Архив Безопасника
10.9K subscribers
619 photos
69 videos
356 files
671 links
Материалы по хакингу и информационной безопасности со всего интернета.

Сотрудничество: @workhouse_price

РКН: https://clck.ru/3MENGA
Download Telegram
😈Сборник ресурсов по этичному хакингу

PENTESTING-BIBLE – огромный репозиторий для обучения этичному хакингу и тестированию на проникновение

Содержит тысячи ресурсов и заметок по хакингу и кибербезопасности

👀 GitHub

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍3
👴 Инструменты для пентеста Wi-Fi

Содержание статьи:
Личный топ инструментов
Denial of Service (DoS\Deauthentication
Атаки на шифрование
— WEP/WPA/WPA2
— WPS
— Атаки на Enterprise
Инъекции
Evil twin / Fake AP / MITM
Wardriving
Различные иные инструменты
Сбор информации
Защита / Обнаружение
Мониторинг
Заключение

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍5
The.Security.Risk.Assessment.Handbook.3rd.Edition.pdf
29.3 MB
🤖 Руководство по оценке рисков безопасности

В третьем издании расширено освещение основных тем, таких как анализ угроз, сбор данных, анализ рисков и методы оценки рисков, а также добавлены новые темы, важные для текущих проектов оценки

Это издание:
включает подробное руководство по сбору данных и анализу более 200 административных, технических и физических средств контроля с использованием метода сбора данных RIIOT;
представляет RIIOT FRAME
включает сотни таблиц, более 70 новых диаграмм и рисунков, более 80 упражнений
предоставляет подробный анализ многих популярных методов оценки рисков безопасности, используемых сегодня

Автор: Douglas Landoll
Год выхода: 2021

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻5👍2🔥1
🪟 Утилиты аудита безопасности Windows

Сегодня у нас обзор основных инструментов аудита и настройки native-опций безопасности Windows. Мы сконцентрируем свое внимание на бесплатных или open source инструментах, которые будут доступны абсолютно каждому

Сегодня в статье рассмотрим:
MBSA – Microsoft Baseline Security Analyzer
SekChek Security Auditing
Windows SEC-AUDIT (PowerShell script)
Windows-audit (PowerShell script)
Windows-Workstation-and-Server-Audit (PowerShell script)
SQL Audit Script at TechEd 2014 (PowerShell script)
Microsoft Windows Server Best Practice Analyzer
Hardentools for Windows
SAMRi10 – Hardening SAM Remote Access in Windows 10 / Server 2016

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
9🔥42👍2👎1💩1
🧰 Лучшие инструменты аудита безопасности Linux

Тема статьи проверка уровня защищенности Linux-систем и оценка корректности конфигов с точки зрения информационной безопасности

Рассмотрим обзор программ и приведем примеры их использования

Содержание статьи
Аудит безопасности Linux собственными силами
Практические аспекты аудита безопасности Linux
Инструменты аудита безопасности Linux:
1. Lynis – auditing system hardening testing
2. Lunar – a UNIX security auditing tool
3. Nix Auditor – a CIS Audit made easier
4. Loki – Simple IOC and Incident Response Scanner
5. Linux Security Auditing Tool (LSAT)

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍4
Red.Hat.Enterprise.Linux.8.Administration.pdf
14.4 MB
😁 Администрирование Red Hat Enterprise Linux 8

Вы начнете с изучения того, как создать виртуальную машину RHEL 8 и освоить основные команды Linux

Затем вы поймете, как управлять пользователями и группами в системе RHEL 8, устанавливать пакеты программного обеспечения и настраивать сетевые интерфейсы и брандмауэр

Авторы: Miguel Pérez Colino, Pablo Iranzo Gómez, Scott McCarty
Год выхода: 2021

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍3👌2🤔1
☝️ Дистрибутивы для криминалистического анализа

Содержание статьи:
Цели и методы форензики
Как не наследить криминалисту
Проблемы с Flash-накопителями
Копия или подделка?
Популярные Live-дистрибутивы для форензики
Платные дистрибутивы для криминалистического анализа
Странные дистрибутивы для криминалистического анализа

В зависимости от конкретных задач, методы форензики подразделяются на две большие группы: анализ включенной системы (например, работающего сервера) и выключенной (например, изъятых накопителей)

В обоих случаях есть свои особенности и инструменты, о которых мы и поговорим

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍4
Github Dorks HD.png
3.1 MB
📄 Шпаргалка по Github Dorks

Github Dorks – это поисковые запросы, которые помогают найти репозитории с приватными данными

С их помощью можно найти имена пользователей, пароли, адреса электронной почты, токены, секретные ключи, файлы резервных копий и многое другое

👀 Репозиторий на GitHub

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍84
❗️ Взлом WPA/WPA2 паролей с Aircrack-ng

Перебор по словарю, совместная работа с Hashcat, maskprocessor, statsprocessor, John the Ripper, Crunch, взлом в Windows


Успешно захваченное рукопожатие можно взламывать различными программами, если вы хотите делать перебор WPA PSK паролей только силой процессора, то одной из подходящего для этого программ является Aircrack-ng

Из минусов этой программы можно отметить то, что она не использует видеокарту и отсутствие поддержки масок, правил и других вариантов перебора

Из плюсов Aircrack-ng может работать в паре с другими программами, которые поддерживают эти самые маски, правила, генерацию паролей на лету и ещё одним плюсом программы является то, что она прекрасно работает под Windows

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍133
Информационная безопасность.PDF
28.1 MB
🛡 Информационная безопасность. Защита информации на объектах информатизации

В учебном пособии:
подробно рассматриваются проблемы обеспечения информационной безопасности сетей
понятным языком излагаются базовые понятия криптографической защиты информации
детально обсуждаются понятия идентификации, аутентификации и авторизации пользователей при работе в информационных сетях
приводятся принципы комплексной защиты информации в сетях
приводится классификация вредоносных программ
описываются современные подходы к обеспечению анонимности работы в Интернете
даются рекомендации по повышению безопасности работы в Интернете

Автор: Келдыш Н.В.
Год выхода: 2022

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥42🤔1
🛡 20+ хакерских операционных систем для атаки и защиты

В статье речь пойдет о различных десктопных Linux-дистрибутивах, но найдется место и Android, и даже Windows.

Рассматриваемые дистрибутивы:
1. Parrot Security Edition
2. BlackArch
3. Pentoo
4. Fedora Security Lab
5. BackBox
6. SamuraiWTF
7. SIFT Workstation
8. REMnux
9. CommandoVM
10. FLARE VM и ThreatPursuit VM

Дополнительно в статье рассмотрим операционные системы для личной кибербезопасности

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥7❤‍🔥21
😈 Хакерские утилиты Дидье Стивенса

Дидье Стивенс – бельгийский разработчик и авторитетный специалист по информационной безопасности

Наиболее известен своими инструментами по взлому паролей Windows, анализу документов PDF и внедрению туда вредоносных файлов

А также как автор опенсорсных утилит Didier Stevens Suite: это 140 программ для системных операций с файлами, процессами, реестром и прочими штуками. Например, диспетчер задач Windows, реализованный в Excel/VBA (на КДПВ)

В статье вы найдете перечень программ от Стивенса

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥75👍2❤‍🔥1
Digital Forensics Tools HD.png
7.7 MB
📄 Форензика: Шпаргалка по инструментам | Digital Forensics Tools

В шпаргалке собраны:
Инструменты с открытым исходным кодом
Фирменные инструменты (Proprietary Tools)
Мобильные инструменты криминалистики
Инструменты сетевой криминалистики
Инструменты криминалистики памяти
Live Forensics Tools
Инструменты для создания образа диска
Инструменты для анализа файлов
Инструменты для стеганографии
Инструменты для восстановления данных
Инструменты облачной криминалистики
Криминалистика браузера/Интернета
IOC Forensics
Форензика реестра
Экспертиза электронной почты
Анализ вредоносных программ

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍6💘3
Хакинг на Python.zip
21 MB
🐍 Хакинг на Python

Данное практическое руководство по хакингу на Python позволит вам погрузиться в захватывающий мир кибербезопасности и изучить основные аспекты использования Python в этой области

Книга предназначена для широкого круга пользователей и не требует серьезных знаний для большинства задач, кроме уверенных навыков работы с компьютером

Автор: Бухарев Р. С.
Год выхода: 2025

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
31🎉15🔥13👍9🤡1
«Сохраняйте спокойствие и обвиняйте русских хакеров»Nullcon Berlin

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
😁406🤡5💯4👍2
📄 OWASP Cheat Sheet Series

OWASP (Open Web Application Security Project) – открытый проект по безопасности веб-приложений, созданный и поддерживаемый некоммерческой организацией OWASP Foundation

Эксперты организации каждые 3-4 года обновляют OWASP Top Ten – список критических уязвимостей веб-приложений


Данный репозиторий имеет серию шпаргалок от OWASP, охватывающие различные аспекты безопасности веб-приложений, включая схемы атак и методы защиты против них

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82
🔎 Большое руководство по взлому Wi-Fi сетей с Kali Linux и BlackArch

Руководство включает в себя:
1. Подготовка рабочего окружения: железо и софт: 10 статей
2. Первые шаги по взлому Wi-Fi сетей, обход простых защит: 11 статей
3. Захват WPA / WPA2 рукопожатий: 7 статей
4. Взлом паролей из WPA / WPA2 рукопожатий: 7 статей
6. Взлом WPS пина: 6 статей
7. Автоматизированные атаки на Wi-Fi сети: 12 статей
8. Онлайн перебор ключей Wi-Fi: 1 статья
9. Социальная инженерия при взломе Wi-Fi сетей: 3 статьи
10. Атаки с использованием Wi-Fi сетей: 5 статей
11. Атака на Wi-Fi точки доступа из глобальной и локальной сетей: 6 статей
12. Атаки вида «отказ в обслуживании» (DoS Wi-Fi): 2 статьи
13. Атаки «Без клиентов» и «Без Точек Доступа»: 3 статьи
14. Мониторинг беспроводных сетей и выявление атак на Wi-Fi: 4 статьи
15. Перехват данных в сетях Wi-Fi после проникновения: 7 статей
16. Выявление перехвата данных в сетях Wi-Fi: 1 статья
17. Взлом Wi-Fi сетей из Windows: 5 статей
18. (Бонус) Сопутствующие материалы: 1 статья


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍2💩2
Firefox Pentest ADD-ONS HD.png
3.3 MB
📄 Шпаргалка по расширениям Firefox для пентеста

Firefox Pentest ADD-ONS – это набор расширений для браузера Firefox, используемых для проведения тестирования на проникновение (пентеста)

Некоторые из таких расширений:
FoxyProxy: Позволяет управлять и оптимизировать настройки прокси-сервера
Hackbar: Инструмент для оценки безопасности веб-приложений и веб-серверов, в том числе проверки уязвимостей межсайтового скриптинга (XSS) и SQL-инъекций на сайтах
Tamper Data: Расширение для Firefox, которое позволяет в режиме реального времени проверять и изменять данные, передаваемые между браузером и веб-серверами
Cookie Editor: Позволяет просматривать, редактировать, удалять и добавлять файлы cookie для определённых сайтов
Built With: Программа, которая работает в браузере Firefox и позволяет одним щелчком мыши быстро оценить технологии, лежащие в основе веб-сайта

В шпаргалке собраны около 50 расширений с описанием их предназначения


Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍63
Bash. Карманный справочник.pdf
52.1 MB
📂 Bash. Карманный справочник системного администратора

Чтобы научиться искусно взаимодействовать с Mac OS X, Linux и прочими Unix-подобными операционными системами, нужно овладеть навыками работы с оболочкой Bash. И этот краткий справочник позволит вам иметь под рукой самые основные сведения о Bash

В нем вы сможете быстро найти ответы на насущные вопросы, которые зачастую возникают при написании сценариев оболочки, включая следующие:
какие символы следует заключать в кавычки
как выполнять подстановку переменных и правильно пользоваться массивами

Настоящее издание, обновленное по версии Bash 4.4, в удобной и краткой форме дает ответы на эти и многие другие вопросы

Автор: Арнольд Роббинс
Год выхода: 2017

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍6
😈 Злоумышленники рассылают подарки с комментарием, где под предлогом выигрыша крупной денежной суммы указывают скамного бота.

Схема, когда под видом официальных ботов людям приходят подарки с посланием о денежном выигрыше, является мошенничеством.

В момент перехода по ссылке у пользователя крадётся аккаунт, а затем и деньги со счёта. 

Специалисты советуют не доверять незнакомым контактам и не открывать непонятные картинки или ссылки. 

#News #Telegram #Crime #Scam // nsis
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍2💩1
👴 Руководство по использованию Wifite2 для взлома Wi-Fi сетей

В этой статье рассмотрена утилита Wifite2 для автоматизации атак на Wi-Fi сети. Узнайте, как выбрать наилучшую стратегию взлома каждой сети

Wifite2 – это инструмент для аудита зашифрованных беспроводных сетей WEP или WPA. Он использует инструменты aircrack-ng, pyrit, reaver, tshark для проведения аудита

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍3