WebCopilot – это инструмент для автоматизированного поиска поддоменов сайта и последующего сканирования на наличие уязвимостей
Он позволяет быстро и эффективно сканировать целевые сайты, используя проверенные опенсорсные утилиты, и сохранять результаты для дальнейшего анализа
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
[Часть 2] Полный курс Docker.zip
2.8 GB
В ходе изучения курса, Вы обучитесь:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14❤3👍1
«Физический доступ – это проникновение в здание интересующей вас компании. Мне это никогда не нравилось. Слишком рискованно. Пишу об этом – и меня уже пробивает холодный пот», — Кевин Митник, «Призрак в Сети. Мемуары величайшего хакера»
В статье рассмотрены отрывок из книги Митника про физический доступ и история про проникновение на конференцию Митника в Москве 2013
Материал по теме:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍2
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👎2👍1
SMB (Server Message Block) – сетевой протокол прикладного уровня, предназначенный для удалённого доступа к сетевым принтерам и файлам и другим сетевым ресурсам, а также для межпроцессорного взаимодействия
Руководство включает в себя три раздела:
1. SMB: настройка общей сетевой папки в Windows
2. SMB и Samba в Linux: подключение к общей папке Windows, создание сетевых папок в Linux
3. Аудит безопасности SMB и Samba
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤2
Статический анализ – это очень мощный инструмент, позволяющий следить за качеством кода
Предлагаем вместе попробовать написать простой Lua анализатор на Java, чтобы понять, как устроены статические анализаторы кода внутри
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍3
Модель OSI (Open Systems Interconnection) – это концептуальная структура, разработанная для описания взаимодействия устройств в компьютерных сетях
Модель состоит из семи уровней: физический, канальный, сетевой, транспортный, сеансовый, представительский, прикладной
— В статье будут разобраны различные типы атак на все уровни OSI и их последствия
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍8👎2
Бинарные патчи – это исправления для программного обеспечения, которые распространяются в виде исполняемых файлов, а не исходного кода
— В этой статье мы рассмотрим четыре механизма создания
бинарных патчей и поговорим о назначении каждого из них
способной довести uptime сервера до 100%
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Курс полностью на русском языке и состоит из 25 видео:
1. Установка и полное обновление Kali Linux
2. Архитектура Веб-сервера
3. Tomcat сервер: WAR shell
4. Троян на PHP (две части)
5. Уязвимость DVWA LFI: Local File Inclusion (две части)
6. Уязвимость DVWA RFI: Remote File Inclusion
7. Уязвимость DVWA Command Execution
8. Что такое XSS уязвимость
9. Три вида XSS атак
10. Reflected XSS | Отражённый | DVWA: низкий, средний и высокий уровень защиты (3 видео)
11. Обновление DVWA в Metasploitable2
12. Stored XSS | Хранимый | DVWA: низкий, средний и высокий уровень защиты
13. DOM-based XSS атака
14. CSRF атака: межсайтовая подделка запрос
15. Расшифровка SSL трафика (два части)
16. Взлом WEB сайтов: SQL инъекции
17. Взлом сайта через браузер
18. Взлом сайта через браузер: Web Shell
19. Взлом сайта через браузер: производим настоящий взлом
Материал по теме:
• Web Security Testing Starter Kit
• 7 онлайн-сервисов для тестирования уязвимостей сайта на WordPress
• 23 сервиса быстрой проверки безопасности сайта
• Краткое руководство по XSS атакам
• Руководство по XSS на ВикипедиЯ
• Уроки по XSS: Урок 1. Основы XSS и поиск уязвимых к XSS сайтов
• Уроки по XSS: Урок 2. Скрытая передача данных, перехват нажатия клавиш, изменение внешнего вида сайта, подцепление на BeEF, фишинг, подсказки обхода фильтров
• Уроки по XSS: Урок 3. Контексты внедрения XSS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20❤2
Книга состоит из следующих глав:
1. Подготовка рабочего окружения: железо и софт
2. Первые шаги по взлому Wi-Fi сетей, обход простых защит
3. Захват WPA / WPA2 рукопожатий
4. Взлом паролей из WPA / WPA2 рукопожатий
5. Взлом WPS пина
6. Автоматизированные атаки на Wi-Fi сети
7. Онлайн перебор ключей Wi-Fi
8. Социальная инженерия при взломе Wi-Fi сетей
9. Атаки с использованием Wi-Fi сетей
10. Атака на Wi-Fi точки доступа из глобальной и локальной сетей
11. Атаки вида «отказ в обслуживании» (DoS Wi-Fi)
12. Атаки «Без клиентов» и «Без Точек Доступа»
13. Мониторинг беспроводных сетей и выявление атак на Wi-Fi
14. Перехват данных в сетях Wi-Fi после проникновения
15. Выявление перехвата данных в сетях Wi-Fi
16. Взлом Wi-Fi сетей из Windows
17. (Бонус) Сопутствующие материалы
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13❤2
— В этой статье рассмотрены основы реверс инжиниринга и основные способы дизассемблирования и изучения кода приложений с целью защиты от взлома
Содержание статьи:
⏺ Инициализация переменных
⏺ Стандартная функция вывода
⏺ Математические операции
⏺ Вызов функций
⏺ Циклы
⏺ Условный оператор
⏺ Оператор выбора
⏺ Пользовательский ввод
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11💩2
📄 Шпаргалка по по применению Nmap
Nmap можно применять в различных сценариях:
⏺ Обнаружение хостов: определение активных устройств в сети.
⏺ Сканирование портов: выявление открытых или закрытых портов.
⏺ Определение операционных систем: анализ ОС устройств по их сетевому поведению.
⏺ Обнаружение уязвимостей: нахождение потенциальных точек для атак
Эта шпаргалка охватывает основные команды Nmap и их синтаксис, чтобы вы могли легко найти информацию для выполнения конкретных задач: от базовых операций по сканированию хостов до продвинутых техник обхода защиты
👀 Источник
✋ Secure Books
Nmap можно применять в различных сценариях:
Эта шпаргалка охватывает основные команды Nmap и их синтаксис, чтобы вы могли легко найти информацию для выполнения конкретных задач: от базовых операций по сканированию хостов до продвинутых техник обхода защиты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤2🔥2
Structured text tools – это репозиторий на GitHub, автор которого коллекционирует ссылки на утилиты для работы с разными типами данных из командной строки
Список делится на восемь основных частей:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤2
InQL – это надёжное расширение Burp Suite с открытым исходным кодом для расширенного тестирования GraphQL
Он предоставляет инструменты для обнаружения уязвимостей, настройку сканирования и интеграцию с Burp
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍3
Media is too big
VIEW IN TELEGRAM
В этом видео рассмотрим прохождение виртуальной машины Jangow01 с платформы Vulnhub
Jangow01 – уязвимая виртуальная машина, доступная на платформе Vulnhub
На машине запущено веб-приложение, которое было неправильно настроено, и одна конечная точка позволяла выполнение команд
Также на этой машине можно проверить на повторное использование пароля, чтобы получить флаг пользователя
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍4❤1👎1
Предотвращение и обнаружение вторжений – это важнейшие элементы процесса обеспечения безопасности компьютера и компьютерных сетей
В случае взлома компьютера или сетевого устройства необходимо незамедлительно принять меры для:
⏺ предотвращения дальнейшего распространения угрозы (изоляция скомпрометированного устройства, очистка, полное восстановление системы из доверенной резервной копии и т.д.);
⏺ выявления способов проникновения/заражения и устранение их (исследование эксидента, установка обновлений безопасности, отказ от использования уязвимого ПО и сетевого оборудования, применение систем предотвращения и обнаружения вторжения, установка антивирусного ПО, изменение политики информационной безопасности организации и т.д.);
⏺ оценки и устранения последствий взлома (определение попавшей в результате взлома в руки злоумышленников информации, смена учётных данных, восстановление CDN, предупреждение пользователей о необходимости смены паролей и т.д.).
Признаками, свидетельствующими, что компьютер был скомпрометирован (Indicators of Compromise), т.е. взломан, могут быть:
⏺ появление на компьютере вредоносных файлов (вирусов, бэкдоров, троянов, килогеров, крипторов, майнеров и т.д.), а также хакерский утилит (для исследования сети, эксплуатации уязвимостей, сбора учётных данных и т.д.);
⏺ появление неавторизованных новых исполнимых и других файлов, даже если они не определяются антивирусным ПО как вредоносные;
⏺ неавторизованная сетевая активность (подключение к удалённым хостам, открытие для прослушивания портов неизвестными программами, либо программами, которые не должны этого делать и пр.);
⏺ аномальная активность на дисковых устройствах и повышенное потребление ресурсов системы (из-за поиска по дискам, шифрования файлов, использования ресурсов компьютера в целях злоумышленника для выполнения вычислений или хранения и распространения данных и т.д.)
⏺ и другие признаки, как видимые «на глаз», так и требующие использования специализированного ПО для выявления
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
— Используйте для исследований только изолированные программные среды, в этих коллекциях много червей, которые заразят все, до чего смогут дотянуться
Ссылки предоставляются исключительно в научных и образовательных целях
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12
С ростом популярности операционной системы энтузиасты и исследователи отыскивали все новые и новые баги в различных ее версиях
Безусловно, в рамках одной статьи мы не сможем охватить все две тысячи с лишним уязвимостей, обнаруженных за все время существования Android
— В статье мы сосредоточимся только на самых интересных и опасных из них, только в актуальных на данный момент версиях Android
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤2💘2
Nessus – это программное обеспечение с открытым исходным кодом, которое сканирует все порты компьютера/сервера на наличие известных уязвимостей и эксплойтов
Статья разделена на несколько шагов:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11