Monkey Hacker
790 subscribers
16 photos
1 video
2 files
51 links
Мартышка просто хочет научиться пентестить
Download Telegram
Channel created
Channel photo updated
Channel name was changed to «Monkey Hacker»
Всем привет и вы попали к начинающему ИТ-специалисту! 📢

Не буду лукавить, данный канал является моей "тетрадкой с конспектами" в ИТ-мире, а если быть конкретнее то в сфере Информационной Безопасности.
В поисках информации по моей любимой сфере я решил записывать и выкладывать такие вещи:

Полезные инструменты по ИБ и не только
📄 Интересные ресурсы/площадки/мероприятия
💻 Скрипты на языках программирования как: Python/Go
🗞 Статьи

Monkey Hacker - сообщество, которым курирует один человек, поэтому контент может появляться в любое время.

Надеюсь, что данный канал поможет не только мне...
Monkey Hacker pinned «Всем привет и вы попали к начинающему ИТ-специалисту! 📢 Не буду лукавить, данный канал является моей "тетрадкой с конспектами" в ИТ-мире, а если быть конкретнее то в сфере Информационной Безопасности. В поисках информации по моей любимой сфере я решил записывать…»
Kubernetes Goat v2 🐐
Достаточно интересный проект, если вы хотели бы протестировать K8S

▶️Источник

Недавно вышел новый релиз проекта Kubernetes Goat заведомо уязвимого кластера, на котором можно изучать аспекты ИБ K8S не только теоретически, но и практически.

Помимо этого, был подготовлен новый web site, на котором можно получить детальную информацию о проекте и лабораторных работах.

На текущий момент есть 20
(19,5, т.к. Tiller уже редко где используется, если используется вообще) лабораторных работ. Например:
🍭 Falco - Runtime security monitoring & detection
🍭 Secure network boundaries using Network Security Policies
🍭 RBAC least privileges misconfiguration
🍭 DIND (docker-in-docker) exploitation
🍭 Container escape to the host system и многое другое!

У каждой лабораторной есть исчерпывающее описание и детальные инструкции о том, как ее реализовать. Впрочем, если не «хотите подсматривать» - можно пройти все лабораторные самостоятельно.

И, как обычно, много общей полезной информации на тему контейнеров и оркестрацииот cheatsheet до ссылок на разные интересные ресурсы.
#SOC

Что такое SOC?🧐

SOC - предоставляют широкий спектр услуг, начиная с мониторинга и управления и заканчивая комплексными решениями угроз и размещенной безопасностью, которые можно настроить в соответствии с потребностями заказчиков.
Основные элементы SOC:
◾️Процесс
◾️Люди
◾️Технология
Классификация людей в SOC:
🔸Аналитики предупреждения уровня 1 - эти специалисты отслеживают входящие оповещения, проверяют, действительно ли произошел инцидент, и при необходимости перенаправляют обращения на уровень 2 (мониторинг, открытие заявок, базовые меры по устранению угроз)

🔸Специалисты уровня 2 - ответственные за реагирование на инциденты - эти специалисты должны проводить доскональное расследование инцидентов и давать рекомендации по их устранению или действиям, которые необходимо предпринять (углубленное расследование; советы по восстановлению)

🔸Охотники уровня 3 - обладают знаниями экспертного уровня в области сетей, конечных точек, аналитики угроз и обратной разработки вредоносного ПО. Они являются экспертами в отслеживании работы вредоносного ПО, чтобы определить его влияние и способы его удаления. Они также активно участвуют в поиске потенциальных угроз и внедрении инструментов обнаружения угроз. (углубленные знания; охота на угрозы; профилактические меры)
#web

Google Dorking📄

Google hacking / Dorking использует расширенные возможности поисковой системы Google, которые позволяют вам выбирать пользовательский контент. Например, вы можете выбрать результаты с определенного доменного имени с помощью фильтра site:, а затем сопоставить их с определенными поисковыми терминами, например, со словом admin (site:google.com admin), что вернет результаты только с сайта google.com, содержащего слово admin. Вы также можете комбинировать несколько фильтров. Вот пример нескольких фильтров, которые вы можете использовать:

🔸site:google.com - возвращает результаты только с указанного адреса сайта
🔸inurl:admin - возвращает результаты, в URL которых есть указанное слово
🔸filetype:pdf - возвращает результаты, соответствующие определенному расширению файла
🔸intitle:admin - возвращает результаты, содержащие указанное слово в заголовке