Архив Безопасника
10.9K subscribers
618 photos
69 videos
356 files
671 links
Материалы по хакингу и информационной безопасности со всего интернета.

Сотрудничество: @workhouse_price

РКН: https://clck.ru/3MENGA
Download Telegram
🧰 Огромная подборка инструментов сисадмина

Содержание статьи:
Резервное копирование
Автоматизация сборки
ChatOps
Клонирование
Облачные вычисления
Облачная оркестрация
Облачное хранилище
Просмотр кода
Организация совместной работы
База данных управления конфигурации
Управление конфигурацией
Непрерывная интеграция и развёртывание
Панели управления
Автоматизация развёртывания
Создание диаграмм
Распределённые файловые системы
DNS
Редакторы
Управление IT-активами
LDAP
Работа с логами
Почтовые серверы
Обмен сообщениями
Мониторинг
Показатели и сбор показателей
Управление конфигурацией сети
Рассылки
NoSQL
Упаковка
Распределение и планирование задач
СУБД
Безопасность
Обнаружение сервисов
Контейнеры
SSH
Статистика
Страницы состояния
Тикет-системы
Устранение неполадок и диагностика
Управление проектами
Управление версиями
Виртуализация
VPN
Веб
Веб-почта
Вики
Блоги
Книги
Рассылки для сисадминов
Репозитории
Сайты

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍3
Implementing.DevSecOps.with.Docker.and.Kubernetes.epub
10.5 MB
👩‍💻 Реализация DevSecOps с помощью Docker и Kubernetes

В этой книге обсуждаются многие стратегии, которые разработчики могут использовать для улучшения своих навыков DevSecOps и безопасности контейнеров

Издание предназначено для тех, кто активно занимается разработкой программного обеспечения


Прочитав эту книгу, читатели узнают, как Docker и Kubernetes работают с точки зрения безопасности

Автор: Jose Manuel Ortega Candel
Год выхода: 2022

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41🔥1🤔1
🔒 Строим эффективную кибербезопасность при помощи Wazuh

Wazuh – это современная многофункциональная платформа с открытым исходным кодом, объединяющая в единое решение функции обнаружения вторжений, защиту информационных систем от широкого спектра угроз и реагирования на инциденты

Wazuh отслеживает и коррелирует данные в системах, выявляя потенциальные угрозы и аномальные действия с помощью расширенного обнаружения на основе правил

В статье автор разберет все основные моменты: как работает Wazuh, какие преимущества даёт и как может стать основой для устойчивой безопасности любой компании, а также приведет несколько примеров работы с системой

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍3
🖥 Инструменты OSINT для анализа GitHub

Octosuite – инструмент для OSINT GitHub
Commit-stream – инструмент для мониторинга и сбора коммитов в GitHub в режиме реального времени
Find Github User ID – сайт для поиска ID (уникального идентификатора) пользователя GitHub
GH Archive – проект предоставляет данные об активности на GitHub, включая события и метаданные
GitGot – полуавтоматизированный инструмент для аудита репозиториев Git

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍2👏21
🥷 Лучшие дистрибутивы хакера

Сегодня мы постараемся сделать обзор большинства интересных дистрибутивов для хакеров, как популярных, так и незаслуженно забытых

NST – предназначен для сетевых атак, в комплекте идет несколько десятков самых важных инструментов, в основном сетевые сканеры, клиенты для всевозможных служб и разного рода перехватчики трафика

DEFT – швейцарский нож с разнообразными инструментами для разведки и взлома

Tsurugi – предназначен он больше для форензики или OSINT, нежели для пентеста, однако его инструментарий, как и некоторые особенности, позволяют использовать его и в этом направлении

Parrot – хакерский дистрибутив Linux, который основан на Debian и разработан командой Frozenbox специально для тестов безопасности компьютерных систем, поиска и оценки различного ряда уязвимостей

BlackArch – дистрибутив GNU/Linux, основанный на Arch Linux, для тестирования на проникновение и оценки безопасности. Предоставляет инструментарий для анализа сетей и информационных систем

BackBox – включает в себя полный набор инструментов, необходимых для проверок на уязвимости и тестирования безопасности

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍4👎2🔥1
Sqlmap HD.png
3.9 MB
📄 Шпаргалка по Sqlmap

Sqlmap – это утилита для пентестинга с открытым исходным кодом, которая автоматизирует процесс обнаружения и эксплуатации SQL-инъекций с целью извлечения данных или захвата удалённого хоста

Он поставляется с мощным механизмом обнаружения и множеством нишевых функций для окончательного тестера проникновения и широким спектром переключателей, которые продолжаются от отпечатков пальцев базы данных, через извлекать данные из базы данных, до доступа к базовой файловой системе и выполнения команд в операционной системе через внеполосные соединения

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥2
Python_Ethical_Hacking_from_Scratch_Think_like_an_ethical_hacker.epub
8.6 MB
🐍 Этичный взлом на Python

Из этой книги вы поймете, почему Python является одним из самых быстрорастущих языков программирования для тестирования на проникновение

Вы узнаете, как использовать возможности Python для пентестинга и повышения безопасности вашей системы

Автор: Fahad Ali Sarwar
Год выхода: 2021

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82
📍 Проверка IP с помощью скрипта Python и API VirusTotal

API VirusTotal (см. Использование API VirusTotal) и Python модуль requests могут быть использованы для проверки IP-адреса на сайте VirusTotal и отображения результатов

В статье будет подробно разобран скрипт для автоматизации процесса проверки IP-адресов из SIEM-оповещений и вывода результатов на экран

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍91
😈Сборник ресурсов по этичному хакингу

PENTESTING-BIBLE – огромный репозиторий для обучения этичному хакингу и тестированию на проникновение

Содержит тысячи ресурсов и заметок по хакингу и кибербезопасности

👀 GitHub

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍3
👴 Инструменты для пентеста Wi-Fi

Содержание статьи:
Личный топ инструментов
Denial of Service (DoS\Deauthentication
Атаки на шифрование
— WEP/WPA/WPA2
— WPS
— Атаки на Enterprise
Инъекции
Evil twin / Fake AP / MITM
Wardriving
Различные иные инструменты
Сбор информации
Защита / Обнаружение
Мониторинг
Заключение

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍5
The.Security.Risk.Assessment.Handbook.3rd.Edition.pdf
29.3 MB
🤖 Руководство по оценке рисков безопасности

В третьем издании расширено освещение основных тем, таких как анализ угроз, сбор данных, анализ рисков и методы оценки рисков, а также добавлены новые темы, важные для текущих проектов оценки

Это издание:
включает подробное руководство по сбору данных и анализу более 200 административных, технических и физических средств контроля с использованием метода сбора данных RIIOT;
представляет RIIOT FRAME
включает сотни таблиц, более 70 новых диаграмм и рисунков, более 80 упражнений
предоставляет подробный анализ многих популярных методов оценки рисков безопасности, используемых сегодня

Автор: Douglas Landoll
Год выхода: 2021

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻5👍2🔥1
🪟 Утилиты аудита безопасности Windows

Сегодня у нас обзор основных инструментов аудита и настройки native-опций безопасности Windows. Мы сконцентрируем свое внимание на бесплатных или open source инструментах, которые будут доступны абсолютно каждому

Сегодня в статье рассмотрим:
MBSA – Microsoft Baseline Security Analyzer
SekChek Security Auditing
Windows SEC-AUDIT (PowerShell script)
Windows-audit (PowerShell script)
Windows-Workstation-and-Server-Audit (PowerShell script)
SQL Audit Script at TechEd 2014 (PowerShell script)
Microsoft Windows Server Best Practice Analyzer
Hardentools for Windows
SAMRi10 – Hardening SAM Remote Access in Windows 10 / Server 2016

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
9🔥42👍2👎1💩1
🧰 Лучшие инструменты аудита безопасности Linux

Тема статьи проверка уровня защищенности Linux-систем и оценка корректности конфигов с точки зрения информационной безопасности

Рассмотрим обзор программ и приведем примеры их использования

Содержание статьи
Аудит безопасности Linux собственными силами
Практические аспекты аудита безопасности Linux
Инструменты аудита безопасности Linux:
1. Lynis – auditing system hardening testing
2. Lunar – a UNIX security auditing tool
3. Nix Auditor – a CIS Audit made easier
4. Loki – Simple IOC and Incident Response Scanner
5. Linux Security Auditing Tool (LSAT)

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍4
Red.Hat.Enterprise.Linux.8.Administration.pdf
14.4 MB
😁 Администрирование Red Hat Enterprise Linux 8

Вы начнете с изучения того, как создать виртуальную машину RHEL 8 и освоить основные команды Linux

Затем вы поймете, как управлять пользователями и группами в системе RHEL 8, устанавливать пакеты программного обеспечения и настраивать сетевые интерфейсы и брандмауэр

Авторы: Miguel Pérez Colino, Pablo Iranzo Gómez, Scott McCarty
Год выхода: 2021

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍3👌2🤔1
☝️ Дистрибутивы для криминалистического анализа

Содержание статьи:
Цели и методы форензики
Как не наследить криминалисту
Проблемы с Flash-накопителями
Копия или подделка?
Популярные Live-дистрибутивы для форензики
Платные дистрибутивы для криминалистического анализа
Странные дистрибутивы для криминалистического анализа

В зависимости от конкретных задач, методы форензики подразделяются на две большие группы: анализ включенной системы (например, работающего сервера) и выключенной (например, изъятых накопителей)

В обоих случаях есть свои особенности и инструменты, о которых мы и поговорим

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍4
Github Dorks HD.png
3.1 MB
📄 Шпаргалка по Github Dorks

Github Dorks – это поисковые запросы, которые помогают найти репозитории с приватными данными

С их помощью можно найти имена пользователей, пароли, адреса электронной почты, токены, секретные ключи, файлы резервных копий и многое другое

👀 Репозиторий на GitHub

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍84
❗️ Взлом WPA/WPA2 паролей с Aircrack-ng

Перебор по словарю, совместная работа с Hashcat, maskprocessor, statsprocessor, John the Ripper, Crunch, взлом в Windows


Успешно захваченное рукопожатие можно взламывать различными программами, если вы хотите делать перебор WPA PSK паролей только силой процессора, то одной из подходящего для этого программ является Aircrack-ng

Из минусов этой программы можно отметить то, что она не использует видеокарту и отсутствие поддержки масок, правил и других вариантов перебора

Из плюсов Aircrack-ng может работать в паре с другими программами, которые поддерживают эти самые маски, правила, генерацию паролей на лету и ещё одним плюсом программы является то, что она прекрасно работает под Windows

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍133
Информационная безопасность.PDF
28.1 MB
🛡 Информационная безопасность. Защита информации на объектах информатизации

В учебном пособии:
подробно рассматриваются проблемы обеспечения информационной безопасности сетей
понятным языком излагаются базовые понятия криптографической защиты информации
детально обсуждаются понятия идентификации, аутентификации и авторизации пользователей при работе в информационных сетях
приводятся принципы комплексной защиты информации в сетях
приводится классификация вредоносных программ
описываются современные подходы к обеспечению анонимности работы в Интернете
даются рекомендации по повышению безопасности работы в Интернете

Автор: Келдыш Н.В.
Год выхода: 2022

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥42🤔1
🛡 20+ хакерских операционных систем для атаки и защиты

В статье речь пойдет о различных десктопных Linux-дистрибутивах, но найдется место и Android, и даже Windows.

Рассматриваемые дистрибутивы:
1. Parrot Security Edition
2. BlackArch
3. Pentoo
4. Fedora Security Lab
5. BackBox
6. SamuraiWTF
7. SIFT Workstation
8. REMnux
9. CommandoVM
10. FLARE VM и ThreatPursuit VM

Дополнительно в статье рассмотрим операционные системы для личной кибербезопасности

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥7❤‍🔥21
😈 Хакерские утилиты Дидье Стивенса

Дидье Стивенс – бельгийский разработчик и авторитетный специалист по информационной безопасности

Наиболее известен своими инструментами по взлому паролей Windows, анализу документов PDF и внедрению туда вредоносных файлов

А также как автор опенсорсных утилит Didier Stevens Suite: это 140 программ для системных операций с файлами, процессами, реестром и прочими штуками. Например, диспетчер задач Windows, реализованный в Excel/VBA (на КДПВ)

В статье вы найдете перечень программ от Стивенса

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥75👍2❤‍🔥1
Digital Forensics Tools HD.png
7.7 MB
📄 Форензика: Шпаргалка по инструментам | Digital Forensics Tools

В шпаргалке собраны:
Инструменты с открытым исходным кодом
Фирменные инструменты (Proprietary Tools)
Мобильные инструменты криминалистики
Инструменты сетевой криминалистики
Инструменты криминалистики памяти
Live Forensics Tools
Инструменты для создания образа диска
Инструменты для анализа файлов
Инструменты для стеганографии
Инструменты для восстановления данных
Инструменты облачной криминалистики
Криминалистика браузера/Интернета
IOC Forensics
Форензика реестра
Экспертиза электронной почты
Анализ вредоносных программ

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍6💘3