Архив Безопасника
10.9K subscribers
616 photos
68 videos
356 files
668 links
Материалы по хакингу и информационной безопасности со всего интернета.

Сотрудничество: @workhouse_price

РКН: https://clck.ru/3MENGA
Download Telegram
🥷 Course Ethical Hacking | Kali Linux | Курс по взлому и анонимности в сети (1 часть)

Этот курс не что иное как действие, все что вы здесь увидите – это практика непосредственно в интерфейсе программ и все что необходимо сделать – это опробовать все самому

В этом курсе Вы научитесь исключительно полезным навыкам, которые сможете опробовать в дальнейшем, и мы покажем как это сделать

Курс содержит в себе более 19 часов видео и что не мало важно, он на русском языке


🔥 – если хотите увидеть вторую часть

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥195👍144🥴2🕊1🖕1
🥷 Course Ethical Hacking | Kali Linux | Курс по взлому и анонимности в сети (2 часть)

Всем приятного просмотра и хорошей практики!

👀 1 часть

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
28👍14🔥8🤮3🥰1🕊1🖕1
The.Hardware.Hacking.Handbook.pdf
36.3 MB
🔎 Руководство по взлому аппаратного обеспечения

Это руководство ставит вас в роли злоумышленника, заинтересованного во взломе системы безопасности во благо

Начав с ускоренного курса по архитектуре встроенных устройств, моделированию угроз и деревьям атак, вы продолжите изучение аппаратных интерфейсов, портов и коммуникационных протоколов, электрических сигналов, советов по анализу образов микропрограмм и многого другого.

Попутно вы будете использовать домашнюю испытательную лабораторию для выполнения атак с внедрением отказов, атак по побочным каналам (SCA) и простого и дифференциального анализа мощности (SPA/DPA) на различных реальных устройствах, таких как крипто-кошелек.

Автор: Colin O'Flynn, Jasper van Woudenberg
Год выхода: 2021

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍8🖕1
⚠️ Обзор лучших сканеров уязвимостей

Рассматриваемые сканеры:
1. Sn1per
2. Wapiti3
3. Nikto
4. OWASP ZAP
5. Sqlmap
6. Acunetix WVS
7. Vega
8. Nessus
9. Kube-hunter
10. Trivy
11. PVS-Studio
12. Gitleaks
13. QARK
14. Burp Suite
15. MobSF

Универсальных инструментов не существует
, и сканеры уязвимостей не стали исключением из этого правила. Они обычно нацелены на
уязвимости какого-то определенного рода

Сегодня мы рассмотрим следующие виды сканеров:
WVS (Web Vulnerability Scanner) – сканеры веб-уязвимостей. У меня это самая многочисленная категория. Сюда входят как общеизвестные OWASP ZAP и sqlmap, так и менее известные, но не менее полезные, вроде Vega.
Анализаторы мобильных приложений. Тут очень мало достойных продуктов, и мы остановимся на самых ярких из них.
Полууниверсальные сканеры для локальной сети предприятия или дома. Это уже не просто сканеры, а целые комбайны для анализа и учета оборудования в сети. Многие из них заодно ищут уязвимости.
Всякие узкоспециализированные сканеры типа анализа исходного кода, Git/SVN-репозиториев и других сложных для ручной обработки массивов данных.

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍94🖕1
🧊 Лучшие хакерские расширения для браузера Firefox

В статье рассмотрим:
KNOXSS
Wappalyzer
Hackbar
FoxyProxy
DotGit
User-Agent Switcher
ModHeader
Beautifier & Minify
Retire.js
Email Extractor
Fake Filler
Click-jacking
Cookie Editor

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18😁5👨‍💻2🖕1
🔒 Инструменты и источники материалов по криптографии

Репозиторий имеет 5,7 тыс. звезд, в нем вы найдете теорию по криптографии (статьи, курсы, книги), инструменты и ресурсы в виде блогов и веб-сайтов

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍143🖕1
Censys HD.png
1.1 MB
📄 Шпаргалка по командам Censys | Censys Commands

Censys – это платформа для сбора и анализа данных о состоянии Интернета, она использует автоматизированные сканеры для сбора информации о протоколах, устройствах, приложениях и конфигурациях, которые используются в Интернете.

Эти данные можно использовать для:
мониторинга безопасности;
обнаружения уязвимостей;
анализа трендов.

Censys предоставляет API для программного доступа к данным и инструменты для визуализации и анализа данных


Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥41🤡1🖕1
🧰 Лучшие инструменты для поиска уязвимостей сайтов

Сегодня расскажем о полезных инструментах инструменты для поиска уязвимостей сайтов

В статье рассмотрены:
Правила поиска уязвимостей
Инструменты для поиска уязвимостей
Основа для поиска уязвимостей
Словари
Генерация своих словарей
Сбор информации
Поиск информации на публичных репозиториях
Сканеры портов
Сканеры уязвимостей
Файлы, директории, параметры
Поисковики
Internet Wayback Machine
GitHub
Фреймворки
Комбайны для автоматизации атаки

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12🖕1
🛡 Форензика | Подборка полезных ссылок

В этой статье будет представлен список полезных ссылок и инструментов для проведения работ по сбору цифровых доказательств

Основная цель при проведении таких работ – использование методов и средств для сохранения (неизменности), сбора и анализа цифровых вещественных доказательств, для того чтобы восстановить события инцидента

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍65🖕1
Взломать_всё_Как_сильные_мира_сего_используют_уязвимости_систем.pdf
7.3 MB
👺 Взломать всё. Как сильные мира сегодня используют уязвимости систем в своих интересах

Брюс Шнайер – эксперт по кибербезопасности и преподаватель Гарварда


В своей книге легендарный криптограф, специалист по кибербезопасности
и преподаватель Гарварда Брюс Шнайер рассказывает о том, как могущественные,
но неизвестные публике хакеры помогают богатым и влиятельным людям становиться еще
богаче и манипулировать сознанием людей


Кроме того, он приводит огромное количество
примеров хаков социальных систем:
взломов тарифных планов для междугородних звонков, банкоматов, программ лояльности пассажиров, манипуляций на рынке элитной недвижимости и многих других.

Прочитав ее, вы узнаете, как замечать взломы, и уже не сможете смотреть на мир по прежнему


Автор:
Брюс Шнайер
Год выхода
: 2023

👀 Подробный обзор книги

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🥱5🔥21
❗️ Наиболее нужные инструменты тестирования на проникновение в сеть

В этой статье перечислен полный список средств сетевой безопасности, необходимый для выполнения тестирования

Рассматриваемые инструменты:
1. Сканирование; Пентест
2. Мониторинг; Ведение журнала
3. Идентификаторы сетевых вторжений
4. HoneyPot; HoneyNet
5. Полный захват пакетов; Судебная экспертиза
6. Средства сетевой безопасности на основе снифферов
7. SIEM – Инструменты сетевой безопасности
8. VPN; Быстрая обработка пакетов
9. Средства сетевой безопасности на основе брандмауэра
10. Образы Docker для пентеста и обеспечения безопасности

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍107
🖥 6 бесплатных курсов по информационной безопасноти от Microsoft

Все курсы бесплатные и на русском языке, по окончанию вы получите
бейдж об успешном прохождении обучения


👀 Курсы, которые будут полезны специалистам по облачной информационный безопасности:
Реализация безопасности управления ресурсами в Azure: буквально за 3-4 часа вы узнаете, как защитить ресурсы с помощью политик, управления доступом на основе ролей и других служб Azure.

Управление удостоверениями и доступом в Azure: в течение 5-6 часов вы узнаете, как работать с подписками, пользователями и группами, настроив Microsoft Azure Active Directory для рабочих нагрузок.

Реализация безопасности сети в Azure: около 6 часов изучения и вы узнаете, как настраивать, защищать и изолировать сети в Azure.

Управление операциями безопасности в Azure: узнайте, как настроить политики безопасности и управлять оповещениями системы безопасности с помощью средств и служб в Azure (7 часов).

Защита облачных приложений в Azure: узнайте, как защитить приложения Azure и связанные данные с помощью шифрования, сертификатов и политик.

Реализация безопасности компьютера виртуальной машины в Azure: узнайте, как усилить защиту виртуальных машин в Azure.

Azure – облачная платформа от компании Microsoft, которая предлагает различные IaaS и PaaS сервисы для разработчиков и бизнеса

Облако Azure включает несколько сотню различных сервисов, в том числе виртуальные машины, контейнеры, хранилища, базы данных, средства машинного обучения и аналитики, решения для безопасности и управления, а также разработки приложений

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥112👍2
Хакер_1999_12_012.pdf
15.9 MB
🔠 Продолжаем подборку ретро-журналов «Хакер»

В феврале 1999 года в продаже появился необычный журнал – на его обложке Бивис и Батхед ломали компьютер при помощи топора и садового мотобура

— Бивис спрашивал: «Батхед, а зачем мы комп разобрали?», тот отвечает: «Ты чё, баклан, не понял? Мы типа крутые взломщики!»

👀 Материал по теме:
1999 год: 1-5 выпуск
2000 год: 1-5 выпуск

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍7👏3