📄 Шпаргалка по анализу атакуемой поверхности
Содержание:
⏺ Что такое анализ атакуемой поверхности и почему это важно
⏺ Определение атакуемой поверхности приложения
⏺ Микросервисные и облачно-ориентированные приложения
⏺ Идентификация и картирование атакуемой поверхности
⏺ Измерение и оценка атакуемой поверхности
⏺ Управление атакуемой поверхностью
— В данной статье описывается простой и прагматичный способ проведения анализа и управления атакуемой поверхности
👀 Источник
✋ Secure Books
Содержание:
— В данной статье описывается простой и прагматичный способ проведения анализа и управления атакуемой поверхности
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Существует несколько способов сделать дамп оперативной памяти в Linux:
Rekall – это отдельная ветвь развития известного фреймворка Volatility Framework, которая написана на Python и предназначена специально для включения в форензик-дистрибутивы, работающие с Live CD
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤3
Программы мониторинга сети являются незаменимыми помощниками для каждого системного администратора
Они позволяют:
— В статье рассмотрим, какие программы для мониторинга локальной сети наиболее актуальны в 2025 году
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👎3🔥2
MITMf (Man-In-The-Middle Framework) – это мощный и гибкий фреймворк для проведения различных сетевых атак и тестирования на проникновение
— Он предназначен для перехвата, манипулирования и внедрения сетевого трафика, позволяя специалистам по безопасности тестировать безопасность сети и выявлять уязвимости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2
mod_rewrite – это модуль сервера Apache, предоставляющий мощный функционал для выполнения различных преобразований над URL
Руководство включает в себя:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
1. Briar: это офлайн-ориентированный мессенджер, который работает через Bluetooth, Wi-Fi или Tor. Он идеально подходит для анонимной коммуникации в условиях ограниченного доступа к интернету
Особенности:
2. Wickr Me: это мессенджер, который предлагает временные сообщения, которые автоматически удаляются после прочтения
Особенности:
3. Dust: это мессенджер, ориентированный на конфиденциальность и защиту данных. Сообщения автоматически удаляются после прочтения
Особенности:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🤮4
IntruderPayloads – это коллекция полезных нагрузок Burp Suite Intruder, полезной нагрузки BurpBounty, списков уязвимостей, вредоносных загрузок файлов, а также методологий и контрольных списков для тестирования безопасности веб-приложений
Burp Intruder – это инструмент для автоматизации индивидуальных атак на веб-приложения
Он позволяет настраивать атаки, которые отправляют один и тот же HTTP-запрос снова и снова, каждый раз размещая различные полезные данные в заранее определенных позициях
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤🔥2
Hacksplaining – представляет каталогизированный и наглядный онлайн-туториал по основным веб-уязвимостям
По каждой уязвимости представлено:
— В качестве примера в статье приведен разбор одного из заданий по взлому виртуального онлайн-банкинга с помощью эксплуатации sql-инъекции
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
OSCP (Offensive Security Certified Professional) – сертификат в области кибербезопасности, который фокусируется на практических навыках
Экзамен OSCP включает в себя реальное тестирование на проникновение, где кандидаты должны взломать несколько машин в ограниченное время
Сертификат выдаётся компанией Offensive Security и обучает методологиям тестирования на проникновение и использованию инструментов, входящих в состав дистрибутива Kali Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥4❤3
Иногда наличие одного-единственного нужного инструмента может сэкономить вам не один час и спасти от лишней монотонной работы
— Авторы статьи составили список лучших универсальных инструментов, которые помогают системным администраторам диагностировать и устранять неполадки, тестировать и грамотно настраивать систему для работы, а также эффективно обмениваться информацией
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍4🔥3👎1
This media is not supported in your browser
VIEW IN TELEGRAM
Содержание статьи:
⏺ Что такое SSH-MITM
⏺ Установка SSH-MITM
⏺ Использование SSH-MITM для MITM-атаки на SSH
⏺ Защита от MITM-атаки на SSH
MITM (Человек по середине) атаки на SSH – это атаки, при которых злоумышленник внедряется между клиентом и сервером SSH, что позволяет перехватить и модифицировать трафик
— В этой небольшой статье, в рамках прохождения уязвимой виртуальной машины Snoopy с площадки Hack The Box, автор покажет, как использовать SSH-MITM для MITM-атаки на SSH
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍3
Media is too big
VIEW IN TELEGRAM
Reverse Engineering (обратная инженерия, обратный инжиниринг) – процесс, методика, позволяющие при наличии некоторой информации о программе построить (восстановить) представление о структуре и выяснить принципы работы изделия
В видеоуроке раскрываются такие темы, как:
1. Что такое реверсинг
2. Отличия крэкерства и реверсинга
3. Реверсинг и программирование
4. Реверсинг и отладка
5. Когда рационален реверсинг
6. Инструменты реверсера
7. Почему полная автоматическая декомпиляция невозможна
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
This media is not supported in your browser
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁26🔥3
SSH или Secure Shell (безопасная оболочка) – это сетевой протокол, используемый для безопасного подключения к удаленным компьютерам и управлениями ими с помощью технологии туннелирования
— В статье будет приведен краткий обзор SSH-клиентов для всех актуальных операционных систем
Посмотрим, чем они отличаются друг от друга, какие у новых клиентов преимущества и есть ли хорошие бесплатные варианты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤4
Gitleaks – это инструмент с открытым исходным кодом, предназначенный для обнаружения секретов в репозиториях Git
Его задача – сканировать код на наличие конфиденциальной информации и предотвратить её попадание в общий доступ
Gitleaks поддерживает множество языков программирования и может интегрироваться с CI/CD-пайплайнами, что делает его универсальным решением для команд разработчиков и администраторов систем
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥3
Содержание статьи:
⏺ Поиск по фотографии
⏺ Лучшие сервисы для поиска одинаковых фотографии
⏺ Поиск по фото с помощью Google
⏺ Поиск по фотографии Яндексом
⏺ Сервис для поиска по фото TinEye
⏺ Поисковик Bing для поиска по фотографии
⏺ Поиск по фотографии с помощью PimEyes
⏺ Другие сервисы для поиска по фото
В Интернете есть все. И многое можно найти по фотографии, если знать, как и где искать
— В этой статье автор расскажет о лучших сервисах для поиска по фотографии
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🌚3👍1👎1