Forwarded from IT курсы / Программирование
Как противостоять хакерским атакам? Уроки экспертов по информационной безопасности, Роджер Граймс, 2023
Цель этой книги – раскрыть мир специалистов по информационной безопасности (ИБ), некоторых из лучших хакеров, защитников конфиденциальных данных, преподавателей и писателей. Я надеюсь, что вы прочитаете ее с большим удовольствием от осознания усилий, которые потребовались, чтобы реализовать фантастический мир компьютеров, в котором мы живем сегодня.
Книга разделена на главы, в которых кратко описывается реализация определенного способа атаки, а затем приводится один или два профиля специалистов по ИБ, преуспевших в этой области. Я попытался сформировать сочетание опыта ученых, разработчиков, преподавателей, частных практиков, живущих в Соединенных Штатах и во всем мире.
Цель этой книги – раскрыть мир специалистов по информационной безопасности (ИБ), некоторых из лучших хакеров, защитников конфиденциальных данных, преподавателей и писателей. Я надеюсь, что вы прочитаете ее с большим удовольствием от осознания усилий, которые потребовались, чтобы реализовать фантастический мир компьютеров, в котором мы живем сегодня.
Книга разделена на главы, в которых кратко описывается реализация определенного способа атаки, а затем приводится один или два профиля специалистов по ИБ, преуспевших в этой области. Я попытался сформировать сочетание опыта ученых, разработчиков, преподавателей, частных практиков, живущих в Соединенных Штатах и во всем мире.
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. Вайпер BiBi теперь атакует Windows. Израильские
организации первыми ощутят всю его мощь
Подробней
2. США планирует запустить на орбиту безумно быстрый 3D-
печатный дрон
Подробней
3. Живая аптека: устройство, делающее кислород из воды
внутри человека
Подробней
4. Ничего личного: в 2024 году машины научатся имитировать
ваших друзей и обманывать вас
Подробней
1. Вайпер BiBi теперь атакует Windows. Израильские
организации первыми ощутят всю его мощь
Подробней
2. США планирует запустить на орбиту безумно быстрый 3D-
печатный дрон
Подробней
3. Живая аптека: устройство, делающее кислород из воды
внутри человека
Подробней
4. Ничего личного: в 2024 году машины научатся имитировать
ваших друзей и обманывать вас
Подробней
OSINT: поиск по электронный почте
OSINT электронной почты — это процесс сбора и анализа общедоступной информации об адресе электронной почты или связанным с ним отправителем/получателем.
— Обратный поиск по почте может выдать много ценной информации: Имя владельца, различного вида утечки данных, профиль в соц. сетях и связана ли почта с веб-сайтом. В этой подборке собрали для вас мастхэв по тулсам для обратного поиска по почте.
Инструменты для обратного поиска:
1. Epieos - утилита, которая найдет Google ID, даст ссылки на профиль в Google карты, альбомы и календарь, найдет к каким сайтам привязана почта, профили.
2. theHarvester - инструмент для сбора e-mail адресов, имён поддоменов, виртуальных хостов, открытых портов.
3. GHunt - OSINT-инструмент, который с годами развивается и включает в себя множество методов исследования учетных записей или объектов Google.
4. H8mail - инструмент для поиска взломанных адресов электронной почты и используемых на различных сайтах паролей в утекших базах данных.
5. Proofy - инструмент, который проверяет существование электронной почты.
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#подборка
OSINT электронной почты — это процесс сбора и анализа общедоступной информации об адресе электронной почты или связанным с ним отправителем/получателем.
— Обратный поиск по почте может выдать много ценной информации: Имя владельца, различного вида утечки данных, профиль в соц. сетях и связана ли почта с веб-сайтом. В этой подборке собрали для вас мастхэв по тулсам для обратного поиска по почте.
Инструменты для обратного поиска:
1. Epieos - утилита, которая найдет Google ID, даст ссылки на профиль в Google карты, альбомы и календарь, найдет к каким сайтам привязана почта, профили.
2. theHarvester - инструмент для сбора e-mail адресов, имён поддоменов, виртуальных хостов, открытых портов.
3. GHunt - OSINT-инструмент, который с годами развивается и включает в себя множество методов исследования учетных записей или объектов Google.
4. H8mail - инструмент для поиска взломанных адресов электронной почты и используемых на различных сайтах паролей в утекших базах данных.
5. Proofy - инструмент, который проверяет существование электронной почты.
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#подборка
PythonHacks
Это репозиторий содержит готовые решения с кодом python для различных задач кибербезопасности и хакинга.
Ссылка на GitHub
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
Это репозиторий содержит готовые решения с кодом python для различных задач кибербезопасности и хакинга.
Ссылка на GitHub
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
Cryptsetup — это утилита с открытым исходным кодом, применяемая для удобной и гибкой настройки шифрования диска. Для пользователей Linux.
Поддерживаемые форматы:
— plan
— LUKS
— loop-AES
— TrueCrypt (включая расширение VeraCrypt)
— BitLocker
— FileVault2
Ссылка на GitHub
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
Поддерживаемые форматы:
— plan
— LUKS
— loop-AES
— TrueCrypt (включая расширение VeraCrypt)
— BitLocker
— FileVault2
Ссылка на GitHub
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
СyberChef
Cyber Swiss Army Knife - веб-приложение для шифрования, кодирования, сжатия и анализа данных
Ссылка на GitHub
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
Cyber Swiss Army Knife - веб-приложение для шифрования, кодирования, сжатия и анализа данных
Ссылка на GitHub
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
ТОП-5 дистрибутивов для хакера
— В зависимости от задач хакинг требует использования большого арсенала специализированных инструментов.
Самостоятельный поиск – длительный и трудоемкий процесс, который по душе не каждому. Благо, что существуют уже готовые дистрибутивы со всем необходимым инструментарием. О них и пойдет речь в этом посте.
1. Kali Linux: самая популярная ОС для хакинга. В качестве основы использует дистрибутив Debian. Первая версия вышла в феврале 2006 года на замену семейству BackTrack Linux. В неё предустановлено около 100 хакерских инструментов для различных операций, таких как:
- Проникновение и взлом.
- Анализ вредоносного ПО.
- Криминалистический анализ.
- Сбор информации.
- Сетевое сканирование.
2. Parrot Security OS: одна из лучших ОС для взлома, проникновения и криминалистического анализа. Предназначена для хакеров и профессионалов в области кибербезопасности.
— Операционная система Parrot вносит такой же вклад в сообщество безопасности, как и Kali Linux, с множеством инструментов для взлома и отличным графическим интерфейсом.
3. BlackArch Linux: система на основе Arch Linux. Легкая и быстрая ОС для взлома и проникновения. Дистрибутив подходит для элиты хакеров и всех тех, кто может работать с Linux на профессиональном уровне.
Black Arch содержит около 2500 инструментов для взлома, которые охватывают практически все моменты в сфере кибербезопасности.
4. Cyborg Hawk: еще один замечательный дистрибутив для хакеров на основе Ubuntu. Содержит более 750 инструментов тестирования на проникновение.
5. Network Security Toolkit: профессиональная ОС c набором инструментов компьютерной безопасности и сетевых инструментов для выполнения задач по безопасности, а также по диагностике и мониторингу сети.
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#подборка
— В зависимости от задач хакинг требует использования большого арсенала специализированных инструментов.
Самостоятельный поиск – длительный и трудоемкий процесс, который по душе не каждому. Благо, что существуют уже готовые дистрибутивы со всем необходимым инструментарием. О них и пойдет речь в этом посте.
1. Kali Linux: самая популярная ОС для хакинга. В качестве основы использует дистрибутив Debian. Первая версия вышла в феврале 2006 года на замену семейству BackTrack Linux. В неё предустановлено около 100 хакерских инструментов для различных операций, таких как:
- Проникновение и взлом.
- Анализ вредоносного ПО.
- Криминалистический анализ.
- Сбор информации.
- Сетевое сканирование.
2. Parrot Security OS: одна из лучших ОС для взлома, проникновения и криминалистического анализа. Предназначена для хакеров и профессионалов в области кибербезопасности.
— Операционная система Parrot вносит такой же вклад в сообщество безопасности, как и Kali Linux, с множеством инструментов для взлома и отличным графическим интерфейсом.
3. BlackArch Linux: система на основе Arch Linux. Легкая и быстрая ОС для взлома и проникновения. Дистрибутив подходит для элиты хакеров и всех тех, кто может работать с Linux на профессиональном уровне.
Black Arch содержит около 2500 инструментов для взлома, которые охватывают практически все моменты в сфере кибербезопасности.
4. Cyborg Hawk: еще один замечательный дистрибутив для хакеров на основе Ubuntu. Содержит более 750 инструментов тестирования на проникновение.
5. Network Security Toolkit: профессиональная ОС c набором инструментов компьютерной безопасности и сетевых инструментов для выполнения задач по безопасности, а также по диагностике и мониторингу сети.
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#подборка
Топ популярных постов за прошедшую неделю:
1. Команды Linux от А до Z
2. Прохождение OSINT задания TryHackMe OhSINT
3. Лучшие устройства хакера
4. Как взломать банк? (или разбор Payment Village на StandOff
11)
5. OSINT: поиск по электронный почте
6. PythonHacks
7. Как взломать Wi-Fi WPA-2
8. Лучшие сайты для поиска уязвимостей
9. Как отследить IP-адрес в Kali Linux
#подборка
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
1. Команды Linux от А до Z
2. Прохождение OSINT задания TryHackMe OhSINT
3. Лучшие устройства хакера
4. Как взломать банк? (или разбор Payment Village на StandOff
11)
5. OSINT: поиск по электронный почте
6. PythonHacks
7. Как взломать Wi-Fi WPA-2
8. Лучшие сайты для поиска уязвимостей
9. Как отследить IP-адрес в Kali Linux
#подборка
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
Лучшие ресурсы чтобы выучить Git и Github
Лучшие ресурсы для освоения Git и GitHub
1) Список часто используемых команд Git
2) Книга по Git
3) Git simple guide no deep shit!
4) Intro to Git and GitHub for Beginners
5) Понимание потока GitHub
6) Руководство для начинающих по внесению вклада в проект GitHub
7) Ё**** Git!!!
8) LearnGitBranching
Делитесь в комментариях свои полезные ресурсы по работе с Git и GitHub
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
Лучшие ресурсы для освоения Git и GitHub
1) Список часто используемых команд Git
2) Книга по Git
3) Git simple guide no deep shit!
4) Intro to Git and GitHub for Beginners
5) Понимание потока GitHub
6) Руководство для начинающих по внесению вклада в проект GitHub
7) Ё**** Git!!!
8) LearnGitBranching
Делитесь в комментариях свои полезные ресурсы по работе с Git и GitHub
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. Новое устройство может поддерживать жизнь мозга в
течение нескольких часов без тела
Продробней
2. Криптографы решили десятилетнюю проблему
конфиденциальности
Подробней
3. Тысячи пожилых людей оказались в опасности из-за кибератаки на провайдера тревожной сигнализации
Подробней
4. Взломать Лонг-Бич: муниципальные службы города
вынуждены перейти в режим офлайн
Подробней
1. Новое устройство может поддерживать жизнь мозга в
течение нескольких часов без тела
Продробней
2. Криптографы решили десятилетнюю проблему
конфиденциальности
Подробней
3. Тысячи пожилых людей оказались в опасности из-за кибератаки на провайдера тревожной сигнализации
Подробней
4. Взломать Лонг-Бич: муниципальные службы города
вынуждены перейти в режим офлайн
Подробней
5 механизмов межпроцессного взаимодействия (IPC): на заметку этичному хакеру
IPC — это фундаментальная концепция в *nix-подобных ОС, которая позволяет процессам обмениваться данными.
1. Pipe: механизм межпроцессного взаимодействия, использующий общий файловый дескриптор, что позволяет одному процессу записывать данные, которые может прочитать другой процесс.
2. Message Queue: позволяют процессам обмениваться сообщениями в порядке FIFO. Она полезна в сценариях, где требуется асинхронное взаимодействие.
3. Signal: используется для уведомления процесса о наступлении определённого события.
4. Semaphore: используется для контроля доступа к общему ресурсу несколькими процессами.
5. Shared Memory: позволяет обеспечить нескольким процессам доступ к одному и тому же пространству памяти.
#подборка
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
IPC — это фундаментальная концепция в *nix-подобных ОС, которая позволяет процессам обмениваться данными.
1. Pipe: механизм межпроцессного взаимодействия, использующий общий файловый дескриптор, что позволяет одному процессу записывать данные, которые может прочитать другой процесс.
2. Message Queue: позволяют процессам обмениваться сообщениями в порядке FIFO. Она полезна в сценариях, где требуется асинхронное взаимодействие.
3. Signal: используется для уведомления процесса о наступлении определённого события.
4. Semaphore: используется для контроля доступа к общему ресурсу несколькими процессами.
5. Shared Memory: позволяет обеспечить нескольким процессам доступ к одному и тому же пространству памяти.
#подборка
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
Burlesco
Читайте новости без регистрации, в обход платной стены (WebExtension)
Ссылка на GitHub
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
Читайте новости без регистрации, в обход платной стены (WebExtension)
Ссылка на GitHub
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации