Архив Безопасника
10.9K subscribers
617 photos
69 videos
356 files
670 links
Материалы по хакингу и информационной безопасности со всего интернета.

Сотрудничество: @workhouse_price

РКН: https://clck.ru/3MENGA
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
😂 Paranoid 1 | Анонимность и безопасность в сети

Этот курс рассказывает о комплексе мер по защите информации, защите персональных данных, конфиденциальности, анонимности в интернете.

Подробно рассматривается настройка виртуальных машин, безопасная передача данных, анонимность в сети, анти-форензика и многое другое

1 часть

1. Вступление
1.1 Введение
1.2 Windows или Linux - Извечный вопрос
1.3 Как мы светим железо

2. Live-системы
2.1 Как стереть жесткий диск, используя DBAN
2.2 Tails (video)
2.3 Возможность настройки сохранения данных и программ в постоянном хранилище Persistence в Tails
2.4 Как использовать Tails вместе с SSH

3. Виртуальные машины
3.1 Whonix Gateway (video)
3.2 Whonix Workstation (video)
3.3 Установка и настройка Whonix
3.4 Реализация различных цепочек анонимности

4. Operation System
4.1 Kali Linux (video)
4.2 Kali Linux
4.3 Kali Linux recovery (video)
4.4 Self Termination Script + scripts

5. Дополнительный софт
5.1 Tor Browser в Kali Linux (video)
5.2 Обход блокировок Tor (video)
5.3 gpg4usb (video)
5.4 gpg4usb
5.5 gpg в терминале
5.6 keepassx+10minutemail+mega+wget (video)
5.7 keepassx
5.8 torsocks+youtube-dl+secure-delete (video)
5.9 Безопасный просмотр онлайн-видео
5.10 truecrypt (video)
5.11 Скрываем информацию в изображениях при помощи steghide
5.12 Передача файлов через Tor
5.13 Настройки безопасности для Firefox
5.14 usbdeath
5.15 Генератор покрывающего трафика против тайминг-атак

6. Мессенджеры
6.1 Настройка Pidgin+OTR (video)
6.2 Psi+gpg4usb
6.3 Замена Skype в Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥74🤡1🖕1
2 часть

1. Установка дистрибутива Arch
1.1 Установка ОС и краткое описание рабочих дистрибутивов
1.2 Определяемся с выбором
1.3 Забиваем диск псевдо-случайными данными
1.4 Подготовка к установке дистрибутива
1.5 Настраиваем шифрование
1.6 Приступаем к установке
1.7 Обновление системы, обновление ядра

2. Настройки безопасности хостовой машины
2.1 Подменяем имя хоста и мак-адрес
2.2 Silk-guardian на страже ваших портов
2.3 Аварийное уничтожение заголовков шифрованного раздела
2.4 Ставим пароль на Bios и выключаем загрузку с Usb
2.5 Отключаем гибернацию и настраиваем блокировку экрана
2.6 Настраиваем очистку ОЗУ при выключении

3. Сетевые настройки
3.1 Настройка Openvpn
3.2 Делим соединение на две ветви и загружаем ip провайдера

4. Базовые установки дистрибутива
4.1 Настраиваем Vera-crypt контейнер для хранения важных данных
4.2 Безопасное удаление файлов (secure delete)
4.3 Что такое руткиты и способы борьбы с ними (rkhunter)
4.4 Устанавливаем Virtualbox
4.5 Устанавливаем и настраиваем Whonix
4.6 Устанавливаем Archlabs
4.7 Пускаем Archlabs через шлюз и выполняем тонкие настройки

5. Настраиваем Archlabs для работы в сети
5.1 Настройка openvpn, iptables, ufw, генерация шума, autovpn, vpngate-client
5.2 Настройка Firefox установка плагинов в браузер
5.3 Настойка чатов (Qtox, pidgin, Psi+)
5.4 Установка onionshare (безопасная передача файлов), remmina (подключаемся к RDP). Установка и настройка keepasx (храним ключи в надежном месте)
5.5 Криптография и Стеганография

👀 Смотреть курс

🔥
– чтобы вышел Paranoid 2


Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥556👍5🤩1🖕1
This media is not supported in your browser
VIEW IN TELEGRAM
😈 Paranoid 2 | Анонимность и безопасность в сети

Курс посвящён комплексу мер по защите информации, конфиденциальности, защите персональных данных и анонимности в интернете.

Также практические задания к каждому уроку:
1. Настройка рабочего окружения. Улучшенная и переработанная работа с виртуальными машинами (пожалуй, единственная аналогия с предыдущим курсом);
2. Тонкая работа с разными криптовалютами;
3. Выбор, аренда, администрирование и защита VPS (70% работы в курсе проходит на серверах);
4. Подъём и настройка сервисов на VPS и работа с ними;
5. Тонкая работа с Tor-сервисами;
6. Выжимаем максимум из Raspberry Pi;
7. Анонимные роутеры;
8. Подъём, настройка и администрирование Tor-ноды;
9. Работа с железом ПК. Удаление аппаратных закладок;
10. Минимизация рисков и... авторские разработки

Для кого этот курс: для людей, нуждающихся в высокой степени конфиденциальности и защите информации

👀 Смотреть курс

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍32🖕1
🐈‍⬛️ Шпаргалка по NetCat

NetCat – это простая утилита Unix, которая считывает и записывает данные через сетевые соединения с помощью протокола TCP или UDP

В этих шпаргалках описаны конкретные команды, необходимые для эффективного использования Netcat в тестах на проникновение, в том числе в качестве:
Импровизированного клиента
Ретранслятора гендерных различий
Средства передачи файлов
Средства захвата баннеров
Сканера портов и многого другого.

Если вы считаете, что разбираетесь в Netcat,
ознакомьтесь с этой шпаргалкой для еще более изощренного использования
этого удивительно мощного инструмента


Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥113🖕3👍2
Hacking_AI_Big_and_Complete_Guide_to_Hacking_Security_AI_and_Big.pdf
1.3 MB
📖 Взлом ИИ | Большое и полное руководство по взлому, безопасности, ИИ и большим данным

В данной книге будут рассмотрены:
Различные типы хакеров и их цели;
Как работает хакерство;
Различные этапы хакерской атаки;
Почему сетевые технологии и сценарии так важны в хакерских атаках;
Различные инструменты, используемые в хакерских атаках;
Различные методы, которые используют хакеры, чтобы добраться до ваших данных;
Как обезопасить себя от кибератак.

Автор: Hans Weber
Год выхода: 2021

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍4👎2🤔2🍓1🖕1
📺 Список докладов и конференций по ИБ

Все конференции разделены по дате проведения (2012-2020) и по месторасположению

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🖕1
📝 Полезный материал по Reverse Engineering

Сегодня мы хотели бы поделиться своим списком материалов по тематике reverse engineering (RE)

Перечень этот очень обширный, ведь наш исследовательский отдел в первую очередь занимается задачами RE


Подборка материалов по теме хороша для старта, при этом она может быть актуальной в течение продолжительного времени

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍3🕊2🖕1
🔥 Не упусти шанс прокачаться в кибербезопасности!
26 сентября пройдет конференция «Совершенно безопасно 2.0» от Staffcop и Контур.

🔻
Про что: первая в России конференция про технологии и тренды в расследовании инцидентов внутренней информационной безопасности, защите конфиденциальных и персональных данных.

🔻Для кого: для всех, кто отвечает за информационную и экономическую безопасность в компаниях: ИБ-профессионалы, IT-директора, владельцы и топ-менеджеры бизнеса.

🔻 Кто будет: ведущие специалисты рынка ИБ и разработчики решений, среди которых Артем Избаенков, Лука Сафонов и Сергей Рысин. Нестандартные гости: КиберДед и Белый хакер. Эксперты-практики с кейсами решения самых сложных ИБ-задач.

🔻Что получат участники конференции:
• Знания о новых технологиях и трендах в расследовании инцидентов и защиты данных
• Возможность поделиться кейсом и задать вопросы ключевым специалистам
• Шанс поучаствовать в живой дискуссии про актуальные проблемы сферы ИБ со специальными гостями конференции
• Интерактивные развлечения и ценные призы

📍Где и когда: конференция пройдет 26 сентября в Москве, участие в ней — бесплатное. Можно участвовать как очно, так и онлайн. Необходима предварительная регистрация.

🏃‍♂️ Куда бежать, чтобы подать заявку: https://event.staffcop.ru/sb_20

ООО «АТОМ БЕЗОПАСНОСТЬ», ИНН 5408298569 , ОГРН 1125476195459 erid:2SDnjcpc2Gr
👍7🖕2
Основы_информационной_безопасности.zip
1.9 GB
🔵 Основы информационной безопасности для всех

В курсе рассмотрим:
Основные угрозы ИБ: примеры + базовые способы защиты
Несанкционированный доступ
Утечки информации
Потеря данных
Мошенничество
Типы и виды атак
Распределенные кибератаки
Целевые атаками (APT)
DDoS-атаки
Фишинг
Brute-force
Боты и malware
Атака через посредника (MITM) спуфинг
Модели угроз и фреймворки
Изучите ключевые средства защиты информации
Криптография на доступном языке
Профессии и карьера в сфере ИБ
Случаи реализованных кибератак на реальные компании

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍9👏3👎1🖕1
👩‍💻Форензика | Подборка бесплатных утилит

В этой статье представлены бесплатные инструменты для проведения расследования инцидентов информационной безопасности

Рассмотрены:
1. Дисковые инструменты и сбор данных
2. Утилиты анализа электронной почты
3. Утилиты анализа файлов и данных
4. Инструменты для Mac OS
5. Утилиты для работы с мобильными устройствами

👀 Источник

👀 Материал по теме:
Введение в форензику | Восстановление данных в Autopsy
70+ бесплатных инструментов для компьютерной криминалистики (форензики)
Шпаргалка по форензике | 108 страниц полезных команд

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥53👍2🖕1
Криптография_Как_защитить_свои_данные_в_цифровом_пространстве.pdf
424.2 KB
🔒 Криптография | Как защитить свои данные в цифровом пространстве

Криптография – ключ к цифровой безопасности


Имея базовое представление о ней, вы сможете не только защитить свои данные от угроз, кроющихся в киберпространстве, но и лучше понять природу интернет-технологий, все глубже внедряющихся в нашу повседневную жизнь.

Каковы потенциальные последствия подключения к незащищенной сети Wi-Fi?
Если вы видите, что у веб-сайта нет действительного сертификата, стоит ли продолжать с ним работу?
Ответы на эти и другие вопросы вы найдете внутри

Автор: Кит Мартин
Год выхода: 2023

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍5🍓4🖕2
📄 Шпаргалка по инструментам тестирования XSS

Межсайтовый скриптинг (XSS) –  распространённый тип веб-атаки, заключающийся во внедрении на страницу сайта или приложения вредоносного кода

Когда пользователь открывает поражённую страницу, внедренный скрипт взаимодействует с удалённым сервером злоумышленника


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52👏2🔥1🖕1
This media is not supported in your browser
VIEW IN TELEGRAM
💸 Набор для социальной инженерии

Social-Engineer Toolkit – это фреймворк с открытым исходным кодом для тестирования на проникновение, предназначен для социальной инженерии. SET имеет ряд векторов атак по запросу, которые позволяют вам быстро сделать правдоподобную атаку.

В данной статье в качестве вектора атаки мы рассмотрим Spear-фишинг и взлом сайта в подробностях. Данная статья рассказывает о скрытом запуске исполняемых файлов и уклонении от антивируса при помощи нескольких сценариев в фреймворке

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍2🖕1
Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
😁29👍31🔥1🖕1
🔎 Этичный хакинг

В этой книге приведены многочисленные примеры различных атак, а также некоторые упражнения, которым вы можете следовать, когда выполняете эти атаки в первый раз

Важно помнить, что этическое хакерство становится одной из самых востребованных профессий, ведь каждая организация ищет способ защитить свои данные

Joe Grant 2023

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥62🖕1
DevSecOps - Master Securing CI - CD DevOPs Pipeline.zip
2.8 GB
💸 DevSecOps: Мастер, обеспечивающий безопасность конвейера CI/CD | DevOps

Содержание курса:

DevSecOps и рекомендации SecOps по созданию безопасного конвейера
Поток конвейера DevSecOps и конвейер DevOps
Основы DevOps и DevSecOps DevOps + Безопасность Конвейер Jenkins
Интеграция с инструментами безопасности Установка Jenkins с помощью docker Докер
Бесплатный DNS-хостинг Контроль качества Автоматизация
Автоматизированное тестирование на проникновение
Оценка угроз Оценка уязвимости Безопасность контейнеров
Безопасность приложений DevOps
Уведомления по электронной почте и в Slack
Безопасность исходного кода (GitHub)
Свободный Открытый исходный код
Методы безопасного кодирования с использованием подключаемых модулей IDE CI/CD САСТ ДАСТ
Сдвиг влево Безопасное кодирование IDE
Проверка безопасности GitHub
Контейнеризации Микросервисы Безопасные образы Docker
Безопасность контейнеров

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍3👏3🖕21
😟 20 лучших ресурсов для обучения этичному хакингу

Веб-сайты для изучения взлома – идеальное место для начинающих, поскольку у вас не будет временных ограничений и вы сможете заниматься самообразованием в любое время и на любом устройстве

В статье приведены виртуальные машины для практики взлома, различные ресурсы по ИБ, книги и программы Bug Bounty

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥43👏3🤡1🖕1
☝️ Форензика | Обзор инструментария и тренировочных площадок

Форензика
(
компьютерная криминалистика, расследование киберпреступлений
) – прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств


В данной статье мы рассмотрим популярные инструменты для проведения криминалистического анализа и сбора цифровых доказательств

В статье рассмотрены:
Дистрибутивы
Фреймворки
Инструменты для анализа сетевого взаимодействия
Материалы для изучения
Практические площадки

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥3🖕1
Vulnhub Privs Cheatsheet HD.png
2.1 MB
📄 Шпаргалка по VulnHub | VulnHub Privs Cheatsheet

Vulnhub – это платформа, предоставляющая уязвимые виртуальные машины, на которых можно попрактиковаться, чтобы приобрести опыт этичного взлома. Каждой машине присваиваются различные задачи и её прохождения

Цель VulnHub – это предоставить материалы, которые позволяют любому получить практический опыт в области цифровой безопасности, компьютерного программного обеспечения и сетевого администрирования

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥53🖕2
⬛️ Bug Bounty для начинающих | Краткий обзор популярных маркетплейсов и программ

Bug Bounty (Охота за ошибками) – программа выплата награды за обнаружение проблем в безопасности сервисов и приложений компании


В статье я попытаюсь очертить круг возможностей «охотников за ошибками» и расскажу о вариантах участия в программах вознаграждения за найденные ошибки: сторонних платформах Bug Bounty (marketplaces) и программах, спонсируемых компаниями

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🖕1
18-20.zip
1.3 GB
🔎 Лаборатория CompTIA Pentest+ PT0-002 | Этический взлом и пентест

В данном курсе Вы:

Узнаете о сертификационном экзамене CompTIA Pentest+ и сможете его сдать
Научитесь понимать компьютерную безопасность, её функции и компоненты.
Научитесь проведить тесты на проникновение
Узнаете о сетевой топологии и о сетевых атаках, анализе угроз, анализе скрипта.
Написанию отчета о пентесте и использованию платформы Metasploit

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍54🖕2