Архив Безопасника
10.9K subscribers
616 photos
68 videos
356 files
668 links
Материалы по хакингу и информационной безопасности со всего интернета.

Сотрудничество: @workhouse_price

РКН: https://clck.ru/3MENGA
Download Telegram
💰 Инструменты обнаружения вторжений и защиты от них

1.
badkarma – Простой сценарий Python, используемый для обнаружения и блокировки злонамеренных точек доступа и ловушек с использованием атаки Karma, таких как Wi-Fi Pineapple.

2. EvilAP_Defender – Защита беспроводной сети от фальшивых точек доступа.

3. huntpineapples – Инструмент для поиска и обнаружения Wi-Fi Pineapple в сети.

4. kismetclient – Python-клиент для взаимодействия с сервером Kismet.

5. kismet – Обнаружитель беспроводных сетей, сниффер и система обнаружения вторжений.

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍3🔥3🖕1
LetMeRead_net_Apress_Cyber_Security_on_Azure_An_IT_Professionals.pdf
13.9 MB
🏠 Кибербезопасность в Azure | Руководство для ИТ-специалистов по безопасности Microsoft Azure (2-е издание)

В этом обновленном выпуске рассказывается, как «приспосабливаться» и распознавать проблемы с IaaS и PaaS для идентификации, сетей, приложений, виртуальных машин, баз данных и шифрования данных, чтобы использовать различные инструменты безопасности Azure

Автры: Marshall Copeland, Matthew Jacobs
Год выхода: 2021

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍112🙏2🖕1
🥷 Course Ethical Hacking | Kali Linux | Курс по взлому и анонимности в сети (1 часть)

Этот курс не что иное как действие, все что вы здесь увидите – это практика непосредственно в интерфейсе программ и все что необходимо сделать – это опробовать все самому

В этом курсе Вы научитесь исключительно полезным навыкам, которые сможете опробовать в дальнейшем, и мы покажем как это сделать

Курс содержит в себе более 19 часов видео и что не мало важно, он на русском языке


🔥 – если хотите увидеть вторую часть

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥195👍144🥴2🕊1🖕1
🥷 Course Ethical Hacking | Kali Linux | Курс по взлому и анонимности в сети (2 часть)

Всем приятного просмотра и хорошей практики!

👀 1 часть

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
28👍14🔥8🤮3🥰1🕊1🖕1
The.Hardware.Hacking.Handbook.pdf
36.3 MB
🔎 Руководство по взлому аппаратного обеспечения

Это руководство ставит вас в роли злоумышленника, заинтересованного во взломе системы безопасности во благо

Начав с ускоренного курса по архитектуре встроенных устройств, моделированию угроз и деревьям атак, вы продолжите изучение аппаратных интерфейсов, портов и коммуникационных протоколов, электрических сигналов, советов по анализу образов микропрограмм и многого другого.

Попутно вы будете использовать домашнюю испытательную лабораторию для выполнения атак с внедрением отказов, атак по побочным каналам (SCA) и простого и дифференциального анализа мощности (SPA/DPA) на различных реальных устройствах, таких как крипто-кошелек.

Автор: Colin O'Flynn, Jasper van Woudenberg
Год выхода: 2021

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍8🖕1
⚠️ Обзор лучших сканеров уязвимостей

Рассматриваемые сканеры:
1. Sn1per
2. Wapiti3
3. Nikto
4. OWASP ZAP
5. Sqlmap
6. Acunetix WVS
7. Vega
8. Nessus
9. Kube-hunter
10. Trivy
11. PVS-Studio
12. Gitleaks
13. QARK
14. Burp Suite
15. MobSF

Универсальных инструментов не существует
, и сканеры уязвимостей не стали исключением из этого правила. Они обычно нацелены на
уязвимости какого-то определенного рода

Сегодня мы рассмотрим следующие виды сканеров:
WVS (Web Vulnerability Scanner) – сканеры веб-уязвимостей. У меня это самая многочисленная категория. Сюда входят как общеизвестные OWASP ZAP и sqlmap, так и менее известные, но не менее полезные, вроде Vega.
Анализаторы мобильных приложений. Тут очень мало достойных продуктов, и мы остановимся на самых ярких из них.
Полууниверсальные сканеры для локальной сети предприятия или дома. Это уже не просто сканеры, а целые комбайны для анализа и учета оборудования в сети. Многие из них заодно ищут уязвимости.
Всякие узкоспециализированные сканеры типа анализа исходного кода, Git/SVN-репозиториев и других сложных для ручной обработки массивов данных.

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍94🖕1
🧊 Лучшие хакерские расширения для браузера Firefox

В статье рассмотрим:
KNOXSS
Wappalyzer
Hackbar
FoxyProxy
DotGit
User-Agent Switcher
ModHeader
Beautifier & Minify
Retire.js
Email Extractor
Fake Filler
Click-jacking
Cookie Editor

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18😁5👨‍💻2🖕1
🔒 Инструменты и источники материалов по криптографии

Репозиторий имеет 5,7 тыс. звезд, в нем вы найдете теорию по криптографии (статьи, курсы, книги), инструменты и ресурсы в виде блогов и веб-сайтов

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍143🖕1
Censys HD.png
1.1 MB
📄 Шпаргалка по командам Censys | Censys Commands

Censys – это платформа для сбора и анализа данных о состоянии Интернета, она использует автоматизированные сканеры для сбора информации о протоколах, устройствах, приложениях и конфигурациях, которые используются в Интернете.

Эти данные можно использовать для:
мониторинга безопасности;
обнаружения уязвимостей;
анализа трендов.

Censys предоставляет API для программного доступа к данным и инструменты для визуализации и анализа данных


Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥41🤡1🖕1
🧰 Лучшие инструменты для поиска уязвимостей сайтов

Сегодня расскажем о полезных инструментах инструменты для поиска уязвимостей сайтов

В статье рассмотрены:
Правила поиска уязвимостей
Инструменты для поиска уязвимостей
Основа для поиска уязвимостей
Словари
Генерация своих словарей
Сбор информации
Поиск информации на публичных репозиториях
Сканеры портов
Сканеры уязвимостей
Файлы, директории, параметры
Поисковики
Internet Wayback Machine
GitHub
Фреймворки
Комбайны для автоматизации атаки

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12🖕1
🛡 Форензика | Подборка полезных ссылок

В этой статье будет представлен список полезных ссылок и инструментов для проведения работ по сбору цифровых доказательств

Основная цель при проведении таких работ – использование методов и средств для сохранения (неизменности), сбора и анализа цифровых вещественных доказательств, для того чтобы восстановить события инцидента

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍65🖕1
Взломать_всё_Как_сильные_мира_сего_используют_уязвимости_систем.pdf
7.3 MB
👺 Взломать всё. Как сильные мира сегодня используют уязвимости систем в своих интересах

Брюс Шнайер – эксперт по кибербезопасности и преподаватель Гарварда


В своей книге легендарный криптограф, специалист по кибербезопасности
и преподаватель Гарварда Брюс Шнайер рассказывает о том, как могущественные,
но неизвестные публике хакеры помогают богатым и влиятельным людям становиться еще
богаче и манипулировать сознанием людей


Кроме того, он приводит огромное количество
примеров хаков социальных систем:
взломов тарифных планов для междугородних звонков, банкоматов, программ лояльности пассажиров, манипуляций на рынке элитной недвижимости и многих других.

Прочитав ее, вы узнаете, как замечать взломы, и уже не сможете смотреть на мир по прежнему


Автор:
Брюс Шнайер
Год выхода
: 2023

👀 Подробный обзор книги

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🥱5🔥21
❗️ Наиболее нужные инструменты тестирования на проникновение в сеть

В этой статье перечислен полный список средств сетевой безопасности, необходимый для выполнения тестирования

Рассматриваемые инструменты:
1. Сканирование; Пентест
2. Мониторинг; Ведение журнала
3. Идентификаторы сетевых вторжений
4. HoneyPot; HoneyNet
5. Полный захват пакетов; Судебная экспертиза
6. Средства сетевой безопасности на основе снифферов
7. SIEM – Инструменты сетевой безопасности
8. VPN; Быстрая обработка пакетов
9. Средства сетевой безопасности на основе брандмауэра
10. Образы Docker для пентеста и обеспечения безопасности

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍107