Приобрел еще одну книгу по социальной инженерии. Она 2023 года издания. Перевод от издательского дома: "ДМК-пресс".
К слову сказать, данная литература есть на моих ресурсах в электронном виде, и я публиковал ее в паблике. Вот ссылка для скачивания: https://vk.com/hacker_timcore/books?w=wall-44038255_7017
Понятное и наглядное издание, которое проведет Вас по базовым основам социальной инженерии, и не только. Читал давно, и надо освежить в памяти изложенную информацию, но мне понравилась, и захотелось приобрести в свою библиотеку.
Цена хорошая и выгодная на озоне. Вот ссылка: https://www.ozon.ru/product/sotsialnaya-inzheneriya-i-etichnyy-haking-na-praktike-676400587/
К слову сказать, данная литература есть на моих ресурсах в электронном виде, и я публиковал ее в паблике. Вот ссылка для скачивания: https://vk.com/hacker_timcore/books?w=wall-44038255_7017
Понятное и наглядное издание, которое проведет Вас по базовым основам социальной инженерии, и не только. Читал давно, и надо освежить в памяти изложенную информацию, но мне понравилась, и захотелось приобрести в свою библиотеку.
Цена хорошая и выгодная на озоне. Вот ссылка: https://www.ozon.ru/product/sotsialnaya-inzheneriya-i-etichnyy-haking-na-praktike-676400587/
#kali
#kali_linux
#red_team
Курс Ultimate Kali Linux — #21. Настройка для атак на обмен файлами и аутентификацию служб.
Здравствуйте, дорогие друзья.
В ходе наших упражнений красной команды Вы узнаете, как обнаруживать общие файловые и сетевые ресурсы в среде Windows. В этом разделе показано, как создать общий сетевой файловый ресурс в Windows Server 2019.
Подробнее: https://timcore.ru/2024/02/12/kurs-ultimate-kali-linux-21-nastrojka-dlja-atak-na-obmen-fajlami-i-autentifikaciju-sluzhb/
#kali_linux
#red_team
Курс Ultimate Kali Linux — #21. Настройка для атак на обмен файлами и аутентификацию служб.
Здравствуйте, дорогие друзья.
В ходе наших упражнений красной команды Вы узнаете, как обнаруживать общие файловые и сетевые ресурсы в среде Windows. В этом разделе показано, как создать общий сетевой файловый ресурс в Windows Server 2019.
Подробнее: https://timcore.ru/2024/02/12/kurs-ultimate-kali-linux-21-nastrojka-dlja-atak-na-obmen-fajlami-i-autentifikaciju-sluzhb/
Этичный хакинг с Михаилом Тарасовым (Timcore)
Курс Ultimate Kali Linux - #21. Настройка для атак на обмен файлами и аутентификацию служб. - Этичный хакинг с Михаилом Тарасовым…
В ходе наших упражнений красной команды Вы узнаете, как обнаруживать общие файловые и сетевые ресурсы в среде Windows. В этом разделе показано, как создать общий сетевой файловый ресурс в Windows Server 2019.
#kali
#kali_linux
#radius_server
Курс Ultimate Kali Linux — #22. Создание лаборатории тестирования на проникновение в беспроводную сеть. Реализация RADIUS-сервера.
Здравствуйте, дорогие друзья.
Понимание того, как проводить тестирование безопасности в беспроводных сетях, использующих распространенные типы стандартов безопасности, такие как Wired Equivalent Privacy (WEP), защищенный доступ Wi-Fi (WPA), WPA2-Personal и WPA/WPA2-Enterprise, имеет важное значение для тестирование на проникновение.
Во многих организациях Вы обычно найдете беспроводные сети, которые реализованы для поддержки беспроводной мобильности их сотрудников. Сотрудники могут подключать свои смартфоны, планшеты и ноутбуки к корпоративной сети Wi-Fi и получать доступ к ресурсам проводной сети, таким как принтеры и файловые серверы.
Подробнее: https://timcore.ru/2024/02/12/kurs-ultimate-kali-linux-22-sozdanie-laboratorii-testirovanija-na-proniknovenie-v-besprovodnuju-set-realizacija-radius-servera/
#kali_linux
#radius_server
Курс Ultimate Kali Linux — #22. Создание лаборатории тестирования на проникновение в беспроводную сеть. Реализация RADIUS-сервера.
Здравствуйте, дорогие друзья.
Понимание того, как проводить тестирование безопасности в беспроводных сетях, использующих распространенные типы стандартов безопасности, такие как Wired Equivalent Privacy (WEP), защищенный доступ Wi-Fi (WPA), WPA2-Personal и WPA/WPA2-Enterprise, имеет важное значение для тестирование на проникновение.
Во многих организациях Вы обычно найдете беспроводные сети, которые реализованы для поддержки беспроводной мобильности их сотрудников. Сотрудники могут подключать свои смартфоны, планшеты и ноутбуки к корпоративной сети Wi-Fi и получать доступ к ресурсам проводной сети, таким как принтеры и файловые серверы.
Подробнее: https://timcore.ru/2024/02/12/kurs-ultimate-kali-linux-22-sozdanie-laboratorii-testirovanija-na-proniknovenie-v-besprovodnuju-set-realizacija-radius-servera/
Этичный хакинг с Михаилом Тарасовым (Timcore)
Курс Ultimate Kali Linux — #22. Создание лаборатории тестирования на проникновение в беспроводную сеть. Реализация RADIUS-сервера.…
Понимание того, как проводить тестирование безопасности в беспроводных сетях, использующих распространенные типы стандартов безопасности, такие как Wired Equivalent Privacy (WEP), защищенный доступ Wi-Fi (WPA), WPA2-Personal и WPA/WPA2-Enterprise, имеет важное…
#news
#apple
ИБ-эксперта, нашедшего ряд уязвимостей в продуктах Apple, обвинили во взломе Apple
Исследователя, который не раз сообщал компании Apple об уязвимостях, обвиняют в том, что он взломал систему, подключенную к бэкенду Apple. Якобы специалист получил доступ к подарочным картами и товарам на сумму более 2,5 млн долларов США.
Источник: https://xakep.ru/2024/02/09/noah-roskin-frazee/
#apple
ИБ-эксперта, нашедшего ряд уязвимостей в продуктах Apple, обвинили во взломе Apple
Исследователя, который не раз сообщал компании Apple об уязвимостях, обвиняют в том, что он взломал систему, подключенную к бэкенду Apple. Якобы специалист получил доступ к подарочным картами и товарам на сумму более 2,5 млн долларов США.
Источник: https://xakep.ru/2024/02/09/noah-roskin-frazee/
XAKEP
ИБ-эксперта, нашедшего ряд уязвимостей в продуктах Apple, обвинили во взломе Apple
Исследователя, который не раз сообщал компании Apple об уязвимостях, обвиняют в том, что он взломал систему, подключенную к бэкенду Apple. Якобы специалист получил доступ к подарочным картами и товарам на сумму более 2,5 млн долларов США.
#kali
#kali_linux
#freeradius
Курс Ultimate Kali Linux — #23. Установка и настройка FreeRadius.
Здравствуйте, дорогие друзья.
В этом разделе Вы узнаете, как установить и настроить FreeRadius на виртуальной машине Ubuntu Server, а также как создавать учетные записи пользователей для сотрудников и профили пользователей для клиентов AAA, таких как беспроводной маршрутизатор.
Подробнее: https://timcore.ru/2024/02/13/kurs-ultimate-kali-linux-23-ustanovka-i-nastrojka-freeradius/
#kali_linux
#freeradius
Курс Ultimate Kali Linux — #23. Установка и настройка FreeRadius.
Здравствуйте, дорогие друзья.
В этом разделе Вы узнаете, как установить и настроить FreeRadius на виртуальной машине Ubuntu Server, а также как создавать учетные записи пользователей для сотрудников и профили пользователей для клиентов AAA, таких как беспроводной маршрутизатор.
Подробнее: https://timcore.ru/2024/02/13/kurs-ultimate-kali-linux-23-ustanovka-i-nastrojka-freeradius/
Этичный хакинг с Михаилом Тарасовым (Timcore)
Курс Ultimate Kali Linux — #23. Установка и настройка FreeRadius. - Этичный хакинг с Михаилом Тарасовым (Timcore)
В этом разделе Вы узнаете, как установить и настроить FreeRadius на виртуальной машине Ubuntu Server, а также как создавать учетные записи пользователей для сотрудников и профили пользователей для клиентов AAA, таких как беспроводной маршрутизатор.
Здравствуйте, дорогие друзья.
Предоставляю Вашему вниманию мою новую книгу, которая называется: «Библия начинающего Этичного хакера».
🔐💻 Взломай свой путь к знаниям с «Библией начинающего этичного хакера»! 💻🔐
Дорогие друзья! Сегодня хочу поделиться с Вами книгой, которая станет Вашим верным спутником в мире кибербезопасности – «Библия начинающего Этичного хакера». Эта книга – настоящее сокровище для тех, кто мечтает стать защитником цифрового пространства.
📘 Почему эта книга должна оказаться на Вашей полке?
1️⃣ Она разделена на 9 увлекательных глав, которые погружают Вас в каждый аспект этичного хакинга.
2️⃣ Вы начнете с основ и постепенно перейдете к более сложным темам – от идеального старта до мастерства.
3️⃣ Каждая глава содержит практические задания, которые помогут закрепить полученные знания.
🛠 Главы книги охватывают различные темы:
Основы сетей и их безопасности.
Освоение инструментов для тестирования безопасности.
Техники сканирования и анализа уязвимостей.
Социальная инженерия и методы противодействия.
Веб-приложения и их уязвимости.
Инцидентный менеджмент и реагирование на инциденты.
Юридические аспекты и этические нормы в этичном хакинге
.
👩💻👨💻 Хакерство не всегда означает что-то незаконное. Этичные хакеры – это специалисты, которые используют свои навыки для улучшения безопасности и защиты информации.
Не упустите возможность обучиться искусству этичного хакинга и принять участие в гонке вооружений 21 века, где Вашим оружием будет знание! 🏁
Объем: 2144 страницы
Цена: 2500 рублей.
Более подробное содержание вот тут: https://timcore.ru/2024/02/15/moja-novaja-kniga-biblija-nachinajushhego-jetichnogo-hakera/
Для приобретения, пишите: @timcore1
Предоставляю Вашему вниманию мою новую книгу, которая называется: «Библия начинающего Этичного хакера».
🔐💻 Взломай свой путь к знаниям с «Библией начинающего этичного хакера»! 💻🔐
Дорогие друзья! Сегодня хочу поделиться с Вами книгой, которая станет Вашим верным спутником в мире кибербезопасности – «Библия начинающего Этичного хакера». Эта книга – настоящее сокровище для тех, кто мечтает стать защитником цифрового пространства.
📘 Почему эта книга должна оказаться на Вашей полке?
1️⃣ Она разделена на 9 увлекательных глав, которые погружают Вас в каждый аспект этичного хакинга.
2️⃣ Вы начнете с основ и постепенно перейдете к более сложным темам – от идеального старта до мастерства.
3️⃣ Каждая глава содержит практические задания, которые помогут закрепить полученные знания.
🛠 Главы книги охватывают различные темы:
Основы сетей и их безопасности.
Освоение инструментов для тестирования безопасности.
Техники сканирования и анализа уязвимостей.
Социальная инженерия и методы противодействия.
Веб-приложения и их уязвимости.
Инцидентный менеджмент и реагирование на инциденты.
Юридические аспекты и этические нормы в этичном хакинге
.
👩💻👨💻 Хакерство не всегда означает что-то незаконное. Этичные хакеры – это специалисты, которые используют свои навыки для улучшения безопасности и защиты информации.
Не упустите возможность обучиться искусству этичного хакинга и принять участие в гонке вооружений 21 века, где Вашим оружием будет знание! 🏁
Объем: 2144 страницы
Цена: 2500 рублей.
Более подробное содержание вот тут: https://timcore.ru/2024/02/15/moja-novaja-kniga-biblija-nachinajushhego-jetichnogo-hakera/
Для приобретения, пишите: @timcore1
#news
#ssrf
#cve
SSRF-уязвимость в Ivanti используется для установки бэкдора DSLog
ИБ-эксперты обнаружили, что свежая 0-day уязвимость CVE-2024-21893, затрагивающая решения Ivanti Connect Secure, Policy Secure и шлюзы ZTA, используется для установки нового бэкдора DSLog на уязвимые устройства.
Источник: https://xakep.ru/2024/02/14/ivani-dslog/
#ssrf
#cve
SSRF-уязвимость в Ivanti используется для установки бэкдора DSLog
ИБ-эксперты обнаружили, что свежая 0-day уязвимость CVE-2024-21893, затрагивающая решения Ivanti Connect Secure, Policy Secure и шлюзы ZTA, используется для установки нового бэкдора DSLog на уязвимые устройства.
Источник: https://xakep.ru/2024/02/14/ivani-dslog/
XAKEP
SSRF-уязвимость в Ivanti используется для установки бэкдора DSLog
ИБ-эксперты обнаружили, что свежая 0-day уязвимость CVE-2024-21893, затрагивающая решения Ivanti Connect Secure, Policy Secure и шлюзы ZTA, используется для установки нового бэкдора DSLog на уязвимые устройства.
#news
#chat_gpt
OpenAI и Microsoft заявляют, что перекрыли нескольким хак-группам доступ к ChatGPT
Специалисты Microsoft заявили, что иностранные APT (связанные с Китаем, Россией, Ираном и Северной Кореей) используют ChatGPT для автоматизации поиска уязвимостей, разведки и выполнения различных задач по созданию вредоносного ПО. OpenAI сообщила, что уже заблокировала несколько таких аккаунтов.
Источник: https://xakep.ru/2024/02/15/chatgpt-apt/
#chat_gpt
OpenAI и Microsoft заявляют, что перекрыли нескольким хак-группам доступ к ChatGPT
Специалисты Microsoft заявили, что иностранные APT (связанные с Китаем, Россией, Ираном и Северной Кореей) используют ChatGPT для автоматизации поиска уязвимостей, разведки и выполнения различных задач по созданию вредоносного ПО. OpenAI сообщила, что уже заблокировала несколько таких аккаунтов.
Источник: https://xakep.ru/2024/02/15/chatgpt-apt/
XAKEP
OpenAI и Microsoft заявляют, что перекрыли нескольким хак-группам доступ к ChatGPT
Специалисты Microsoft заявили, что иностранные APT (связанные с Китаем, Россией, Ираном и Северной Кореей) используют ChatGPT для автоматизации поиска уязвимостей, разведки и выполнения различных задач по созданию вредоносного ПО. OpenAI сообщила, что уже…
#news
#cve
Уязвимость KeyTrap, связанную с DNSSEC, называют худшей из всех DNS-атак
Группа исследователей обнаружила связанную с DNS уязвимость (CVE-2023-50387), получившую название KeyTrap. По словам исследователей, эта проблема способна вывести из строя значительную часть интернета.
Источник: https://xakep.ru/2024/02/19/keytrap/
#cve
Уязвимость KeyTrap, связанную с DNSSEC, называют худшей из всех DNS-атак
Группа исследователей обнаружила связанную с DNS уязвимость (CVE-2023-50387), получившую название KeyTrap. По словам исследователей, эта проблема способна вывести из строя значительную часть интернета.
Источник: https://xakep.ru/2024/02/19/keytrap/
XAKEP
Уязвимость KeyTrap, связанную с DNSSEC, называют худшей из всех DNS-атак
Группа исследователей обнаружила связанную с DNS уязвимость (CVE-2023-50387), получившую название KeyTrap. По словам исследователей, эта проблема способна вывести из строя значительную часть интернета.
#kali_linux
#kali
Курс Ultimate Kali Linux — #24. Разведка и футпринтинг.
Здравствуйте, дорогие друзья.
Начинающему этичному хакеру и тестировщику на проникновение очень важно понимать, важность сбора информации о Вашей цели. Поскольку многие из нас хотели бы создать оружие (эксплойт), чтобы воспользоваться слабостью безопасности (уязвимостью) на целевую систему, сеть или организацию, мы должны понимать поверхность атаки желаемой цели. Чем больше информации мы знаем о цели, тем больше у нас будет знаний о том, как скомпрометировать их системы. Это мышление субъекта угрозы, которое развивается с течением времени. Если Вы можете думать как хакер и скомпрометировать систему как этичный хакер или тестер на проникновение, то и настоящий хакер тоже может это сделать.
Подробнее: https://timcore.ru/2024/02/20/kurs-ultimate-kali-linux-24-razvedka-i-futprinting/
#kali
Курс Ultimate Kali Linux — #24. Разведка и футпринтинг.
Здравствуйте, дорогие друзья.
Начинающему этичному хакеру и тестировщику на проникновение очень важно понимать, важность сбора информации о Вашей цели. Поскольку многие из нас хотели бы создать оружие (эксплойт), чтобы воспользоваться слабостью безопасности (уязвимостью) на целевую систему, сеть или организацию, мы должны понимать поверхность атаки желаемой цели. Чем больше информации мы знаем о цели, тем больше у нас будет знаний о том, как скомпрометировать их системы. Это мышление субъекта угрозы, которое развивается с течением времени. Если Вы можете думать как хакер и скомпрометировать систему как этичный хакер или тестер на проникновение, то и настоящий хакер тоже может это сделать.
Подробнее: https://timcore.ru/2024/02/20/kurs-ultimate-kali-linux-24-razvedka-i-futprinting/
Этичный хакинг с Михаилом Тарасовым (Timcore)
Курс Ultimate Kali Linux - #24. Разведка и футпринтинг. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Начинающему этичному хакеру и тестировщику на проникновение очень важно понимать, важность сбора информации о Вашей цели. Поскольку многие из нас хотели бы создать оружие (эксплойт), чтобы воспользоваться слабостью безопасности (уязвимостью) на целевую систему…
Media is too big
VIEW IN TELEGRAM
Прохождение двух машин, с площадки VulnHub [Serial 1] [Sunset Nightfall]
Serial 1 - https://www.vulnhub.com/entry/serial-1,349/
Sunset Nightfall - https://www.vulnhub.com/entry/sunset-nightfall,355/
Serial 1 - https://www.vulnhub.com/entry/serial-1,349/
Sunset Nightfall - https://www.vulnhub.com/entry/sunset-nightfall,355/
Всем киберзащитникам и кодовым воинам!
Сегодня, в День защитника Отечества, мы отдаем честь не только тем, кто держит оружие в руках, но и Вам, настоящим гвардейцам цифрового фронта.
Этичные хакеры и программисты, Вы - защитники в эпоху информационных технологий. Ваше мастерство, интеллект и навыки стоят на страже безопасности данных и цифровой стабильности. Вы - те, кто находит уязвимости, прежде чем они станут угрозами. Ваши решения и алгоритмы помогают отражать атаки и обеспечивают надежность систем, на которых держится наше современное общество.
Спасибо Вам за Вашу бдительность, за Ваш нелегкий труд, который часто остается за кулисами больших новостей, но без которого невозможен прогресс и безопасность.
Пусть Ваши сети будут неприступны, код - чист, а каждый новый проект будет успешным и интересным. Желаем Вам всегда быть на шаг впереди киберугроз, развиваться в профессиональном плане и достигать новых вершин в мире IT.
С праздником, коллеги! Вы - наша цифровая гордость!
Сегодня, в День защитника Отечества, мы отдаем честь не только тем, кто держит оружие в руках, но и Вам, настоящим гвардейцам цифрового фронта.
Этичные хакеры и программисты, Вы - защитники в эпоху информационных технологий. Ваше мастерство, интеллект и навыки стоят на страже безопасности данных и цифровой стабильности. Вы - те, кто находит уязвимости, прежде чем они станут угрозами. Ваши решения и алгоритмы помогают отражать атаки и обеспечивают надежность систем, на которых держится наше современное общество.
Спасибо Вам за Вашу бдительность, за Ваш нелегкий труд, который часто остается за кулисами больших новостей, но без которого невозможен прогресс и безопасность.
Пусть Ваши сети будут неприступны, код - чист, а каждый новый проект будет успешным и интересным. Желаем Вам всегда быть на шаг впереди киберугроз, развиваться в профессиональном плане и достигать новых вершин в мире IT.
С праздником, коллеги! Вы - наша цифровая гордость!
#hackthebox
#htb
#hacking
HackTheBox - Visual
00:00 - Introduction
00:50 - Start of nmap
02:00 - Examining the request the server makes to us
04:15 - Using docker to run a Gitea Instance
06:20 - Using docker to install a DotNet Container (make sure its the SDK!)
09:00 - Using the dotnet CLI to create a project and adding a solutions file to it
13:00 - Having the webapp download our repo, then looking at PreBuildEvents to execute commands before it is compiled
16:00 - Talking about why this PreBuildEvent exists
19:20 - Looking at why our build failed
21:30 - Adding a nishang reverse shell to the prebuild event
26:40 - Reverse Shell Returned!
29:45 - Writing a webshell as Enox, to get a shell as the Apache Service User
34:00 - Using FullPowers to restore our tokens while will enable the SeImpersonate privilege
36:00 - Grabbing a good PHP Reverse Shell Script that supports Windows!
39:15 - Using GotPotato to abuse the SeImpersonate Privilege and run code as system
https://www.youtube.com/watch?v=ZJDefj0K9Jw
#htb
#hacking
HackTheBox - Visual
00:00 - Introduction
00:50 - Start of nmap
02:00 - Examining the request the server makes to us
04:15 - Using docker to run a Gitea Instance
06:20 - Using docker to install a DotNet Container (make sure its the SDK!)
09:00 - Using the dotnet CLI to create a project and adding a solutions file to it
13:00 - Having the webapp download our repo, then looking at PreBuildEvents to execute commands before it is compiled
16:00 - Talking about why this PreBuildEvent exists
19:20 - Looking at why our build failed
21:30 - Adding a nishang reverse shell to the prebuild event
26:40 - Reverse Shell Returned!
29:45 - Writing a webshell as Enox, to get a shell as the Apache Service User
34:00 - Using FullPowers to restore our tokens while will enable the SeImpersonate privilege
36:00 - Grabbing a good PHP Reverse Shell Script that supports Windows!
39:15 - Using GotPotato to abuse the SeImpersonate Privilege and run code as system
https://www.youtube.com/watch?v=ZJDefj0K9Jw
YouTube
HackTheBox - Visual
00:00 - Introduction
00:50 - Start of nmap
02:00 - Examining the request the server makes to us
04:15 - Using docker to run a Gitea Instance
06:20 - Using docker to install a DotNet Container (make sure its the SDK!)
09:00 - Using the dotnet CLI to create…
00:50 - Start of nmap
02:00 - Examining the request the server makes to us
04:15 - Using docker to run a Gitea Instance
06:20 - Using docker to install a DotNet Container (make sure its the SDK!)
09:00 - Using the dotnet CLI to create…
#bug_bounty
#hacking
Баг-Баунти для новичков - зарабатывай на чужих ошибках, с нуля за 30 минут.
https://www.youtube.com/watch?v=0zMJe7wULDY
#hacking
Баг-Баунти для новичков - зарабатывай на чужих ошибках, с нуля за 30 минут.
https://www.youtube.com/watch?v=0zMJe7wULDY
YouTube
Как стать охотником за уязвимостями? Полный гайд по Bug Bounty!
Получи 10% по промокоду "DAVID" на курс Hacker Point:
https://academy.cyberyozh.com/courses/hacker?utm_source=youtube&utm_medium=CyberYozh&utm_campaign=0zMJe7wULDY&myshare=42G9CXVR
Мобильные и резидентские прокси, виртуальные номера, чекеры 5% по промокоду…
https://academy.cyberyozh.com/courses/hacker?utm_source=youtube&utm_medium=CyberYozh&utm_campaign=0zMJe7wULDY&myshare=42G9CXVR
Мобильные и резидентские прокси, виртуальные номера, чекеры 5% по промокоду…
#kali_linux
#kali
#osint
Курс Ultimate Kali Linux — #25. Понимание пассивного сбора информации.
Здравствуйте, дорогие друзья.
Пассивный сбор информации — это когда Вы используете косвенный подход для получения информации о Вашей цели. Этот метод получает общедоступную информацию из многих источников, что исключает прямой контакт с потенциальной целью. Пассивный сбор информации обычно бывает плодотворным, и многие организации как правило публикуют информацию и подробную информацию о своих организациях в качестве маркетинговой стратегии для своих существующих и потенциальных клиентов.
Подробнее: https://timcore.ru/2024/02/26/kurs-ultimate-kali-linux-25-ponimanie-passivnogo-sbora-informacii/
#kali
#osint
Курс Ultimate Kali Linux — #25. Понимание пассивного сбора информации.
Здравствуйте, дорогие друзья.
Пассивный сбор информации — это когда Вы используете косвенный подход для получения информации о Вашей цели. Этот метод получает общедоступную информацию из многих источников, что исключает прямой контакт с потенциальной целью. Пассивный сбор информации обычно бывает плодотворным, и многие организации как правило публикуют информацию и подробную информацию о своих организациях в качестве маркетинговой стратегии для своих существующих и потенциальных клиентов.
Подробнее: https://timcore.ru/2024/02/26/kurs-ultimate-kali-linux-25-ponimanie-passivnogo-sbora-informacii/
Этичный хакинг с Михаилом Тарасовым (Timcore)
Курс Ultimate Kali Linux — #25. Понимание пассивного сбора информации. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Пассивный сбор информации - это когда Вы используете косвенный подход для получения информации о Вашей цели. Этот метод получает общедоступную информацию из многих источников, что исключает прямой контакт с потенциальной целью. Пассивный сбор информации обычно…
#news
#xss
XSS-уязвимости в Joomla могли привести к выполнению произвольного кода
В популярной CMS обнаружили и исправили сразу пять уязвимостей, которые могли использоваться для выполнения произвольного кода на уязвимых сайтах.
Источник: https://xakep.ru/2024/02/26/joomla-xss/
#xss
XSS-уязвимости в Joomla могли привести к выполнению произвольного кода
В популярной CMS обнаружили и исправили сразу пять уязвимостей, которые могли использоваться для выполнения произвольного кода на уязвимых сайтах.
Источник: https://xakep.ru/2024/02/26/joomla-xss/
XAKEP
XSS-уязвимости в Joomla могли привести к выполнению произвольного кода
В популярной CMS обнаружили и исправили сразу пять уязвимостей, которые могли использоваться для выполнения произвольного кода на уязвимых сайтах.
#kali_linux
#kalie
#osint
Курс Ultimate Kali Linux — #26. Использование стратегий OSINT для сбора разведданных.
Здравствуйте, дорогие друзья.
Существует множество методов и инструментов, которые тестер на проникновение использует для сбора информации о своей цели, используя данные из различных источников в Интернете. Используя стратегии OSINT, Вам необходимо убедиться, что Вы не вступаете в прямой контакт с организацией, и что Ваша личность не будет раскрыта в ходе процесса.
Подробнее: https://timcore.ru/2024/02/27/kurs-ultimate-kali-linux-26-ispolzovanie-strategij-osint-dlja-sbora-razveddannyh/
#kalie
#osint
Курс Ultimate Kali Linux — #26. Использование стратегий OSINT для сбора разведданных.
Здравствуйте, дорогие друзья.
Существует множество методов и инструментов, которые тестер на проникновение использует для сбора информации о своей цели, используя данные из различных источников в Интернете. Используя стратегии OSINT, Вам необходимо убедиться, что Вы не вступаете в прямой контакт с организацией, и что Ваша личность не будет раскрыта в ходе процесса.
Подробнее: https://timcore.ru/2024/02/27/kurs-ultimate-kali-linux-26-ispolzovanie-strategij-osint-dlja-sbora-razveddannyh/
Этичный хакинг с Михаилом Тарасовым (Timcore)
Курс Ultimate Kali Linux — #26. Использование стратегий OSINT для сбора разведданных. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Существует множество методов и инструментов, которые тестер на проникновение использует для сбора информации о своей цели, используя данные из различных источников в Интернете. Используя стратегии OSINT, Вам необходимо убедиться, что Вы не вступаете в прямой…
#books
#kali
#kali_linux
Название: Kali Linux в действии. Аудит безопасности информационных систем. 2-е изд
Автор: Никита Скабцов
Год: 2024
В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой — работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы.
Но только в двух случаях — когда вы взламываете принадлежащие вам ИС или когда вы взламываете сеть организации, с которой у вас заключено письменное соглашение о проведении аудита или тестов на проникновение. Мы надеемся, что вы будете использовать информацию из данной книги только в целях законного взлома ИС. Пожалуйста, помните о неотвратимости наказания — любые незаконные действия влекут за собой административную или уголовную ответственность.
Вы последовательно пройдете все шаги, необходимые для проведения аудита безопасности информационных систем и тестов на проникновение: от общих понятий, рассмотрения стандартов и необходимых действий перед проведением аудита до методов проникновения в информационную систему и закрепления в ней. Каждая глава книги подкреплена реальными примерами и содержит практическую информацию по применению тех или иных методов.
Книга адресована читателям, имеющим опыт работы в сфере информационных технологий и знакомым с работой основных сетевых сервисов как на Linux-, так и на Windows-платформах, а больше всего будет полезна системным администраторам, специалистам по ИТ-безопасности, всем тем, кто желает связать свою карьеру с защитой информации или аудиторской деятельностью.
Во втором, дополненном и переработанном, издании информация была полностью обновлена и соответствует современным реалиям.
Скачать.
#kali
#kali_linux
Название: Kali Linux в действии. Аудит безопасности информационных систем. 2-е изд
Автор: Никита Скабцов
Год: 2024
В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой — работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы.
Но только в двух случаях — когда вы взламываете принадлежащие вам ИС или когда вы взламываете сеть организации, с которой у вас заключено письменное соглашение о проведении аудита или тестов на проникновение. Мы надеемся, что вы будете использовать информацию из данной книги только в целях законного взлома ИС. Пожалуйста, помните о неотвратимости наказания — любые незаконные действия влекут за собой административную или уголовную ответственность.
Вы последовательно пройдете все шаги, необходимые для проведения аудита безопасности информационных систем и тестов на проникновение: от общих понятий, рассмотрения стандартов и необходимых действий перед проведением аудита до методов проникновения в информационную систему и закрепления в ней. Каждая глава книги подкреплена реальными примерами и содержит практическую информацию по применению тех или иных методов.
Книга адресована читателям, имеющим опыт работы в сфере информационных технологий и знакомым с работой основных сетевых сервисов как на Linux-, так и на Windows-платформах, а больше всего будет полезна системным администраторам, специалистам по ИТ-безопасности, всем тем, кто желает связать свою карьеру с защитой информации или аудиторской деятельностью.
Во втором, дополненном и переработанном, издании информация была полностью обновлена и соответствует современным реалиям.
Скачать.