FalconHound — это позволяет вам использовать и усиливать возможности BloodHound более автоматизированным способом.
— Данный инструмент предназначен для использования в сочетании с SIEM или другим инструментом агрегации журналов.
#Tool #BlueTeam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥4💯2🍾1🎅1🎄1
Университет кибербезопасности — это кураторский список потрясающих и бесплатных образовательных ресурсов, которые сосредоточены на обучении на практике.
— Данный репозиторий состоит из 6 частей:
1. Введение и предварительная безопасность
2. Бесплатный путь красной команды для начинающих
3. Бесплатный путь для начинающих синей команды
4. Бонусные практики
5. Последние CVE
6. Чрезвычайно трудные комнаты задачи линейны по характеру сложности. Поэтому рекомендуется делать это по порядку.
#GitHub #RedTeam #BlueTeam #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥5❤🔥2🎄2🍾1🎅1
GTFOBins — это тщательно подобранный список двоичных файлов Unix, которые можно использовать для обхода локальных ограничений безопасности на некорректно сконфигурированных Unix-системах.
— Данный репозиторий позволяет злоупотреблять, чтобы
#Linux #Unix #Reverse #Binaries #BlueTeam #RedTeam
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒11❤🔥3👍2🌚2❤1💯1👻1🫡1
Living Off The Land Binaries and Scripts — проект, который документирует и каталогизирует бинарные файлы, сценарии и библиотеки для Windows, которые могут использоваться в альтернативных целях, часто злоумышленниками или красными командами.
— Данный проект служит всеобъемлющим ресурсом для специалистов по информационной безопасности, чтобы понимать потенциальное неправильное использование законных инструментов Windows.
#RedTeam #BlueTeam #PurpleTeam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8⚡2🔥1🌚1👻1🫡1
Default Credentials Cheat Sheet — это инструмент, который предоставляет информацию о стандартных логинах и паролях для различных продуктов.
— Данный инструмент помогает пентестерам и синим командам во время заданий.
#CheatSheet #CyberSecurity #Pentest #BugBounty #BlueTeam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9⚡3❤2🔥1🌚1👻1🫡1🆒1
Kubernetes Goat — это умышленно уязвимая среда кластера для изучения и практики безопасности Kubernetes с помощью интерактивной практической площадки.
— Данный инструмент:
1. Представляет собой безопасную среду с преднамеренно встроенными уязвимостями в кластере Kubernetes.
2. Позволяет пользователям практиковаться в выявлении и эксплуатации типичных проблем безопасности.
3. Включает различные сценарии атак, например, неправильные настройки RBAC, уязвимости в контейнерах, ошибки конфигурации и другие.
4. Отличный инструмент для обучения специалистов по безопасности и разработчиков, желающих понять риски Kubernetes.
#Kubernetes #Docker #Hacking #RedTeam #BlueTeam
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒8❤3👍2🌚1💯1👻1🫡1
1earn — это инструмент для автоматизации сбора информации и сканирования уязвимостей, предназначенный для пентестеров и баг-хантеров.
— Данный инструмент автоматизирует разведку, перечисление поддоменов, сканирование портов и поиск общих веб-уязвимостей.
Инструмент создает отчеты о собранной информации, помогая специалистам по безопасности выявлять риски.
#Hacking #RedTeam #CTF #Pentest #BlueTeam #Vulnerability
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤🔥2❤1🔥1🌚1😈1👻1🫡1
Purple Team Exercise Framework — это структурированное руководство от компании SCYTHE, предназначенное для организации и проведения совместных киберучений атакующей (Red Team) и защищающей (Blue Team) сторон.
— Предоставляет четкую методологию планирования, выполнения и анализа результатов учений, позволяя компаниям эффективно проверять свои системы обнаружения и реагирования на основе реальных данных киберразведки (CTI).
#PurpleTeam #Cybersecurity #InfoSec #RedTeam #BlueTeam #Framework #Pentest | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤🔥2⚡2🆒2🔥1
GOAD — представляет собой специально созданную лабораторную среду, имитирующую реальную инфраструктуру Active Directory, которая используется в большинстве корпоративных сетей.
Основная цель GOAD — предоставить безопасное пространство для:
— Изучения атак на Active Directory: Специалисты по кибербезопасности, пентестеры (красные команды) и исследователи могут практиковать и тестировать различные методы компрометации Active Directory, например, атаки на основе Kerberos (Kerberoasting, Golden Ticket), манипуляции с GPO, эксплуатацию уязвимостей LAPS, NTLM Relay и другие.
— Разработки и тестирования защитных мер: Защитники (синие команды) могут использовать GOAD для тестирования средств обнаружения угроз, систем мониторинга, SIEM-систем и других решений для обеспечения безопасности Active Directory.
— Обучения и тренировок: Это отличная платформа для обучения новых сотрудников или повышения квалификации существующих специалистов в области безопасности Active Directory, позволяющая им получить практический опыт без риска для реальных производственных систем.
— GOAD автоматизирует развертывание сложной инфраструктуры Active Directory с различными уязвимостями, конфигурациями и сценариями, что делает его ценным инструментом для тех, кто хочет углубить свои знания и навыки в области безопасности доменов Windows.
#AD #Pentest #RedTeam #BlueTeam #Security #GitHub | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥5🆒3❤2⚡1