Архив Безопасника
10.9K subscribers
619 photos
69 videos
356 files
671 links
Материалы по хакингу и информационной безопасности со всего интернета.

Сотрудничество: @workhouse_price

РКН: https://clck.ru/3MENGA
Download Telegram
🥷 Лучшие дистрибутивы хакера

Сегодня мы постараемся сделать обзор большинства интересных дистрибутивов для хакеров, как популярных, так и незаслуженно забытых

NST – предназначен для сетевых атак, в комплекте идет несколько десятков самых важных инструментов, в основном сетевые сканеры, клиенты для всевозможных служб и разного рода перехватчики трафика

DEFT – швейцарский нож с разнообразными инструментами для разведки и взлома

Tsurugi – предназначен он больше для форензики или OSINT, нежели для пентеста, однако его инструментарий, как и некоторые особенности, позволяют использовать его и в этом направлении

Parrot – хакерский дистрибутив Linux, который основан на Debian и разработан командой Frozenbox специально для тестов безопасности компьютерных систем, поиска и оценки различного ряда уязвимостей

BlackArch – дистрибутив GNU/Linux, основанный на Arch Linux, для тестирования на проникновение и оценки безопасности. Предоставляет инструментарий для анализа сетей и информационных систем

BackBox – включает в себя полный набор инструментов, необходимых для проверок на уязвимости и тестирования безопасности

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍4👎2🔥1
Sqlmap HD.png
3.9 MB
📄 Шпаргалка по Sqlmap

Sqlmap – это утилита для пентестинга с открытым исходным кодом, которая автоматизирует процесс обнаружения и эксплуатации SQL-инъекций с целью извлечения данных или захвата удалённого хоста

Он поставляется с мощным механизмом обнаружения и множеством нишевых функций для окончательного тестера проникновения и широким спектром переключателей, которые продолжаются от отпечатков пальцев базы данных, через извлекать данные из базы данных, до доступа к базовой файловой системе и выполнения команд в операционной системе через внеполосные соединения

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥2
Python_Ethical_Hacking_from_Scratch_Think_like_an_ethical_hacker.epub
8.6 MB
🐍 Этичный взлом на Python

Из этой книги вы поймете, почему Python является одним из самых быстрорастущих языков программирования для тестирования на проникновение

Вы узнаете, как использовать возможности Python для пентестинга и повышения безопасности вашей системы

Автор: Fahad Ali Sarwar
Год выхода: 2021

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82
📍 Проверка IP с помощью скрипта Python и API VirusTotal

API VirusTotal (см. Использование API VirusTotal) и Python модуль requests могут быть использованы для проверки IP-адреса на сайте VirusTotal и отображения результатов

В статье будет подробно разобран скрипт для автоматизации процесса проверки IP-адресов из SIEM-оповещений и вывода результатов на экран

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍91
😈Сборник ресурсов по этичному хакингу

PENTESTING-BIBLE – огромный репозиторий для обучения этичному хакингу и тестированию на проникновение

Содержит тысячи ресурсов и заметок по хакингу и кибербезопасности

👀 GitHub

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍3
👴 Инструменты для пентеста Wi-Fi

Содержание статьи:
Личный топ инструментов
Denial of Service (DoS\Deauthentication
Атаки на шифрование
— WEP/WPA/WPA2
— WPS
— Атаки на Enterprise
Инъекции
Evil twin / Fake AP / MITM
Wardriving
Различные иные инструменты
Сбор информации
Защита / Обнаружение
Мониторинг
Заключение

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍5
The.Security.Risk.Assessment.Handbook.3rd.Edition.pdf
29.3 MB
🤖 Руководство по оценке рисков безопасности

В третьем издании расширено освещение основных тем, таких как анализ угроз, сбор данных, анализ рисков и методы оценки рисков, а также добавлены новые темы, важные для текущих проектов оценки

Это издание:
включает подробное руководство по сбору данных и анализу более 200 административных, технических и физических средств контроля с использованием метода сбора данных RIIOT;
представляет RIIOT FRAME
включает сотни таблиц, более 70 новых диаграмм и рисунков, более 80 упражнений
предоставляет подробный анализ многих популярных методов оценки рисков безопасности, используемых сегодня

Автор: Douglas Landoll
Год выхода: 2021

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻5👍2🔥1
🪟 Утилиты аудита безопасности Windows

Сегодня у нас обзор основных инструментов аудита и настройки native-опций безопасности Windows. Мы сконцентрируем свое внимание на бесплатных или open source инструментах, которые будут доступны абсолютно каждому

Сегодня в статье рассмотрим:
MBSA – Microsoft Baseline Security Analyzer
SekChek Security Auditing
Windows SEC-AUDIT (PowerShell script)
Windows-audit (PowerShell script)
Windows-Workstation-and-Server-Audit (PowerShell script)
SQL Audit Script at TechEd 2014 (PowerShell script)
Microsoft Windows Server Best Practice Analyzer
Hardentools for Windows
SAMRi10 – Hardening SAM Remote Access in Windows 10 / Server 2016

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
9🔥42👍2👎1💩1
🧰 Лучшие инструменты аудита безопасности Linux

Тема статьи проверка уровня защищенности Linux-систем и оценка корректности конфигов с точки зрения информационной безопасности

Рассмотрим обзор программ и приведем примеры их использования

Содержание статьи
Аудит безопасности Linux собственными силами
Практические аспекты аудита безопасности Linux
Инструменты аудита безопасности Linux:
1. Lynis – auditing system hardening testing
2. Lunar – a UNIX security auditing tool
3. Nix Auditor – a CIS Audit made easier
4. Loki – Simple IOC and Incident Response Scanner
5. Linux Security Auditing Tool (LSAT)

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍4
Red.Hat.Enterprise.Linux.8.Administration.pdf
14.4 MB
😁 Администрирование Red Hat Enterprise Linux 8

Вы начнете с изучения того, как создать виртуальную машину RHEL 8 и освоить основные команды Linux

Затем вы поймете, как управлять пользователями и группами в системе RHEL 8, устанавливать пакеты программного обеспечения и настраивать сетевые интерфейсы и брандмауэр

Авторы: Miguel Pérez Colino, Pablo Iranzo Gómez, Scott McCarty
Год выхода: 2021

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍3👌2🤔1
☝️ Дистрибутивы для криминалистического анализа

Содержание статьи:
Цели и методы форензики
Как не наследить криминалисту
Проблемы с Flash-накопителями
Копия или подделка?
Популярные Live-дистрибутивы для форензики
Платные дистрибутивы для криминалистического анализа
Странные дистрибутивы для криминалистического анализа

В зависимости от конкретных задач, методы форензики подразделяются на две большие группы: анализ включенной системы (например, работающего сервера) и выключенной (например, изъятых накопителей)

В обоих случаях есть свои особенности и инструменты, о которых мы и поговорим

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍4
Github Dorks HD.png
3.1 MB
📄 Шпаргалка по Github Dorks

Github Dorks – это поисковые запросы, которые помогают найти репозитории с приватными данными

С их помощью можно найти имена пользователей, пароли, адреса электронной почты, токены, секретные ключи, файлы резервных копий и многое другое

👀 Репозиторий на GitHub

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍84
❗️ Взлом WPA/WPA2 паролей с Aircrack-ng

Перебор по словарю, совместная работа с Hashcat, maskprocessor, statsprocessor, John the Ripper, Crunch, взлом в Windows


Успешно захваченное рукопожатие можно взламывать различными программами, если вы хотите делать перебор WPA PSK паролей только силой процессора, то одной из подходящего для этого программ является Aircrack-ng

Из минусов этой программы можно отметить то, что она не использует видеокарту и отсутствие поддержки масок, правил и других вариантов перебора

Из плюсов Aircrack-ng может работать в паре с другими программами, которые поддерживают эти самые маски, правила, генерацию паролей на лету и ещё одним плюсом программы является то, что она прекрасно работает под Windows

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍133
Информационная безопасность.PDF
28.1 MB
🛡 Информационная безопасность. Защита информации на объектах информатизации

В учебном пособии:
подробно рассматриваются проблемы обеспечения информационной безопасности сетей
понятным языком излагаются базовые понятия криптографической защиты информации
детально обсуждаются понятия идентификации, аутентификации и авторизации пользователей при работе в информационных сетях
приводятся принципы комплексной защиты информации в сетях
приводится классификация вредоносных программ
описываются современные подходы к обеспечению анонимности работы в Интернете
даются рекомендации по повышению безопасности работы в Интернете

Автор: Келдыш Н.В.
Год выхода: 2022

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥42🤔1
🛡 20+ хакерских операционных систем для атаки и защиты

В статье речь пойдет о различных десктопных Linux-дистрибутивах, но найдется место и Android, и даже Windows.

Рассматриваемые дистрибутивы:
1. Parrot Security Edition
2. BlackArch
3. Pentoo
4. Fedora Security Lab
5. BackBox
6. SamuraiWTF
7. SIFT Workstation
8. REMnux
9. CommandoVM
10. FLARE VM и ThreatPursuit VM

Дополнительно в статье рассмотрим операционные системы для личной кибербезопасности

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥7❤‍🔥21
😈 Хакерские утилиты Дидье Стивенса

Дидье Стивенс – бельгийский разработчик и авторитетный специалист по информационной безопасности

Наиболее известен своими инструментами по взлому паролей Windows, анализу документов PDF и внедрению туда вредоносных файлов

А также как автор опенсорсных утилит Didier Stevens Suite: это 140 программ для системных операций с файлами, процессами, реестром и прочими штуками. Например, диспетчер задач Windows, реализованный в Excel/VBA (на КДПВ)

В статье вы найдете перечень программ от Стивенса

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥75👍2❤‍🔥1
Digital Forensics Tools HD.png
7.7 MB
📄 Форензика: Шпаргалка по инструментам | Digital Forensics Tools

В шпаргалке собраны:
Инструменты с открытым исходным кодом
Фирменные инструменты (Proprietary Tools)
Мобильные инструменты криминалистики
Инструменты сетевой криминалистики
Инструменты криминалистики памяти
Live Forensics Tools
Инструменты для создания образа диска
Инструменты для анализа файлов
Инструменты для стеганографии
Инструменты для восстановления данных
Инструменты облачной криминалистики
Криминалистика браузера/Интернета
IOC Forensics
Форензика реестра
Экспертиза электронной почты
Анализ вредоносных программ

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍6💘3
Хакинг на Python.zip
21 MB
🐍 Хакинг на Python

Данное практическое руководство по хакингу на Python позволит вам погрузиться в захватывающий мир кибербезопасности и изучить основные аспекты использования Python в этой области

Книга предназначена для широкого круга пользователей и не требует серьезных знаний для большинства задач, кроме уверенных навыков работы с компьютером

Автор: Бухарев Р. С.
Год выхода: 2025

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
31🎉15🔥13👍9🤡1
«Сохраняйте спокойствие и обвиняйте русских хакеров»Nullcon Berlin

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
😁406🤡5💯4👍2
📄 OWASP Cheat Sheet Series

OWASP (Open Web Application Security Project) – открытый проект по безопасности веб-приложений, созданный и поддерживаемый некоммерческой организацией OWASP Foundation

Эксперты организации каждые 3-4 года обновляют OWASP Top Ten – список критических уязвимостей веб-приложений


Данный репозиторий имеет серию шпаргалок от OWASP, охватывающие различные аспекты безопасности веб-приложений, включая схемы атак и методы защиты против них

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82
🔎 Большое руководство по взлому Wi-Fi сетей с Kali Linux и BlackArch

Руководство включает в себя:
1. Подготовка рабочего окружения: железо и софт: 10 статей
2. Первые шаги по взлому Wi-Fi сетей, обход простых защит: 11 статей
3. Захват WPA / WPA2 рукопожатий: 7 статей
4. Взлом паролей из WPA / WPA2 рукопожатий: 7 статей
6. Взлом WPS пина: 6 статей
7. Автоматизированные атаки на Wi-Fi сети: 12 статей
8. Онлайн перебор ключей Wi-Fi: 1 статья
9. Социальная инженерия при взломе Wi-Fi сетей: 3 статьи
10. Атаки с использованием Wi-Fi сетей: 5 статей
11. Атака на Wi-Fi точки доступа из глобальной и локальной сетей: 6 статей
12. Атаки вида «отказ в обслуживании» (DoS Wi-Fi): 2 статьи
13. Атаки «Без клиентов» и «Без Точек Доступа»: 3 статьи
14. Мониторинг беспроводных сетей и выявление атак на Wi-Fi: 4 статьи
15. Перехват данных в сетях Wi-Fi после проникновения: 7 статей
16. Выявление перехвата данных в сетях Wi-Fi: 1 статья
17. Взлом Wi-Fi сетей из Windows: 5 статей
18. (Бонус) Сопутствующие материалы: 1 статья


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍2💩2