сложных ИБ-задач.
🔻Что получат участники конференции:
• Знания о новых технологиях и трендах в расследовании инцидентов и защиты данных
• Возможность поделиться кейсом и задать вопросы ключевым специалистам
• Шанс поучаствовать в живой дискуссии про актуальные проблемы сферы ИБ со специальными гостями конференции
• Интерактивные развлечения и ценные призы
📍Где и когда: конференция пройдет 26 сентября в Москве, участие в ней — бесплатное. Можно участвовать как очно, так и онлайн. Необходима предварительная регистрация.
🏃♂️ Куда бежать, чтобы подать заявку: https://event.staffcop.ru/sb_20
ООО «АТОМ БЕЗОПАСНОСТЬ», ИНН 5408298569 , ОГРН 1125476195459 erid:2SDnjcpc2Gr
26 сентября пройдет конференция «Совершенно безопасно 2.0» от Staffcop и Контур.
🔻 Про что: первая в России конференция про технологии и тренды в расследовании инцидентов внутренней информационной безопасности, защите конфиденциальных и персональных данных.
🔻Для кого: для всех, кто отвечает за информационную и экономическую безопасность в компаниях: ИБ-профессионалы, IT-директора, владельцы и топ-менеджеры бизнеса.
🔻 Кто будет: ведущие специалисты рынка ИБ и разработчики решений, среди которых Артем Избаенков, Лука Сафонов и Сергей Рысин. Нестандартные гости: КиберДед и Белый хакер. Эксперты-практики с кейсами решения самых сложных ИБ-задач.
🔻Что получат участники конференции:
• Знания о новых технологиях и трендах в расследовании инцидентов и защиты данных
• Возможность поделиться кейсом и задать вопросы ключевым специалистам
• Шанс поучаствовать в живой дискуссии про актуальные проблемы сферы ИБ со специальными гостями конференции
• Интерактивные развлечения и ценные призы
📍Где и когда: конференция пройдет 26 сентября в Москве, участие в ней — бесплатное. Можно участвовать как очно, так и онлайн. Необходима предварительная регистрация.
🏃♂️ Куда бежать, чтобы подать заявку: https://event.staffcop.ru/sb_20
ООО «АТОМ БЕЗОПАСНОСТЬ», ИНН 5408298569 , ОГРН 1125476195459 erid:2SDnjcpc2Gr
👍7🖕2
Основы_информационной_безопасности.zip
1.9 GB
В курсе рассмотрим:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍9👏3👎1🖕1
В этой статье представлены бесплатные инструменты для проведения расследования инцидентов информационной безопасности
Рассмотрены:
1. Дисковые инструменты и сбор данных
2. Утилиты анализа электронной почты
3. Утилиты анализа файлов и данных
4. Инструменты для Mac OS
5. Утилиты для работы с мобильными устройствами
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤3👍2🖕1
Криптография_Как_защитить_свои_данные_в_цифровом_пространстве.pdf
424.2 KB
Криптография – ключ к цифровой безопасности
Имея базовое представление о ней, вы сможете не только защитить свои данные от угроз, кроющихся в киберпространстве, но и лучше понять природу интернет-технологий, все глубже внедряющихся в нашу повседневную жизнь.
Каковы потенциальные последствия подключения к незащищенной сети Wi-Fi?
Если вы видите, что у веб-сайта нет действительного сертификата, стоит ли продолжать с ним работу?
Ответы на эти и другие вопросы вы найдете внутри
Автор: Кит Мартин
Год выхода: 2023
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍5🍓4🖕2
📄 Шпаргалка по инструментам тестирования XSS
Межсайтовый скриптинг (XSS) – распространённый тип веб-атаки, заключающийся во внедрении на страницу сайта или приложения вредоносного кода
👀 Источник
✋ Secure Books
Межсайтовый скриптинг (XSS) – распространённый тип веб-атаки, заключающийся во внедрении на страницу сайта или приложения вредоносного кода
Когда пользователь открывает поражённую страницу, внедренный скрипт взаимодействует с удалённым сервером злоумышленника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤2👏2🔥1🖕1
This media is not supported in your browser
VIEW IN TELEGRAM
Social-Engineer Toolkit – это фреймворк с открытым исходным кодом для тестирования на проникновение, предназначен для социальной инженерии. SET имеет ряд векторов атак по запросу, которые позволяют вам быстро сделать правдоподобную атаку.
В данной статье в качестве вектора атаки мы рассмотрим Spear-фишинг и взлом сайта в подробностях. Данная статья рассказывает о скрытом запуске исполняемых файлов и уклонении от антивируса при помощи нескольких сценариев в фреймворке
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍2🖕1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁29👍3❤1🔥1🖕1
В этой книге приведены многочисленные примеры различных атак, а также некоторые упражнения, которым вы можете следовать, когда выполняете эти атаки в первый раз
Важно помнить, что этическое хакерство становится одной из самых востребованных профессий, ведь каждая организация ищет способ защитить свои данные
Joe Grant 2023
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥6❤2🖕1
DevSecOps - Master Securing CI - CD DevOPs Pipeline.zip
2.8 GB
Содержание курса:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍3👏3🖕2❤1
Веб-сайты для изучения взлома – идеальное место для начинающих, поскольку у вас не будет временных ограничений и вы сможете заниматься самообразованием в любое время и на любом устройстве
В статье приведены виртуальные машины для практики взлома, различные ресурсы по ИБ, книги и программы Bug Bounty
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤3👏3🤡1🖕1