Check Point Getting Started R80.20 – бесплатный видеокурс от компании TS Solution, который предназначен для специалистов по информационной безопасности, занимающихся защитой периметра сети
Курс включает следующие темы:
⏺ преимущества UTM/NGFW-решений;
⏺ архитектурные особенности Check Point;
⏺ продуктовая линейка Check Point;
⏺ установка и инициализация устройства;
⏺ работа в командной строке (CLI);
⏺ настройка NAT;
⏺ идентификация пользователей (интеграция с AD);
⏺ настройка HTTPS-инспекции;
⏺ управление политиками безопасности (Access Control);
⏺ защита от вредоносной активности (Anti-Virus, IPS, Anti-Bot, Threat Emulation);
⏺ работа с логами, генерация различных отчётов;
⏺ вопросы лицензирования и многое другое.
Курс состоит из 14 уроков
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
Компьютерная криминалистика, или форензика, представляет собой дисциплину, занимающуюся выявлением, анализом и представлением цифровых доказательств
Она находит применение в расследованиях киберпреступлений, инцидентов безопасности и других инцидентов, связанных с использованием технологий
— Сегодня рассмотрим актуальные инструменты, которые помогают эффективно проводить цифровые расследования
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Дата: четверг, 11 декабря
Время: 19:00
Что узнаете:
1. Какие профессии есть в сфере ИБ и как выбрать направление
2. Какие навыки и знания нужны новичку
3. Обзор практических курсов: OSINT, SOC, пентестинг, безопасная разработка и другие
4. Как построить карьеру в кибербезопасности с нуля
Кому будет полезно: студентам, айтишникам и всем, кто хочет начать или сменить профессию в ИБ.
Участие бесплатное, регистрация обязательна.
Присоединяйтесь — сделайте первый шаг в интересную и перспективную профессию!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
— MITRE ATT&CK собрали воедино известное вредоносное ПО, применяемое хакерами в атаках
Каждый малварь приводится с описанием: идентификатор, тип, версия, когда создано и последние изменения
Please open Telegram to view this post
VIEW IN TELEGRAM
😁3
This media is not supported in your browser
VIEW IN TELEGRAM
Разработчик: наше приложение соответствует всем стандартам безопасности
Пентестер:
✋ Secure Books
Пентестер:
Please open Telegram to view this post
VIEW IN TELEGRAM
😁15❤3
Сегодня мы постараемся сделать обзор большинства интересных дистрибутивов для хакеров, как популярных, так и незаслуженно забытых
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
— Это руководство предоставляет детальное объяснение угроз для Agentic AI, основанное на работах OWASP Agentic Security Initiative (ASI) и AI & Cloud Governance Council
В этой статье мы разбирем 10 ключевых угроз для агентных AI-систем: от отравления памяти до перегрузки человека-оператора бесконечными запросами на подтверждение. Каждая угроза идет с реальным примером атаки и конкретными способами защиты
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👏1
Архив Безопасника
Practical_Malware_Analysis.pdf
Practical Malware Analysis – это книга о практическом анализе вредоносных программ авторов Майкла Сикорски и Эндрю Хонига
— Она учит инструментам и методам, которые используют профессиональные аналитики
В книге рассматриваются:
⏺ безопасная виртуальная среда для анализа вредоносных программ;
⏺ быстрое извлечение сетевых подписей и индикаторов на основе хоста;
⏺ ключевые инструменты анализа, такие как IDA Pro, OllyDbg и WinDbg;
⏺ уловки вредоносных программ и многое другое.
Изучив это руководство, можно безопасно анализировать, отлаживать и разбирать любое вредоносное ПО
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤3
На этапе разведки, а также при криминалистическом исследовании, метаданные – это очень хороший источник информации
Геотэги – это метаинформация, полученная от GPS датчика о географических координатах, где сделана фотография
— В этой статье автор поделится наработками не просто по исследованию геотэгов, а по:
Материал по теме:
1. Как просмотреть или отредактировать метаданные pdf или изображениях из командной строки Linux
2. Как удалить метаданные файла на Linux
3. Insiderer (мощная программа по извлечению всей возможной метаинформации)
4. mat (набор инструментов анализа/удаления метаданных)
5. Геолокация фотографий по GPS меткам в метаданных (онлайн сервис)
6. mat2: новая версия программы для удаления метаданных
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
OSCP (Offensive Security Certified Professional) – сертификат в области кибербезопасности, который фокусируется на практических навыках
Экзамен OSCP включает в себя реальное тестирование на проникновение, где кандидаты должны взломать несколько машин в ограниченное время
Сертификат выдаётся компанией Offensive Security и обучает методологиям тестирования на проникновение и использованию инструментов, входящих в состав дистрибутива Kali Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍1
This media is not supported in your browser
VIEW IN TELEGRAM
— В статье автор представил 6 видеокурсов с их описанием
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤1
— В статье собрали полезные шпаргалки по Git, которые включили в себя базовые команды, схемы ветвления на основе Gitflow, работу с Subversion и GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1
На веб-сайте Тоддингтона есть хороший список шпаргалок, доступных исследователям OSINT
Toddington International Inc – компания, которая занимается OSINT и помогает клиентам эффективнее находить и использовать онлайн-информацию
— Она предоставляет услуги по сбору, анализу и распространению данных из открытых источников, собранных через интернет
От следственных действий до браузеров и от результатов поиска в Google до руководств по запросам правоохранительных органов в самых популярных социальных сетях
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
📄 Подбока интересных шпаргалок
⏺ Шпаргалка Docker
⏺ Шпаргалка по пентесту мобильных приложений
⏺ Шпаргалка командной строки OSX
⏺ Шпаргалка PowerShell – Шпаргалка SANS PowerShell из курса SEC560 (версия в формате PDF)
⏺ Rawsec's CyberSecurity Inventory – инвентарь инструментов, ресурсов, платформ CTF и операционных систем с открытым исходным кодом о CyberSecurity. (Источник)
⏺ Шпаргалка безопасности Regexp
⏺ Коллекция шпаргалок по безопасности
⏺ Шпаргалка Unix/Linux
✋ Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
Основы и старт:
Инструменты разведки
Социальные сети и мессенджеры:
Корпоративная безопасность:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
— За 22 подробные главы вы получите практические знания по настройке сети Cisco и обеспечению ее бесперебойной работы
Реальная практика начинается с настройки коммутатора и ведет вас через основные команды, протоколы, аспекты динамической маршрутизации и многое, многое другое
Вы изучите:
между коммутаторами и маршрутизаторами;
(VLAN) и транков;
и коммутаторов;
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍2
tcpdump – это не просто утилита для «прослушки» трафика, это полноценная среда для глубокого анализа, декомпозиции и понимания того, как данные на самом деле путешествуют по проводам и эфиру
Фильтры в tcpdump основаны на языке Berkeley Packet Filter (BPF) – это мощный низкоуровневый язык, позволяющий фильтровать пакеты на основе любых полей в заголовках
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤4😁4
— В материале представлена огромная подборка полезных вещей, инструментов, книг и прочих источников для хакеров, тестировщиков на проникновение и исследователей в области информационной безопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
sshprank – это инструмент для быстрого сканирования большого количества SSH-серверов
— Программа ищет компьютеры с запущенными SSH и пробует выполнить вход, используя указанные учётные данные, то есть выполняет брут-форс
А также sshprank умеет быстро собирать баннеры большого числа SSH
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2👏1
BloodHound – это мощный и популярный инструмент безопасности, предназначенный для анализа и визуализации среды Active Directory (AD)
— Он используется как злоумышленниками, так и защитниками для выявления и понимания сложных взаимосвязей и путей атаки в AD
Основная цель BloodHound – помочь специалистам по безопасности обнаружить скрытые и часто упускаемые из виду векторы атак, которые могут быть использованы для повышения привилегий и перемещения по сети
⏺ Методы сбора BloodHound
⏺ Методы сбора Python BloodHound
⏺ AzureHound
⏺ Использование SharpHound в различных средах
⏺ Графический интерфейс BloodHound
⏺ Управление базой данных Neo4j
⏺ Распространенные запросы в BloodHound
⏺ Пользовательские запросы в BloodHound
⏺ Дополнительные сценарии сбора данных SharpHound
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3