Архив Безопасника
10.9K subscribers
617 photos
69 videos
356 files
670 links
Материалы по хакингу и информационной безопасности со всего интернета.

Сотрудничество: @workhouse_price

РКН: https://clck.ru/3MENGA
Download Telegram
🌐 Cisco | Подборка шпаргалок к экзамену Cisco CCNA Exploration с примерами

Шпаргалка к экзамену Cisco CCNA: Деление сети на подсети (PDF и HTML). Пример деления сети.
Шпаргалки для деления сети Часть 1
Шпаргалки для деления сети Часть 2
Шпаргалка к экзамену Cisco CCNA: Пример деления сети на подсети графическим способом методом квадратов (PDF и HTML).
Отличный VLSM калькулятор, с помощью которого Вы без проблем разделите любую сеть на подсети с маской переменной длины.
Шпаргалка Минимальная базовая настройка маршрутизатора специально для выполнения лабораторных работ и практики (практических заданий) cisco CCNA и ICND. Назначение IP-адресов на интерфейсы маршрутизатора.
Шпаргалка Статическая маршрутизация.
Шпаргалка Динамическая маршрутизация. Протокол RIP.
Таблица сетевых масок, префиксы маски. Короткая запись маски. Шпаргалка.

Secure Book
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥2
Весь Linux.zip
51.6 MB
😁 Весь Linux. Для тех, кто хочет стать профессионалом

Эта книга содержит в себе как теоретические, так и практические материалы по Linux, тем самым вы сразу сможете использовать полученную теорию на практике

Диапазон рассматриваемых тем достаточно широк:
Установка системы, вход и завершение работы, настройка системы, основы командной строки;
Настройка Интернета, установка программного обеспечения, обзор популярных программ для Linux, как запускать Windows-приложения в Linux;
Локальное администрирование в Linux, управление файловыми системами, что такое и для чего нужно Ядро Linux, системные процессы и основные группы пользователей.

Автор: Матвеев М. Д.
Год выхода: 2024

Secure Book
Please open Telegram to view this post
VIEW IN TELEGRAM
👍176
🫶 Набор ресурсов по информационной безопасности

Цель этого проекта – выступить в качестве бесплатного ресурса для всех, кто заинтересован в получении дополнительной информации об информационной безопасности.

В репозитории вы найдете:
1. Анонимность
2. Основная информация о безопасности
3. Построение лаборатории для пентеста
4. Взлом автомобиля
5. OSINT
6. Фишинг
7. Социальная инженерия
8. Моделирование угроз и многое другое

👀 Репозиторий на GitHub

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12
Поиск_задержек_в_бэкэнде_Разблокировка_максимальной_производительности.rar
3 GB
🔸 Выявление узких мест в серверной части: достижение максимальной производительности

В ходе изучения курса вы научитесь:

Выявлять узкие места в производительности серверных приложений
Перехватывать медленные запросы
Анализировать трафик с помощью DevTools
MITM-прокси
Подробно познакомимся с работой Wireshark

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19
Hashcat HD.png
3.5 MB
📄 Большая шпаргалка по HashCat

HashCat – это самая быстрая и продвинутая в мире утилита для восстановления паролей, поддерживающая пять уникальных режимов атаки для более чем 300 высокооптимизированных алгоритмов хеширования

hashcat в настоящее время поддерживает процессоры, графические процессоры и другие аппаратные ускорители на Linux, Windows и macOS, а также имеет возможности, помогающие обеспечить распределенный взлом паролей

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍9
🧰 Инструменты и техники пассивного сбора информации

В статье мы рассмотрим популярные инструменты и техники пассивного сбора информаци

Содержание статьи:
Определение почтовых адресов
Поиск по метаданным
Получение данных о домене
Получение записи DNS
Поиск почтовых серверов
Получение адреса NS
Передача зоны DNS
Поиск поддоменов
Брутфорс субдоменов
DNSMap
Анализ информации

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍6
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥555👍4
📱 Инструменты для взлома и реверсинга приложений Android

В статье подробно рассмотрим:
Инструменты статического анализа
— Jadx
— Apktool
— APKiD
— Simplify
— DeGuard
— Bytecode Viewer
— QARK
Инструменты динамического анализа
— Frida
— Objection
— Inspeckage
— Drozer
— Одной строкой

Все инструменты для анализа и реверсинга программ  (не только для Android) можно разделить на две группы:
1. Статический анализ: дизассемблеры, декомпиляторы, деобфускаторы и любые другие утилиты, которые работают с кодом, не запуская его.
2. Динамический анализ: инструменты, с помощью которых приложение можно запустить на виртуальном или реальном устройстве и проанализировать его поведение.

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍4
Основы веб-хакинга.pdf
6.1 MB
💻 Основы веб-хакинга. Более 30 примеров уязвимостей

Автор рассказывает об этичном использовании софта для поиска уязвимостей в безопасности и о том, что научиться взламывать не всегда легко

С небольшими исключениями, существующие книги являются чрезмерно технологическими, посвящая лишь одну главу уязвимостям в сайтах или не включают примеров из реального мира. Эта книга отличается от них


Используя публично описанные уязвимости, книга объясняет распространенные веб-уязвимости и покажет вам, как начать искать уязвимости и получать за это деньги

Используя более 30 примеров, эта книга описывает такие темы, как:
HTML инъекции
Межсайтовый скриптинг (XSS)
Межсайтовая подмена запроса (CSRF)
Открытые перенаправления
Удаленное исполнение кода (RCE)
Логика приложений
и многое другое...

Каждый пример содержит классификацию атаки, ссылку на отчет, сумму выплаченного вознаграждения, понятное описание и ключевые выводы

Автор: Яворски
Год выхода: 2016

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍6
📁 Огромная коллекция видеоматериала по поиску уязвимостей веб-приложений

В репозитории на найдете полезные материалы по тестированию веб-приложений на различные уязвимости

Все гайды разбиты на категории, в зависимости от типа атак и уязвимостей

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍6👎1
Aircrack-ng UHD.png
1.3 MB
📄 Шпаргалка по Aircrack-ng

Aircrack-ng – набор программ, предназначенных для обнаружения беспроводных сетей, перехвата передаваемого через беспроводные сети трафика, аудита WEP и WPA/WPA2-PSK ключей шифрования (проверка стойкости), в том числе пентеста беспроводных сетей (подверженность атакам на оборудование и атакам на алгоритмы шифрования)

Он фокусируется на различных областях безопасности WiFi:
Мониторинг: Захват пакетов и экспорт данных в текстовые файлы для дальнейшей обработки сторонними инструментами
Атака: Повторные атаки, деаутентификация, поддельные точки доступа и другие через внедрение пакетов
Тестирование: Проверка карт WiFi и возможностей драйверов (захват и впрыск)
Взлом: WEP и WPA PSK (WPA 1 и 2)

Он работает в основном на Linux, а также на Windows, macOS, FreeBSD, OpenBSD, NetBSD, а также на Solaris и даже eComStation 2.

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍3
👩‍💻 Лучшие инструменты для взлома ZIP на Kali Linux

Существуют различные инструменты, которые могут восстановить пароль архивов ZIP, некоторые из них мы сегодня рассмотрим

В статье рассмотрим:
Брут пароля ZIP с помощью fcrackzip
Взлом алгоритма ZipCrypto с помощью bkcrack
Восстановление пароля ZIP используя John the Ripper
Взлом пароля ZIP с помощью Hashcat
Универсальный способ взлома ZIP с помощью Zydra
Брутфорс пароля ZIP используя RarCrack

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍4
Iskusstvo_hacker.pdf
41.1 MB
😂 Искусство легального, анонимного и безопасного доступа к ресурсам Интернета

Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств

Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сетям, таким как Tor, I2P RetroShare и др

Описаны способы получения инвайтов в закрытые сообщества, такие как What.cd, и доступа к таким ресурсам, как Pandora и Hulu

Представлено подробное руководство по операционной системе Tails, обеспечивающей максимальный уровень анонимизации и безопасности

В качестве приложения приведен экскурс в Даркнет – теневую сторону Интернета, а также сведения о «варезной» сцене и демосцене, разновидности компьютерного искусства

Краткий глоссарий в конце книги поможет разобраться в специфических терминах


Автор: Райтман М.
Год выхода: 2017

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥7🤔1
💻 Шпаргалка системного администратора по сетевым инструментам Linux

В этой небольшой шпаргалке мы рассмотрим о сетевых инструментах Linux для системных администраторов, которые предназначены для решения широкого спектра задач по управлению сетями и по диагностике сетевых неполадок

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍3
🧰 OSINT: Онлайн-сервисы для поиска по интернету вещей, IP, доменам и поддоменам

1. ip-neighbors: определяет местоположение сервера, и имена хостов, которые делят с ним IP-адрес.

2. ShowMyIP: массовый поиск IP-адресов, позволяет проверять до 100 IP-адресов одновременно. Выдачу можно загрузить сохранить в .csv-файл.

3. MX Toolbox: еще один многофункциональный инструмент, позволяющий искать по доменному имени, IP-адресу или имени хоста.

4. DNSViz: это набор инструментов для анализа и визуализации системы доменных имен. Имеет открытый исходный код.

5. infosniper, ip2geolocation, ip2location, ipfingerprints, whoismind: поисковики, которые позволяют найти приблизительное географическое местоположение IP-адреса, а также другую полезную информацию, включая интернет-провайдера, часовой пояс, код города и т.д.

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥2
🥷 Лучшие расширения для анонимности Firefox

1. Privacy Possum: один из самых известных плагинов для Firefox, предназначенных для борьбы со слежкой методом блокировки и фальсификации данных, которые собирают различные трекинговые скрипты. Privacy Possum предотвращает прием файлов cookies, блокирует HTTP-заголовки set-cookie и referrer, а также искажает «отпечаток» браузера, что затрудняет фингерпринтинг

2. Trace: плагин, который «ломает» механизм фингерпринтинга, подменяя отправляемые на удаленные серверы данные, в том числе изменяя HTTP-заголовки

3. TrackMeNot: предназначен для борьбы с трекингом поисковых запросов. Каждый пользователь знает на собственном горьком опыте: достаточно один раз поискать в интернете совковую лопату, и следующую неделю ты будешь любоваться рекламой граблей, мотыг и даже мотокультиваторов

4. Decentraleyes: этот аддон защищает от отслеживания через CDN, отправляя множество запросов к публичным CDN-службам вроде YandexCDN, GHL, MaxCDN

5. Change Geolocation: по умолчанию плагин предлагает использовать в качестве текущей геопозиции исторический район Гринвич в Лондоне, но при желании ты можешь задать в настройках любые координаты

6. HTTPS everywhere: довольно простой, но крайне полезный плагин, заставляющий браузер принудительно включать HTTPS при соединении с сайтами, которые его поддерживают, даже если ты набрал в адресной строке префикс http

7. FoxyProxy: очень удобный и простой в использовании прокси. Просто указываешь в настройках аддона адрес и порт любого бесплатного прокси-сервера, после чего его можно включать или отключать одним щелчком мыши — и все заблокированные интернет-ресурсы снова становятся доступны словно по волшебству

8. NoScript: расширение делит все сайты на три категории — «по умолчанию», «доверенные» и «недоверенные». Отредактировать списки и перенести сайт из одной категории в другую можно на вкладке Per-Site Permissions в окне настроек плагина

9. Google search link fix: простой плагин, блокирующий сбор статистики о нажатиях на ссылки в поисковой выдаче Google

10. Facebook Container: аддон от разработчиков Firefox, направленный прицельно против Facebook. Он блокирует сбор данных о пользователе этой социальной сетью не только внутри самой Facebook, но и на всех аффилированных сайтах, включая Instagram и Messenger

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥71
Kali Linux в действии.zip
10.5 MB
😁 Kali Linux в действии. Аудит безопасности информационных систем, 2-е издание

В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы


Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами:
С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике
С другой – работаем над защитой

Вы последовательно пройдете все шаги, необходимые для проведения аудита безопасности ИС и тестов на проникновение: от общих понятий, рассмотрения стандартов и необходимых действий перед проведением аудита до методов проникновения в информационную систему и закрепления в ней

Каждая глава книги подкреплена реальными примерами и содержит практическую информацию по применению тех или иных методов

Автор: Н. Скабцов
Год выхода: 2024

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍3
Crackmapexec HD.png
3.4 MB
📄 Большая шпаргалка по CrackMapExec

CrackMapExec – это набор инструментов для тестирования окружения Windows и Active Directory

Программа умеет перечислять вошедших пользователей и индексировать общие папки SMB, выполнять атаки в стиле psexec, автоматические Mimikatz/Shellcode/DLL инъекции в память с использованием Powershell, дампинг NTDS.dit и другое!

Самыми большими улучшениями по сравнению с предыдущими инструментами являются:
Чистые скрипты Python, не требуются внешние инструменты
Полностью параллельная многопоточность
Для обнаружения сеансов, пользователей, дампинга хешей SAM и т.д. использует ТОЛЬКО родные вызовы WinAPI
Незаметна для сканеров безопасности (для дампа учётных данных в простом тексте, инжекта шеллкода и т.д. не загружаются бинарные файлы)

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍1
😁 10 лучших сканеров портов Linux

Сканеры портов в Linux используются системными администраторами для определения уязвимых мест в сетевой инфраструктуре, идентификации цепочки «программа – используемый порт», поиска хостов, подключенных к общей сети, и т.д.

Также сканеры портов могут использоваться злоумышленниками для поиска мест взлома информационной системы

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍6