CRC_Losing_the_Cybersecurity_War_And_What_We_Can_Do_to_Stop_It_1032364084.pdf
3.4 MB
Книга дает полное погружение в кибербезопасность и обучает всему необходимому
Авторы: Kiren Chaudry, Steve King
Год выхода: 2022
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤3💯2
Этот документ больше похож на чек‑лист для самопроверки и может содержать полезные советы и хитрости
Содержание шпаргалки:
⏺ А что использовать ?
⏺ Настройка
⏺ Мониторинг
⏺ Пентест
— WPA/WPA2 Handshake
— PMKID Attack
— ARP Request Replay Attack
— High-rate Injection test
— WPS PIN (а вдруг включен)
— Атака на WPA/WPA2-Enterprise (MGT)
— WPA/WPA2-Personal (PSK) Rogue AP Evil Twin
• Базовая точка доступа WPA/WPA2-PSK
• WPA/WPA2-PSK AP Evil Twin + Captive Portal Attack
• WPA/WPA2-PSK AP Evil Twin + (половинный) захват рукопожатия WPA
— WPA/WPA2-Enterprise (MGT) Rogue AP Evil Twin
• WPA/WPA2-Enterprise AP Evil Twin + Кража учетных данных RADIUS
• EAP Downgrade Attack
• WPA/WPA2-Enterprise AP Evil Twin + Captive Portal Attack
• WPA/WPA2-Enterprise AP Evil Twin + NetNTLM Hash Capture
— Krack (ни разу не пригодилось)
⏺ Словари
⏺ Password Spraying
⏺ Mind карта для пентеста wifi
⏺ MacStealer: Wi-Fi Client Isolation Bypass
⏺ Заключение
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍6🔥4❤🔥1
Docker Command Cheat Sheet HD.png
1.6 MB
Docker – это платформа контейнеризации с открытым исходным кодом, используемая для оптимизации управления приложениями и разработки программного обеспечения
Платформа позволяет упаковать в контейнер приложение со всем окружением и зависимостями, а затем доставить и запустить его в целевой системе
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8💯3🔥2
В этой статье мы рассмотрим 7 популярных программ для шифрования файлов, контейнеров и томов, шифрования данных в облаке и электронной почте
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥5😁1
Основы_веб_хакинга_нападение_и_защита_Ю_В_Жуков.pdf
2.7 MB
Книга для всех интересующихся хакингом веб-сайтов, с параллельным освещением аспектов надежной защиты
Изложение построено на учебных примерах, которые пользователь создает на своем компьютере, и реальных уязвимостях широко распространенных бесплатных движков сайтов, уже имеющихся в тестовой системе
Работа ведется в двух хакерских дистрибутивах Linux – Damn Vulnerable Linux и Back Track 4, работающих на локальном компьютере пользователя под управлением виртуальной машины в ОС Windows
Автор: Жуков Ю. В.
Год выхода: 2011
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤1
Forwarded from Social Engineering
• В нашем втором канале проходит небольшой розыгрыш, где победители смогут получить коллекцию актуальных и полезных книг для ИБ специалистов:
- Сети глазами хакера;
- Linux глазами хакера. 7-е издание;
- Веб-сервер глазами хакера. 4-е изд;
- Реагирование на инциденты на основе аналитических данных. 2-е издание;
- Контролируемый взлом. Библия социальной инженерии. 2-е издание;
- Linux. От новичка к профессионалу. 9 изд.
• Каждый победитель получит сразу весь пул книг в бумажном варианте, которые перечислены выше. Принять участие можно тут: https://t.me/it_secur/2635
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤨8🔥4👍3😐2
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤2😐2
Эскалация привилегий – это процесс получения пользователем или программой дополнительных привилегий на компьютере или в сети
Обычно под эскалацией привилегий понимают получение злоумышленником расширенных прав с целью компрометации данных или нелегального использования вычислительных мощностей жертвы
Содержание семинара:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍2
SSH (Secure Shell – защищённая оболочка) – это протокол прикладного уровня для удалённого обмена данными между устройствами
Он позволяет авторизованным пользователям удалённо управлять серверами и устройствами, выполнять команды и передавать файлы, сохраняя при этом целостность и конфиденциальность данных
Руководство включает в себя:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍3😱2
pentest-exploit-dev-cheatsheet.jpg
896.4 KB
Эксплойт (от английского «exploit») – это компьютерная программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему
Некоторые распространённые виды эксплойтов:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍3👎1
Защищенный_и_анонимный_Андроид_телефон_2023.zip
1.3 GB
В ходе изучения курса, вы научитесь:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍4❤1🏆1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥2
Эта статья представляет собой сборник проблем Wi-Fi, с которыми вы можете столкнуться в Linux
Охвачены вопросы как тестирования безопасности беспроводных сетей, так и подключения к Wi-Fi
Содержание статьи:
— Как задать вопрос о проблеме с Wi-Fi адаптером
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍5😁2
Media is too big
VIEW IN TELEGRAM
В этом видео начинаем разбираться с темой восстановления данных и информации. Рассмотрим возможности платформы для цифровой криминалистики Autopsy
Форензика
(
компьютерная криминалистика, расследование киберпреступлений
) – прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤5
Типичная история, когда вы проводите аудит безопасности, и хотите проэксплуатировать найденную уязвимость, либо просто разворачиваете учебный стенд и вам нужно срочно найти к примеру, рабочий скрипт загрузчика файлов через HTTP на Python, или PHP
Либо вам нужно выполнить какое-то простое действие, но вы не можете вспомнить синтаксис нужных команд
В статье мы рассмотрим несколько примеров полезных скриптов и консольных команд, как для Linux, так и для Windows
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤3
This media is not supported in your browser
VIEW IN TELEGRAM
GeoINT (GEOspatial INTelligence) – это геопространственная разведка, которая включает в себя анализ и использование изображений, геопространственной информации для получения информации о деятельности на Земле. GeoINT позволяет вычислить местоположение человека или объекта по фото
В данном обзоре мы рассмотрим семь инструментов GeoINT, каждый из которых предлагает уникальный подход к решению задачи геолокации по изображениям
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍9
This media is not supported in your browser
VIEW IN TELEGRAM
Типичная реакция на инцидент ИБ или утечку данных
✋ Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
😁29👍3👎2