Архив Безопасника
10.9K subscribers
626 photos
68 videos
356 files
677 links
Материалы по хакингу и информационной безопасности со всего интернета.

Сотрудничество: @workhouse_price

РКН: https://clck.ru/3MENGA
Download Telegram
🧰 Полный список инструментов для тестирования на проникновение

— На сайте вы найдете 3133 инстумента с их описанием, версией, категорией и ссылкой на GitHub или домашнюю страницу

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
📄 Шпаргалка по Termux для хакеров

— В этой статье мы представляем исчерпывающее руководство, призванное вооружить пользователей основными командами, техниками и советами, позволяющими использовать Termux в полной мере

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍4👎2
🖥 Бесплатный курс по Python

— Базовые знания языка программирования Python нужны этичным хакерам для работы со множеством инструментов и написания своих

1. Особенности, сферы применения, установка, онлайн IDE
2. Все, что нужно для изучения Python с нуля – книги, сайты, каналы и курсы
3. Типы данных: преобразование и базовые операции
4. Методы работы со строками
5. Методы работы со списками и списковыми включениями
6. Методы работы со словарями и генераторами словарей
7. Методы работы с кортежами
8. Методы работы со множествами
9. Особенности цикла for
10. Условный цикл while
11. Функции с позиционными и именованными аргументами
12. Анонимные функции
13. Рекурсивные функции
14. Функции высшего порядка, замыкания и декораторы
15. Методы работы с файлами и файловой системой
16. Регулярные выражения
17. Основы скрапинга и парсинга
18. Основы ООП: инкапсуляция и наследование
19. Основы ООП – абстракция и полиморфизм
20. Графический интерфейс на Tkinter
21. Основы разработки игр на Pygame
22. Основы работы с SQLite
23. Основы веб-разработки на Flask
24. Основы работы с NumPy
25. Основы анализа данных с Pandas


Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🤔2
🚠 Руководство по стеку протоколов TCP/IP для начинающих

Содержание руководства:
Что такое модель TCP/IP
Характеристики TCP
Четыре уровня модели TCP/IP
1. Прикладной уровень
– Функции прикладных уровней
2. Транспортный уровень
– Функционал
3. Интернет-уровень
4. Уровень сетевого интерфейса
– Различия между моделями OSI и TCP/IP
Наиболее распространенные протоколы TCP/IP
Преимущества модели TCP/IP
Недостатки модели TCP/IP


Модель TCP/IP – это набор протоколов и правил, описывающих формат и способ передачи данных интернете

— По сути, это транспортный протокол, который обеспечивает надежность и порядок доставки данных между компьютерами

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥2
🍯 Подробное руководство по Honeypot

Honeypots – это тип интернет-ресурсов безопасности, которые используются в качестве наживки для злоумышленников

— Такие приманки обычно настраиваются для изучения активности злоумышленника в сети, чтобы создавать более надежные средства защиты

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥2
🎃 23 сайта для практики хакинга

— Для новичков, которые не знают с чего начать, мы представляем подборку сайтов, на которых можно приобрести и улучшить навыки хакинга

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥3
Немного ресурсов по форензике (практика расследования кибер-преступлений)

Небольшая подборка ключевых фундаментальных ресурсов по теме цифровой форензики (digital forensic) – искусству расследования кибер-преступлений


— В подборке собрали книги, учебные курсы, библиотеки сэмплов и площадки для тренировки и полезные ссылки

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10
😁 100 команд Linux для ежедневной работы

Одним из ключевых элементов работы на Linux является использование терминала

Он позволяет взаимодействовать с системой через текстовый интерфейс, выполнять задачи и управлять всеми аспектами вашей системы


— В этой статье мы рассмотрим команды для терминала Linux, которые помогут вам максимально использовать возможности ОС

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍43
🎈 Ломаем зашифрованный диск для собеседования от RedBalloonSecurity

По мотивам
Часть 0x00
Часть 0x01
Часть 0x02


— Автор статей расскажет вам о интереснейшем собесе от Red Balloon Security

Red Balloon Security – это компания, которая занимается разработкой решений для защиты встроенных систем на уровне прошивки

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍63
🔵 Подготовка эффективной среды для написания bash сценариев

Bash, он же возрождённый shell, является по-прежнему одним из самых популярных командных процессоров и интерпретаторов сценариев.

— Если вам приходится писать bash скрипты или вы только планируете этим заняться, данная статья написана для вас

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥4👏2
📝 Сборник расширений для Burp Suite

Awesome-burp-extensions – это сборник расширений для Burp Suite, популярного инструмента для тестирования безопасности веб-приложений

— В нём представлены различные расширения с краткими описаниями и ссылками

Некоторые из доступных расширений:
AWS Extender: плагин для оценки разрешений контейнеров облачного хранилища на AWS, Google Cloud и Azure;
AWS Signer: расширение для подписания запросов AWS;
Burp-AnonymousCloud: расширение, которое выполняет пассивное сканирование для идентификации облачных контейнеров и затем проверяет их на общедоступные уязвимости;
AWS Cognito: расширение, которое помогает идентифицировать ключевую информацию из запросов к AWS Cognito, предоставляет несколько проверок пассивного сканирования и предлагает шаблоны HTTP-запросов для использования известных уязвимостей.


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥2
😁 Гайд по командам Linux-терминала

В статье рассмотрим основные команды и горячие клавиши терминала Linux (а также Unix, macOS и FreeBSD)

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
🤨 Семинар по повышению локальных привилегий Windows и Linux

Эскалация привилегий – это процесс получения пользователем или программой дополнительных привилегий на компьютере или в сети

Обычно под эскалацией привилегий понимают получение злоумышленником расширенных прав с целью компрометации данных или нелегального использования вычислительных мощностей жертвы


☝️Семинар основан на приведенном выше дереве атак, которое охватывает все известные (на тот момент) векторы атак с целью повышения привилегий локальных пользователей как в операционных системах Linux, так и в Windows

Содержание семинара:
Набор слайдов для семинара
Рабочие листы с упражнениями (Linux, Windows)
Лабораторная виртуальная машина для упражнений под Linux
Виртуальная машина Kali для упражнений под Linux/Windows
Видео для упражнений для Windows
Инструменты для упражнений для Windows
Скрипт настройки упражнений для Windows

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥51👎1
Архив Безопасника
📝 Сборник расширений для Burp Suite Awesome-burp-extensions – это сборник расширений для Burp Suite, популярного инструмента для тестирования безопасности веб-приложений — В нём представлены различные расширения с краткими описаниями и ссылками Некоторые…
📝 Лучшие расширения Burp Suite

Подыскал для вас еще несколько расширений:
Burp Vulners Scanner
SQLiPy
ActiveScan++
Backslash Powered Scanner
SHELLING
AuthMatrix и Autorize
Burp HTTP Mock
BypassWAF
Burp SSL Scanner
J2EEScan
Freddy the Serial(isation) Killer

— В статье вы найдете подробное описание для каждого расширения на русском языке и ссылку на GitHub

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍121
🖥 35+ бесплатных ресурсов для начинающих разработчиков С++

— В этой статье авторы собрали леĸции, ĸниги, курсы и всяĸое таĸое, чтобы изучение языка С++ стало проще и удобнее

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
😁9👍3
❗️ SSRF-атака на примере прохождения HTB Health

В этой статье продолжим тему SSRF и на примере прохождения средней по сложности уязвимой машины Hack The Box Health, рассмотрим атаку SSRF

Автор покажет, как находить и экс­плу­ати­ровать уяз­вимость SSRF и использовать SQL-инъ­екцию в GoGits

👀 Дополнительный материал:
Инструменты для автоматизации SSRF
Шпаргалка по SSRF атакам
5 часто используемых SSRF нагрузок

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
🤨 Жизнь за пределами Metasploit Framework, сравниваем альтернативы

Одним из популярных средств автоматизации являются решения типа RAT/C&C, позволяющие агрегировать все получаемые доступы, произвести ряд некоторых повторяющихся действий на большом количестве узлов и обеспечить закрепление в тестируемой сети

RAT (Remote Access Trojan) — это вредоносная программа, которая открывает бэкдор, позволяя злоумышленнику полностью контролировать устройство жертвы

Часто RAT маскируется под законную программу, например игру, или отправляется в виде вложения электронной почты


C&C (Command and Control) – это сервер управления и контроля, с которым после успешной установки связывается RAT

Злоумышленники устанавливают соединение с помощью заранее открытого порта TCP на скомпрометированном устройстве


— В данной статье будет рассмотрено одно из таких средств, а также выделен функционал, который является наиболее используемым

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥21
Не воруйте мою идею!)

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
😁26👎1
📝 Подборка шпаргалок

На сайте вы найдете шпаргалки по:
Linux:
➡️ awk
➡️ Docker
➡️ Git
➡️ GitLab CE
➡️ grep
➡️ htop
➡️ ip-tables
➡️ Linux
➡️ MySQL
➡️ PostgreSQL
➡️ Регулярные выражения
➡️ sed
➡️ Tmux
➡️ VIM
Анализу веб приложений:
➡️ amass
➡️ dirbuster
➡️ Ffuf
➡️ gobuster
➡️ nikto
➡️ wfuzz
Анализу уязвимостей:
➡️ Nmap
Атакам на пароли:
➡️ hydra
Беспроводным атакам:
➡️ Aircrack-ng
Криминалистике:
➡️ volatility
Общее:
➡️ TCP/IP
Сбору информации:
➡️ dnsenum
➡️ enum4linux
➡️ masscan
➡️ Recon-ng
➡️ spiderfoot
➡️ theHarvester
Сниффингу и спуфингу:
➡️ ettercap
Чек листы:
➡️ Форензика
➡️ Защита данных на смартфоне
➡️ Сетевое оборудование
➡️ Пентест
➡️ Разведка
➡️ Безопасность при подключении к публичному Wi-Fi

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍63🔥1