The.Hardware.Hacking.Handbook.pdf
36.3 MB
Это руководство ставит вас в роли злоумышленника, заинтересованного во взломе системы безопасности во благо
Начав с ускоренного курса по архитектуре встроенных устройств, моделированию угроз и деревьям атак, вы продолжите изучение аппаратных интерфейсов, портов и коммуникационных протоколов, электрических сигналов, советов по анализу образов микропрограмм и многого другого.
Попутно вы будете использовать домашнюю испытательную лабораторию для выполнения атак с внедрением отказов, атак по побочным каналам (SCA) и простого и дифференциального анализа мощности (SPA/DPA) на различных реальных устройствах, таких как крипто-кошелек.
Автор: Colin O'Flynn, Jasper van Woudenberg
Год выхода: 2021
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍8🖕1
Рассматриваемые сканеры:
1. Sn1per
2. Wapiti3
3. Nikto
4. OWASP ZAP
5. Sqlmap
6. Acunetix WVS
7. Vega
8. Nessus
9. Kube-hunter
10. Trivy
11. PVS-Studio
12. Gitleaks
13. QARK
14. Burp Suite
15. MobSF
Универсальных инструментов не существует
, и сканеры уязвимостей не стали исключением из этого правила. Они обычно нацелены на
уязвимости какого-то определенного рода
Сегодня мы рассмотрим следующие виды сканеров:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍9❤4🖕1
В статье рассмотрим:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18😁5👨💻2🖕1
Репозиторий имеет 5,7 тыс. звезд, в нем вы найдете теорию по криптографии (статьи, курсы, книги), инструменты и ресурсы в виде блогов и веб-сайтов
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤3🖕1
Censys HD.png
1.1 MB
📄 Шпаргалка по командам Censys | Censys Commands
Censys – это платформа для сбора и анализа данных о состоянии Интернета, она использует автоматизированные сканеры для сбора информации о протоколах, устройствах, приложениях и конфигурациях, которые используются в Интернете.
Эти данные можно использовать для:
⏺ мониторинга безопасности;
⏺ обнаружения уязвимостей;
⏺ анализа трендов.
✋ Secure Books
Censys – это платформа для сбора и анализа данных о состоянии Интернета, она использует автоматизированные сканеры для сбора информации о протоколах, устройствах, приложениях и конфигурациях, которые используются в Интернете.
Эти данные можно использовать для:
Censys предоставляет API для программного доступа к данным и инструменты для визуализации и анализа данных
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥4❤1🤡1🖕1
Сегодня расскажем о полезных инструментах инструменты для поиска уязвимостей сайтов
В статье рассмотрены:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12🖕1
В этой статье будет представлен список полезных ссылок и инструментов для проведения работ по сбору цифровых доказательств
Основная цель при проведении таких работ – использование методов и средств для сохранения (неизменности), сбора и анализа цифровых вещественных доказательств, для того чтобы восстановить события инцидента
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤5🖕1
Взломать_всё_Как_сильные_мира_сего_используют_уязвимости_систем.pdf
7.3 MB
Брюс Шнайер – эксперт по кибербезопасности и преподаватель Гарварда
В своей книге легендарный криптограф, специалист по кибербезопасности
и преподаватель Гарварда Брюс Шнайер рассказывает о том, как могущественные,
но неизвестные публике хакеры помогают богатым и влиятельным людям становиться еще
богаче и манипулировать сознанием людей
Кроме того, он приводит огромное количество
примеров хаков социальных систем: взломов тарифных планов для междугородних звонков, банкоматов, программ лояльности пассажиров, манипуляций на рынке элитной недвижимости и многих других.
Прочитав ее, вы узнаете, как замечать взломы, и уже не сможете смотреть на мир по прежнему
Автор: Брюс Шнайер
Год выхода: 2023
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🥱5🔥2❤1
В этой статье перечислен полный список средств сетевой безопасности, необходимый для выполнения тестирования
Рассматриваемые инструменты:
1. Сканирование; Пентест
2. Мониторинг; Ведение журнала
3. Идентификаторы сетевых вторжений
4. HoneyPot; HoneyNet
5. Полный захват пакетов; Судебная экспертиза
6. Средства сетевой безопасности на основе снифферов
7. SIEM – Инструменты сетевой безопасности
8. VPN; Быстрая обработка пакетов
9. Средства сетевой безопасности на основе брандмауэра
10. Образы Docker для пентеста и обеспечения безопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤7
Все курсы бесплатные и на русском языке, по окончанию вы получите
бейдж об успешном прохождении обучения
Azure – облачная платформа от компании Microsoft, которая предлагает различные IaaS и PaaS сервисы для разработчиков и бизнеса
Облако Azure включает несколько сотню различных сервисов, в том числе виртуальные машины, контейнеры, хранилища, базы данных, средства машинного обучения и аналитики, решения для безопасности и управления, а также разработки приложений
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤2👍2
Хакер_1999_12_012.pdf
15.9 MB
В феврале 1999 года в продаже появился необычный журнал – на его обложке Бивис и Батхед ломали компьютер при помощи топора и садового мотобура
— Бивис спрашивал: «Батхед, а зачем мы комп разобрали?», тот отвечает: «Ты чё, баклан, не понял? Мы типа крутые взломщики!»
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍7👏3
Prizrak_v_seti_Memuary_velichayshego_khakera_2012_Mitnik.pdf
4.9 MB
— «Иногда в свободное время между дуэлями с системными администраторами, операциями с гигабайтами кода и смирением с убийственно медленным каналом передачи данных у нас возникало ощущение, что мы пытаемся высосать океан через соломинку. Однако мы это сделали» – Кевин Митник; Цитата из книги Призрак в Сети. Мемуары величайшего хакера
Кевин Митник – один из самых знаменитых и архетипичных хакеров в истории
В середине 90-х он считался самым разыскиваемым хакером в мире, и было за что: Митник лихо взламывал сети корпораций и правительства США, обходил большинство систем безопасности, прослушивал агентов ФБР, добывал тонны конфиденциальной информации и данных о банковских картах, включая счета топов Кремниевой долины, – вот только денег, как считается, он никогда не воровал
Ну а закрыв проблемы с американским законом, Кевин Митник превратился в одного из лучших специалистов по кибербезопасности
Сверху прикрепляю:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👏7👍3🥰1