#bug_bounty
#ethical_hacking
Best Learning Strategies For Bug Bounty | Ethical Hacking
0:00 Active & Passive Learning
1:03 Review Often
2:06 Teach Yourself
2:53 Write Down Questions
3:25 Sleeping
4:45 Bonus Tip
https://www.youtube.com/watch?v=aPJKqooMb7s
#ethical_hacking
Best Learning Strategies For Bug Bounty | Ethical Hacking
0:00 Active & Passive Learning
1:03 Review Often
2:06 Teach Yourself
2:53 Write Down Questions
3:25 Sleeping
4:45 Bonus Tip
https://www.youtube.com/watch?v=aPJKqooMb7s
YouTube
Best Learning Strategies For Bug Bounty | Ethical Hacking
All my videos are for educational purposes with bug bounty hunters and penetration testers in mind YouTube don't take down my videos 😉
In this video we are going to cover 5 helpful tips on how to improve your study skills for cybersecurity.
shop merch…
In this video we are going to cover 5 helpful tips on how to improve your study skills for cybersecurity.
shop merch…
#news
#android
Android-банкер SOVA получил функциональность шифровальщика
Банковский троян SOVA, предназначенный для Android, продолжает развиваться, говорят ИБ-эксперты из компании Cleafy, специализирующейся на безопасности мобильных устройств. Авторы малвари улучшают свой код, а недавно добавили SOVA новую вымогательскую функцию, которая шифрует файлы на зараженных мобильных устройствах.
Источник: https://xakep.ru/2022/08/16/sova/
#android
Android-банкер SOVA получил функциональность шифровальщика
Банковский троян SOVA, предназначенный для Android, продолжает развиваться, говорят ИБ-эксперты из компании Cleafy, специализирующейся на безопасности мобильных устройств. Авторы малвари улучшают свой код, а недавно добавили SOVA новую вымогательскую функцию, которая шифрует файлы на зараженных мобильных устройствах.
Источник: https://xakep.ru/2022/08/16/sova/
XAKEP
Android-банкер SOVA получил функциональность шифровальщика
Банковский троян SOVA, предназначенный для Android, продолжает развиваться, говорят ИБ-эксперты из компании Cleafy, специализирующейся на безопасности мобильных устройств. Авторы малвари улучшают свой код, а недавно добавили SOVA новую вымогательскую функцию…
#books
#linux
Название: UЬuntu Linux с нуля.
Автор: Сергей Волох
Год: 2021
С позиции пользователя рассмотрена работа в популярной операционной системе Ubuntu Linux, в том числе установка и настройка системы, драйверов для работы с принтерами, сканерами и другим периферийным оборудованием.
Описан процесс установки программ и настройка подключения к Интернету. Даны советы по использованию графического режима и командной строки. Описаны системные службы Ubuntu Linux, освещены вопросы по пользовательским правам доступа. Приведена информация по поиску неисправностей работы сети и устранению сбоев системы.
Материал книги актуален и применим для работы с другими Linuх
подобными операционными системами. Во втором издании учтены особенности и новшества последней версии ОС UЬuntu Linux, добавлены главы по созданию и установке сертификатов Let's Encrypt и настройке файлового сервер_а Samba.
Электронный архив на сайте издательства содержит дополнительные материалы и статьи по теме книги.
Скачать.
#linux
Название: UЬuntu Linux с нуля.
Автор: Сергей Волох
Год: 2021
С позиции пользователя рассмотрена работа в популярной операционной системе Ubuntu Linux, в том числе установка и настройка системы, драйверов для работы с принтерами, сканерами и другим периферийным оборудованием.
Описан процесс установки программ и настройка подключения к Интернету. Даны советы по использованию графического режима и командной строки. Описаны системные службы Ubuntu Linux, освещены вопросы по пользовательским правам доступа. Приведена информация по поиску неисправностей работы сети и устранению сбоев системы.
Материал книги актуален и применим для работы с другими Linuх
подобными операционными системами. Во втором издании учтены особенности и новшества последней версии ОС UЬuntu Linux, добавлены главы по созданию и установке сертификатов Let's Encrypt и настройке файлового сервер_а Samba.
Электронный архив на сайте издательства содержит дополнительные материалы и статьи по теме книги.
Скачать.
#ceh
#hacking_web_applications
#22 Руководство по подготовке сертифицированного этичного хакера (CEH). Взлом веб-приложений.
Здравствуйте, дорогие друзья.
В этом разделе Вы узнаете о взломе компонентов веб-приложений, и что происходит во время атаки на веб-приложение. Вы сможете также получить знания об эффективных контрмерах, помогающих защитить системы.
К концу этого раздела Вы сможете
1. Определять компоненты веб-приложения.
2. Описывать атаки на веб-приложения.
3. Определять меры противодействия.
Подробнее: https://timcore.ru/2022/08/19/4739/
#hacking_web_applications
#22 Руководство по подготовке сертифицированного этичного хакера (CEH). Взлом веб-приложений.
Здравствуйте, дорогие друзья.
В этом разделе Вы узнаете о взломе компонентов веб-приложений, и что происходит во время атаки на веб-приложение. Вы сможете также получить знания об эффективных контрмерах, помогающих защитить системы.
К концу этого раздела Вы сможете
1. Определять компоненты веб-приложения.
2. Описывать атаки на веб-приложения.
3. Определять меры противодействия.
Подробнее: https://timcore.ru/2022/08/19/4739/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#22 Руководство по подготовке сертифицированного этичного хакера (CEH). Взлом веб-приложений. - Этичный хакинг с Михаилом Тарасовым…
В этой главе Вы узнаете о взломе компонентов веб-приложений, и что происходит во время атаки на веб-приложение. Вы сможете также получить знания об эффективных контрмерах, помогающих защитить системы.
#ceh
#sql_injection
#23 Руководство по подготовке сертифицированного этичного хакера (CEH). SQL-инъекции.
Здравствуйте, дорогие друзья.
Язык структурированных запросов (SQL) — это язык, который позволяет взаимодействовать с сервером базы данных. Программисты используют команды SQL для выполнения операции с использованием баз данных. Внедрение SQL использует преимущества непроверенныех входных данных. Злоумышленники вводят SQL-команды через веб-приложение, которое выполняется в серверной базе данных. Любое веб-приложение, которое принимает пользовательский ввод, для выполнения действия или выполнения запроса может быть уязвимо для SQL-инъекций.
В этом разделе, Вы узнаете о SQL-инъекциях, о том, как они работают, и что могут сделать администраторы, чтобы предотвратить их.
К концу этого раздела Вы сможете
Изучить атаки с внедрением SQL.
Определить стратегии защиты от атак путем внедрения кода SQL.
Подробнее: https://timcore.ru/2022/08/19/23-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-sql-inekcii/
#sql_injection
#23 Руководство по подготовке сертифицированного этичного хакера (CEH). SQL-инъекции.
Здравствуйте, дорогие друзья.
Язык структурированных запросов (SQL) — это язык, который позволяет взаимодействовать с сервером базы данных. Программисты используют команды SQL для выполнения операции с использованием баз данных. Внедрение SQL использует преимущества непроверенныех входных данных. Злоумышленники вводят SQL-команды через веб-приложение, которое выполняется в серверной базе данных. Любое веб-приложение, которое принимает пользовательский ввод, для выполнения действия или выполнения запроса может быть уязвимо для SQL-инъекций.
В этом разделе, Вы узнаете о SQL-инъекциях, о том, как они работают, и что могут сделать администраторы, чтобы предотвратить их.
К концу этого раздела Вы сможете
Изучить атаки с внедрением SQL.
Определить стратегии защиты от атак путем внедрения кода SQL.
Подробнее: https://timcore.ru/2022/08/19/23-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-sql-inekcii/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#23 Руководство по подготовке сертифицированного этичного хакера (CEH). SQL-инъекции. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Здравствуйте, дорогие друзья. Язык структурированных запросов (SQL) — это язык, который позволяет взаимодействовать с сервером базы данных. Программисты используют команды SQL для выполнения операции с
#news
Песня Джанет Джексон выводила из строя жесткие диски в старых ноутбуках
Специалист Microsoft Рэймонд Чен поделился в блоге интересной историей времен Windows XP. По его словам, музыкальный клип на песню Джанет Джексон «Rhythm Nation» негативно влиял на некоторые жесткие диски со скоростью вращения 5400 об/мин, провоцируя сбои в их работе. Тогда разработчики были вынуждены создать специальный фильтр, который обнаруживал и удалял нежелательные частоты во время воспроизведения.
Источник: https://xakep.ru/2022/08/19/rhythm-nation-cve/
Песня Джанет Джексон выводила из строя жесткие диски в старых ноутбуках
Специалист Microsoft Рэймонд Чен поделился в блоге интересной историей времен Windows XP. По его словам, музыкальный клип на песню Джанет Джексон «Rhythm Nation» негативно влиял на некоторые жесткие диски со скоростью вращения 5400 об/мин, провоцируя сбои в их работе. Тогда разработчики были вынуждены создать специальный фильтр, который обнаруживал и удалял нежелательные частоты во время воспроизведения.
Источник: https://xakep.ru/2022/08/19/rhythm-nation-cve/
XAKEP
Песня Джанет Джексон выводила из строя жесткие диски в старых ноутбуках
Специалист Microsoft Рэймонд Чен поделился в блоге интересной историей времен Windows XP. По его словам, музыкальный клип на песню Джанет Джексон «Rhythm Nation» негативно влиял на некоторые жесткие диски со скоростью вращения 5400 об/мин, провоцируя сбои…
#ceh
#hacking_wireless_networks
#24 Руководство по подготовке сертифицированного этичного хакера (CEH). Взлом беспроводных сетей.
Здравствуйте, дорогие друзья.
По мере того, как организации отказываются от кабельных сетей, в пользу беспроводной связи, необходимо решить множество проблем безопасности. Беспроводные локальные сети, использующие радиоволны, легче перехватить, чем локальные сети, использующие физические провода. Можно протестировать беспроводные сети в отелях, аэропортах или местном McDonald’s. Многие организации теперь обеспечивают беспроводную связь для своих клиентов.
К сожалению, простота использования также сопряжена с повышенными рисками. Злоумышленник может находиться за пределами организации, компрометируя беспроводную сеть. В этом разделе Вы узнаете о различных типах беспроводных сетей, методов аутентификации и важность беспроводного шифрования.
К концу этого раздела Вы сможете:
1. Определить различные типы беспроводных сетей.
2. Определить методы аутентификации и типы беспроводного шифрования.
3. Объяснить методологию беспроводного взлома.
4. Применять беспроводные команды и инструменты.
5. Изучить беспроводный трафик открытого текста, эквивалентную конфиденциальность проводных сетей (WEP) трафика, и трафика защищенного доступа Wi-Fi (WPA).
Подробнее: https://timcore.ru/2022/08/20/24-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-vzlom-besprovodnyh-setej/
#hacking_wireless_networks
#24 Руководство по подготовке сертифицированного этичного хакера (CEH). Взлом беспроводных сетей.
Здравствуйте, дорогие друзья.
По мере того, как организации отказываются от кабельных сетей, в пользу беспроводной связи, необходимо решить множество проблем безопасности. Беспроводные локальные сети, использующие радиоволны, легче перехватить, чем локальные сети, использующие физические провода. Можно протестировать беспроводные сети в отелях, аэропортах или местном McDonald’s. Многие организации теперь обеспечивают беспроводную связь для своих клиентов.
К сожалению, простота использования также сопряжена с повышенными рисками. Злоумышленник может находиться за пределами организации, компрометируя беспроводную сеть. В этом разделе Вы узнаете о различных типах беспроводных сетей, методов аутентификации и важность беспроводного шифрования.
К концу этого раздела Вы сможете:
1. Определить различные типы беспроводных сетей.
2. Определить методы аутентификации и типы беспроводного шифрования.
3. Объяснить методологию беспроводного взлома.
4. Применять беспроводные команды и инструменты.
5. Изучить беспроводный трафик открытого текста, эквивалентную конфиденциальность проводных сетей (WEP) трафика, и трафика защищенного доступа Wi-Fi (WPA).
Подробнее: https://timcore.ru/2022/08/20/24-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-vzlom-besprovodnyh-setej/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#24 Руководство по подготовке сертифицированного этичного хакера (CEH). Взлом беспроводных сетей. - Этичный хакинг с Михаилом Тарасовым…
По мере того, как организации отказываются от кабельных сетей, в пользу беспроводной связи, необходимо решить множество проблем безопасности. Беспроводные локальные сети, использующие радиоволны, легче перехватить, чем локальные сети, использующие физические…
#books
#hacking
Название: Занимайся хакингом как невидимка. Искусство взлома облачных инфраструктур.
Автор: Спарк Флоу
Год: 2022
Эта книга позволит вам примерить на себя роль хакера и атаковать вымышленную консалтинговую фирму Gretsch Politico, чтобы на ее примере изучить стратегии и методы опытных взломщиков. Вы узнаете о том, как построить надежную хакерскую инфраструктуру, гарантирующую анонимность в интернете, рассмотрите эффективные приемы разведки, разработаете инструменты взлома с нуля и освоите низкоуровневые функции обычных систем.
Независимо от того, являетесь ли вы профессионалом в области безопасности или просто энтузиастом, это практическое руководство поможет вам научиться проводить реальные хакерские атаки и распознавать скрытые уязвимости облачных технологий.
Купить книгу: https://dmkpress.com/catalog/computer/securuty/978-5-97060-977-4/
#hacking
Название: Занимайся хакингом как невидимка. Искусство взлома облачных инфраструктур.
Автор: Спарк Флоу
Год: 2022
Эта книга позволит вам примерить на себя роль хакера и атаковать вымышленную консалтинговую фирму Gretsch Politico, чтобы на ее примере изучить стратегии и методы опытных взломщиков. Вы узнаете о том, как построить надежную хакерскую инфраструктуру, гарантирующую анонимность в интернете, рассмотрите эффективные приемы разведки, разработаете инструменты взлома с нуля и освоите низкоуровневые функции обычных систем.
Независимо от того, являетесь ли вы профессионалом в области безопасности или просто энтузиастом, это практическое руководство поможет вам научиться проводить реальные хакерские атаки и распознавать скрытые уязвимости облачных технологий.
Купить книгу: https://dmkpress.com/catalog/computer/securuty/978-5-97060-977-4/
«...Tor по-своему великолепен. VPN – отличная альтернатива. Но когда вы полагаетесь на эти службы, всегда предполагайте, что ваш IP-адрес – и, следовательно, ваше географическое положение и/или отпечаток браузера – известен этим посредникам и может быть обнаружен вашей конечной целью или любым лицом, проводящим расследование от их имени...»
Спарк Флоу «Занимайся хакингом как невидимка. Искусство взлома облачных инфраструктур».
Спарк Флоу «Занимайся хакингом как невидимка. Искусство взлома облачных инфраструктур».
#kali_linux
#pentest
#1 Kali Linux для продвинутого тестирования на проникновение. Целевое тестирование.
Здравствуйте, дорогие друзья.
Пандемия COVID-19 изменила картину мира. Организации всех размеров перешли к полной или частичной удаленной работе. С новой доступной и удаленной технологией, люди стали перестраиваться к текущим реалиям. Мы, конечно, можем назвать это виртуальным миром, где конфиденциальные действия, которые раньше происходили в закрытых помещениях, теперь происходят через Интернет. Это значительно увеличило количество киберугроз как минимум в пять раз. Злоумышленники используют данную цифровую трансформацию, чтобы эксплуатировать ошибки, сделанные пользователями и компаниями, в качестве входной точки для получения финансовой выгоды, причинения ущерба репутации или любой другой из целей. Это происходит в виде программ-вымогателей, фишинга и утечки данных.
Подробнее: https://timcore.ru/2022/08/20/1-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-celevoe-testirovanie/
#pentest
#1 Kali Linux для продвинутого тестирования на проникновение. Целевое тестирование.
Здравствуйте, дорогие друзья.
Пандемия COVID-19 изменила картину мира. Организации всех размеров перешли к полной или частичной удаленной работе. С новой доступной и удаленной технологией, люди стали перестраиваться к текущим реалиям. Мы, конечно, можем назвать это виртуальным миром, где конфиденциальные действия, которые раньше происходили в закрытых помещениях, теперь происходят через Интернет. Это значительно увеличило количество киберугроз как минимум в пять раз. Злоумышленники используют данную цифровую трансформацию, чтобы эксплуатировать ошибки, сделанные пользователями и компаниями, в качестве входной точки для получения финансовой выгоды, причинения ущерба репутации или любой другой из целей. Это происходит в виде программ-вымогателей, фишинга и утечки данных.
Подробнее: https://timcore.ru/2022/08/20/1-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-celevoe-testirovanie/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#1 Kali Linux для продвинутого тестирования на проникновение. Целевое тестирование. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Пандемия COVID-19 изменила картину мира. Организации всех размеров перешли к полной или частичной удаленной работе. С новой доступной и удаленной технологией, люди стали перестраиваться к текущим реалиям. Мы, конечно, можем назвать это виртуальным миром,…
😂😂😂🔥🔥🔥
«...Пентестеры и члены красных команд любят устанавливать и настраивать свою инфраструктуру так же сильно, как и писать отчеты о вторжении, – то есть совсем никак.
Они испытывают эстетическое удовольствие от развертывания эксплойтов на компьютере жертвы, горизонтального перемещения по сети и повышения привилегий. Создание безопасной инфраструктуры – скучная работа. Если пентестер случайно «засветит» свой IP-адрес в логах доступа к серверу своей жертвы, что с того? Он вечером угостит команду пивом за то, что напортачил, синюю команду начальство похлопает по плечу за то, что она обнаружила и разоблачила нападение, а на следующий день каждый сможет начать все заново...»
Спарк Флоу «Занимайся хакингом как невидимка. Искусство взлома облачных инфраструктур».
«...Пентестеры и члены красных команд любят устанавливать и настраивать свою инфраструктуру так же сильно, как и писать отчеты о вторжении, – то есть совсем никак.
Они испытывают эстетическое удовольствие от развертывания эксплойтов на компьютере жертвы, горизонтального перемещения по сети и повышения привилегий. Создание безопасной инфраструктуры – скучная работа. Если пентестер случайно «засветит» свой IP-адрес в логах доступа к серверу своей жертвы, что с того? Он вечером угостит команду пивом за то, что напортачил, синюю команду начальство похлопает по плечу за то, что она обнаружила и разоблачила нападение, а на следующий день каждый сможет начать все заново...»
Спарк Флоу «Занимайся хакингом как невидимка. Искусство взлома облачных инфраструктур».
#books
#social_engineering
Название: Социальная инженерия и этичный хакинг на практике
Автор: Джо Грей
Год: 2023
Даже самые продвинутые службы безопасности мало что могут сделать для защиты от вреда, причиняемого простым сотрудником, который перешел по вредоносной ссылке, открыл вложение электронной почты или раскрыл конфиденциальную информацию во время телефонного звонка. Эта книга поможет вам лучше понять методы, лежащие в основе атак социальной инженерии, и узнать, как помешать киберпреступникам и злоумышленникам, которые используют человеческие слабости в своих целях.
Книга адресована как специалистам в области пентестинга и оценки безопасности, так и широкому кругу читателей, желающих повысить уровень личной и корпоративной защиты от современных киберугроз.
Скачать.
#social_engineering
Название: Социальная инженерия и этичный хакинг на практике
Автор: Джо Грей
Год: 2023
Даже самые продвинутые службы безопасности мало что могут сделать для защиты от вреда, причиняемого простым сотрудником, который перешел по вредоносной ссылке, открыл вложение электронной почты или раскрыл конфиденциальную информацию во время телефонного звонка. Эта книга поможет вам лучше понять методы, лежащие в основе атак социальной инженерии, и узнать, как помешать киберпреступникам и злоумышленникам, которые используют человеческие слабости в своих целях.
Книга адресована как специалистам в области пентестинга и оценки безопасности, так и широкому кругу читателей, желающих повысить уровень личной и корпоративной защиты от современных киберугроз.
Скачать.
#ceh
#ids
#25 Руководство по подготовке сертифицированного этичного хакера (CEH). Обход систем обнаружения вторжений. Брандмауэры и ханипоты.
Здравствуйте, дорогие друзья.
Злоумышленник имеет представление об основных техниках противодействия. Это некий вызов для злоумышленника, чтобы уклониться от контрмер, которые организация реализовала, для проведения более точной защиты. Этическому хакеру необходимо понимание функций и безопасности проблемы, связанные с внедрением таких технологий. В этом разделе Вы узнаете о технологиях, используемые администраторами, для защиты сети. Вы также познакомитесь с методами и системами обнаружения вторжений, типами доступных брандмауэров, и как идентифицировать атаку на внутреннюю сеть.
К концу этого раздела Вы сможете
1. Определять системы и методы обнаружения вторжений.
2. Определять классы брандмауэров.
3. Дать определение ханипотов.
4. Анализировать внутренний и внешний сетевой трафик с помощью вторжений системы обнаружения.
Подробнее: https://timcore.ru/2022/08/22/25-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-obhod-sistem-obnaruzhenija-vtorzhenij-brandmaujery-i-hanipoty/
#ids
#25 Руководство по подготовке сертифицированного этичного хакера (CEH). Обход систем обнаружения вторжений. Брандмауэры и ханипоты.
Здравствуйте, дорогие друзья.
Злоумышленник имеет представление об основных техниках противодействия. Это некий вызов для злоумышленника, чтобы уклониться от контрмер, которые организация реализовала, для проведения более точной защиты. Этическому хакеру необходимо понимание функций и безопасности проблемы, связанные с внедрением таких технологий. В этом разделе Вы узнаете о технологиях, используемые администраторами, для защиты сети. Вы также познакомитесь с методами и системами обнаружения вторжений, типами доступных брандмауэров, и как идентифицировать атаку на внутреннюю сеть.
К концу этого раздела Вы сможете
1. Определять системы и методы обнаружения вторжений.
2. Определять классы брандмауэров.
3. Дать определение ханипотов.
4. Анализировать внутренний и внешний сетевой трафик с помощью вторжений системы обнаружения.
Подробнее: https://timcore.ru/2022/08/22/25-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-obhod-sistem-obnaruzhenija-vtorzhenij-brandmaujery-i-hanipoty/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#25 Руководство по подготовке сертифицированного этичного хакера (CEH). Обход систем обнаружения вторжений. Брандмауэры и ханипоты.…
Злоумышленник имеет представление об основных техниках противодействия. Это некий вызов для злоумышленника, чтобы уклониться от контрмер, которые организация реализовала, для проведения более точной защиты. Этическому хакеру необходимо понимание функций и…
#hacking
#hackthebox
#htb
HackTheBox - Timelapse
01:00 - Start of nmap
03:50 - Enumerating the file server
06:30 - Cracking the zip file with John
08:40 - Cracking the pfx file (PKCS12) with John
10:27 - Extracting the certificate and key from the pfx file
11:24 - Using evil-winrm to login with the certificate
14:40 - Checking the PSReadline file and getting another credential
16:05 - Logging in with svc_deploy, failing to run bloodhound
21:00 - Running net user discovering we are in LAPS Group
23:00 - Running get-adcomputer to get the LAPS Password
27:00 - Showing a python script to extract LAPS Passwords
https://www.youtube.com/watch?v=gWTGGfl9ajQ
#hackthebox
#htb
HackTheBox - Timelapse
01:00 - Start of nmap
03:50 - Enumerating the file server
06:30 - Cracking the zip file with John
08:40 - Cracking the pfx file (PKCS12) with John
10:27 - Extracting the certificate and key from the pfx file
11:24 - Using evil-winrm to login with the certificate
14:40 - Checking the PSReadline file and getting another credential
16:05 - Logging in with svc_deploy, failing to run bloodhound
21:00 - Running net user discovering we are in LAPS Group
23:00 - Running get-adcomputer to get the LAPS Password
27:00 - Showing a python script to extract LAPS Passwords
https://www.youtube.com/watch?v=gWTGGfl9ajQ
YouTube
HackTheBox - Timelapse
00:00 - Intro
01:00 - Start of nmap
03:50 - Enumerating the file server
06:30 - Cracking the zip file with John
08:40 - Cracking the pfx file (PKCS12) with John
10:27 - Extracting the certificate and key from the pfx file
11:24 - Using evil-winrm to login…
01:00 - Start of nmap
03:50 - Enumerating the file server
06:30 - Cracking the zip file with John
08:40 - Cracking the pfx file (PKCS12) with John
10:27 - Extracting the certificate and key from the pfx file
11:24 - Using evil-winrm to login…
#ceh
#firewalls
#honeypots
#26 Руководство по подготовке сертифицированного этичного хакера (CEH). Брандмауэры и ханипоты.
Здравствуйте, дорогие друзья.
Брандмауэры стали частью стандартных операций в большинстве организаций. Брандмауэры могут быть аппаратными или программными, или комбинациями из вышеперечисленных. Брандмауэр предназначен для проверки трафика, а затем он разрешает или блокирует этот трафик, на основе политики организации.
Подробнее: https://timcore.ru/2022/08/23/26-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-brandmaujery-i-hanipoty/
#firewalls
#honeypots
#26 Руководство по подготовке сертифицированного этичного хакера (CEH). Брандмауэры и ханипоты.
Здравствуйте, дорогие друзья.
Брандмауэры стали частью стандартных операций в большинстве организаций. Брандмауэры могут быть аппаратными или программными, или комбинациями из вышеперечисленных. Брандмауэр предназначен для проверки трафика, а затем он разрешает или блокирует этот трафик, на основе политики организации.
Подробнее: https://timcore.ru/2022/08/23/26-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-brandmaujery-i-hanipoty/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#26 Руководство по подготовке сертифицированного этичного хакера (CEH). Брандмауэры и ханипоты. - Этичный хакинг с Михаилом Тарасовым…
Брандмауэры стали частью стандартных операций в большинстве организаций. Брандмауэры могут быть аппаратными или программными, или комбинациями из вышеперечисленных. Брандмауэр предназначен для проверки трафика, а затем он разрешает или блокирует этот трафик…
#ceh
#buffer_overflow
#27 Руководство по подготовке сертифицированного этичного хакера (CEH). Переполнение буфера (Buffer Overflow).
Здравствуйте, дорогие друзья.
При наличии уязвимостей хакеры могут использовать недостатки в компьютерных сетях. Лицо, ответственное за сетевую защиту организации, должно будет исправлять уязвимые системы. Также хорошей практикой является закрытие неосновных служб, работающих в системах. Если системы не управляются должным образом или не защищены, они могут быть использованы хакерами. После взлома удаленной системы, злоумышленник может предпринять шаги, чтобы закрепиться, настроив учетные записи и захват и эксфильтрации информации из сети. В этом разделе мы внимательно рассмотрим переполнение буфера и контрмеры переполнения буфера.
К концу этого раздела Вы сможете
1. Определять переполнение буфера.
2. Идентифицировать переполнение буфера.
3. Определять меры противодействия переполнению буфера.
Подробнее: https://timcore.ru/2022/08/23/27-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-perepolnenie-bufera-buffer-overflow/
#buffer_overflow
#27 Руководство по подготовке сертифицированного этичного хакера (CEH). Переполнение буфера (Buffer Overflow).
Здравствуйте, дорогие друзья.
При наличии уязвимостей хакеры могут использовать недостатки в компьютерных сетях. Лицо, ответственное за сетевую защиту организации, должно будет исправлять уязвимые системы. Также хорошей практикой является закрытие неосновных служб, работающих в системах. Если системы не управляются должным образом или не защищены, они могут быть использованы хакерами. После взлома удаленной системы, злоумышленник может предпринять шаги, чтобы закрепиться, настроив учетные записи и захват и эксфильтрации информации из сети. В этом разделе мы внимательно рассмотрим переполнение буфера и контрмеры переполнения буфера.
К концу этого раздела Вы сможете
1. Определять переполнение буфера.
2. Идентифицировать переполнение буфера.
3. Определять меры противодействия переполнению буфера.
Подробнее: https://timcore.ru/2022/08/23/27-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-perepolnenie-bufera-buffer-overflow/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#27 Руководство по подготовке сертифицированного этичного хакера (CEH). Переполнение буфера (Buffer Overflow). - Этичный хакинг…
При наличии уязвимостей хакеры могут использовать недостатки в компьютерных сетях. Лицо, ответственное за сетевую защиту организации, должно будет исправлять уязвимые системы. Также хорошей практикой является закрытие неосновных служб, работающих в системах.…
#ceh
#cryptography
#28 Руководство по подготовке сертифицированного этичного хакера (CEH). Криптография.
Здравствуйте, дорогие друзья.
Криптография — это метод получения простого, разборчивого текста и реализации алгоритма для его шифрования, а также создания зашифрованного текста, который кажется тарабарщиной до расшифровки. Для сохранения конфиденциальности, используется шифрование.
В этом разделе Вы познакомитесь с используемыми алгоритмами шифрования. Вы можете применить шифрование для поддержания двух из трех принципов безопасности — конфиденциальности и целостности. Вы узнаете о криптографии с открытым ключом, цифровых подписях и способах проверки зашифрованных писем.
К концу этого раздела Вы сможете:
1. Распознавать криптографию с открытым ключом.
2. Определять цифровую подпись.
3. Определять дайджест сообщения.
4. Определять уровень безопасных сокетов (SSL).
5. Анализировать зашифрованную электронную почту.
Подробнее: https://timcore.ru/2022/08/24/28-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-kriptografija/
#cryptography
#28 Руководство по подготовке сертифицированного этичного хакера (CEH). Криптография.
Здравствуйте, дорогие друзья.
Криптография — это метод получения простого, разборчивого текста и реализации алгоритма для его шифрования, а также создания зашифрованного текста, который кажется тарабарщиной до расшифровки. Для сохранения конфиденциальности, используется шифрование.
В этом разделе Вы познакомитесь с используемыми алгоритмами шифрования. Вы можете применить шифрование для поддержания двух из трех принципов безопасности — конфиденциальности и целостности. Вы узнаете о криптографии с открытым ключом, цифровых подписях и способах проверки зашифрованных писем.
К концу этого раздела Вы сможете:
1. Распознавать криптографию с открытым ключом.
2. Определять цифровую подпись.
3. Определять дайджест сообщения.
4. Определять уровень безопасных сокетов (SSL).
5. Анализировать зашифрованную электронную почту.
Подробнее: https://timcore.ru/2022/08/24/28-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-kriptografija/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#28 Руководство по подготовке сертифицированного этичного хакера (CEH). Криптография. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Криптография - это метод получения простого, разборчивого текста и реализации алгоритма для его шифрования, а также создания зашифрованного текста, который кажется тарабарщиной до расшифровки. Для сохранения конфиденциальности, используется шифрование.
#ceh
#ssl
#29 Руководство по подготовке сертифицированного этичного хакера (CEH). Secure Socket Layer (SSL).
Здравствуйте, дорогие друзья.
Secure Sockets Layer или SSL, управляет шифрованием информации, которая передается через Интернет. SSL использует как асимметричный, так и симметричные механизмы аутентификации, и отвечает за выполнение рукопожатия SSL. Процесс начинается с запроса от клиента на безопасное соединение, и ответа сервера. Обе стороны должны договориться о широко-распространенном протоколе.
Подробнее: https://timcore.ru/2022/08/24/29-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-secure-socket-layer-ssl/
#ssl
#29 Руководство по подготовке сертифицированного этичного хакера (CEH). Secure Socket Layer (SSL).
Здравствуйте, дорогие друзья.
Secure Sockets Layer или SSL, управляет шифрованием информации, которая передается через Интернет. SSL использует как асимметричный, так и симметричные механизмы аутентификации, и отвечает за выполнение рукопожатия SSL. Процесс начинается с запроса от клиента на безопасное соединение, и ответа сервера. Обе стороны должны договориться о широко-распространенном протоколе.
Подробнее: https://timcore.ru/2022/08/24/29-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-secure-socket-layer-ssl/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#29 Руководство по подготовке сертифицированного этичного хакера (CEH). Secure Socket Layer (SSL). #29 Руководство по подготовке…
Secure Sockets Layer или SSL, управляет шифрованием информации, которая передается через Интернет. SSL использует как асимметричный, так и симметричные механизмы аутентификации, и отвечает за выполнение рукопожатия SSL. Процесс начинается с запроса от клиента…
#news
Разработчики GitLab патчат критическую RCE-уязвимость
Разработчики GitLab выпустили исправления для критической уязвимости удаленного выполнения кода, которая затрагивает ряд версий GitLab Community Edition (CE) и Enterprise Edition (EE). Баг набрал 9,9 балла из 10 возможных по шкале CVSS и может использоваться через API импорта с GitHub.
Источник: https://xakep.ru/2022/08/24/gitlab-rce-3/
Разработчики GitLab патчат критическую RCE-уязвимость
Разработчики GitLab выпустили исправления для критической уязвимости удаленного выполнения кода, которая затрагивает ряд версий GitLab Community Edition (CE) и Enterprise Edition (EE). Баг набрал 9,9 балла из 10 возможных по шкале CVSS и может использоваться через API импорта с GitHub.
Источник: https://xakep.ru/2022/08/24/gitlab-rce-3/
XAKEP
Разработчики GitLab патчат критическую RCE-уязвимость
Разработчики GitLab выпустили исправления для критической уязвимости удаленного выполнения кода, которая затрагивает ряд версий GitLab Community Edition (CE) и Enterprise Edition (EE). Баг набрал 9,9 балла из 10 возможных по шкале CVSS и может использоваться…