Media is too big
VIEW IN TELEGRAM
Создание скриптов оболочки – это запись серии команд для выполнения оболочкой
Сценарии оболочки позволяют объединять длинные и повторяющиеся последовательности команд в один простой сценарий, который можно сохранить и выполнить в любое время
Основные этапы создания скрипта оболочки:
Скрипты оболочки нужно начинать с шебанга, чтобы система понимала, какой интерпретатор использовать для сценария оболочки
Please open Telegram to view this post
VIEW IN TELEGRAM
❤19👍5👎3
В сегодняшней статье мы протестируем 6 лучших анонимных браузеров – Dooble, Epic, Brave, Iron, Waterfox, Comodo Dragon, выясним какой уровень приватности они могут обеспечить и каким из них можно доверять и использовать
Заранее оговоримся:
под словом анонимный браузер мы будем подразумевать браузер который был разработан для приватного серфинга и который не должен оставляет следов. Если вы хотите по настоящему анонимный браузер,
используйте Tor
!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍3
О_криптографии_всерьез_Практическое_введение_в_современное_шифрование.pdf
26.3 MB
В этом практическом руководстве по современному шифрованию анализируются фундаментальные математические идеи, лежащие в основе криптографии
В книге рассказывается о:
Автор: Ж.Oмaccoн
Год выхода: 2021
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤3
1. The Social-Engineer Podcast (apple podcast), (castbox) – о том, как мы взаимодействуем, общаемся и передаем информацию. А так же о том, как эти знания помогают понять механику хакерских атак и защититься от них. Ведущий Кристофер Хэднеги — основатель проекта Social-Engineer и автор книг по социальной инженерии, например, «Искусство обмана».
2. 8th Layer Insights (apple podcast), (castbox), (RSS) – писатель, исследователь и энтузиаст поведенческих наук Перри Карпентер изучает то, как людское поведение сказывается на различных аспектах кибербезопасности.
3. Human Factor Security (apple podcast), (castbox) — Дженни Рэдклифф берет у экспертов интервью о человеческом поведении, социальной инженерии, бизнесе, безопасности и жизни.
4. Hacking Humans (apple podcast), (castbox), (RSS) – Дэйв Биттнер, продюсер и ведущий нескольких подкастов про информационную безопасность, и Джо Кэрриган, старший ИБ-инженер в Университете Дж. Хопкинса, каждую неделю рассказывают про мошенничество с использованием социальной инженерии, фишинговые схемы и преступления, которые попадают в заголовки СМИ.
5. THE ANTISCAM REPORT (google podcast), (RSS) – свежая информация о мошеннической экономике, о том, как обнаружить и остановить мошенничество, а также о том, как жертвы мошенничества могут добиться справедливости
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7
Данная статья рассказывает о том, как Python используется в кибербезопасности, и рассматривает различные библиотеки, которые помогают в разных аспектах кибербезопасности, таких как анализ сети, парсинг данных, обнаружение угроз, взлом и многое другое
Python в информационной безопасности используется для:
В статье подробно рассмотрим: BeautifulSoup, Requests, Scapy, Nmap, Twisted, Cryptography, Paramiko, IMpacket, Pylibnet
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤3❤🔥2👍1
Media is too big
VIEW IN TELEGRAM
Брутфорс (brute-force) – это метод взлома, при котором хакер подбирает разные варианты логинов, паролей и ключей шифрования
Цель – войти в систему или получить доступ к защищённым данным
В данном видео попробуем создать инструмент, который сможет взломать страницу входа в систему методом грубой силы
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤4
Kubernetes - Полный Курс по Kubernetes.zip
976.2 MB
Kubernetes – это программная платформа для автоматического управления контейнеризованными приложениями. Она предлагает базовые механизмы для их развёртывания, масштабирования и поддержки
В этом курсе вы получите глубокое понимание и практический опыт работы с Kubernetes
Kubernetes сейчас является де-факто стандартом для развертывания контейнеризированных приложений в production среде и является обязательным инструментом для всех DevOps-инженеров и разработчиков программного обеспечения, которые хотят научиться запускать свои приложения в production.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤2🔥2
Press.Bug.Bounty.Bootcamp.pdf
10.3 MB
Вы начнете с того, что научитесь выбирать программу, писать качественные отчеты об ошибках и поддерживать профессиональные отношения в отрасли
Затем вы узнаете, как настроить лабораторию веб-хакерства и использовать прокси для захвата трафика
Автор: Vickie Li
Год выхода: 2021
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6
John The Ripper Converter HD.png
5.5 MB
📄 Шпаргалка по John The Ripper | Cheat Sheet for John The Ripper – Password cracking tool
John the Ripper – это инструмент для аудита безопасности паролей и восстановления паролей с открытым исходным кодом
Основные функции John the Ripper:
⏺ Взлом паролей. Инструмент использует различные алгоритмы и техники, такие как словарные атаки, атаки грубой силы и атаки с использованием радужной таблицы. Он помогает восстанавливать потерянные пароли и тестировать их силу.
⏺ Проверка хэш-кодов паролей. Инструмент поддерживает различные типы хэш-кодов паролей, такие как DES, MD5, SHA и Windows LM. Это позволяет тестировать широкий круг паролей, представленных в разных форматах хэш-кодов.
⏺ Аудит безопасности. John the Ripper используется для аудита безопасности, чтобы проверить слабые пароли и обеспечить более строгие политики безопасности.
⏺ Настройка и расширяемость. Инструмент предоставляет пользователям возможность настраивать и расширять его, добавляя новые методы взлома паролей или улучшая существующие.
⏺ Совместимость. John the Ripper работает с Unix, Windows, DOS, BeOS и OpenVMS.
✋ Secure Books
John the Ripper – это инструмент для аудита безопасности паролей и восстановления паролей с открытым исходным кодом
Основные функции John the Ripper:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9🤷♀2
This media is not supported in your browser
VIEW IN TELEGRAM
Обфускация кода стала неотъемлемой частью стратегии защиты программного обеспечения от анализа и обнаружения
В статье рассмотрим:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥3❤2
Practical_IoT_Hacking_The_Definitive_Guide_to_Attacking_the_Internet.pdf
26.9 MB
Книга начинается с того, что знакомит вас с распространенными угрозами и структурой моделирования угроз
Далее в книге вы:
Авторы: Beau Woods, Evangelos Deirmentzoglou, Fotios Chantzis
Год выхода: 2021
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍3
OSINT_и_профессиональное_использование_поисковых_систем_2023.zip
2.9 GB
Курс предоставит вам инструменты и методы, которые помогут вам быстрее и эффективнее находить информацию на различных сайтах и в поисковых системах
Вы научитесь точно искать нужную информацию, исключая лишние результаты, и использовать дополнительные операторы и функции поиска
Этот курс предназначен не только для OSINT специалистов, но и для обычных пользователей, которые хотят улучшить свои навыки поиска информации в интернете
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12🤩2👍1
На сайте вы найдете все инструменты Linux, почти для всех инструментов есть описание и ссылка репозитория на GitHub
Описание инструментов на русском языке!
Инструменты разбиты на категории:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍6🤡1
Metagoofil – это мощный и полезный инструмент для сбора информации, разработанный специально для Kali Linux
Эта утилита предназначена для извлечения метаданных из публичных документов, которые могут быть размещены на веб-сайтах
В этой статье мы рассмотрим все аспекты использования Metagoofil, его возможности и особенности, а также шаги по установке и настройке
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍5
SSRF Tools HD.png
716.5 KB
📄 Шпаргалка по SSRF атакам
Server Side Request Forgery (подделка запросов на стороне сервера) – это тип уязвимости в веб-приложениях, при которой злоумышленник может отправлять запросы с сервера на другие внутренние или внешние ресурсы, обходя ограничения безопасности
Эта уязвимость в основном обнаруживается в приложении, которое имеет возможность передавать URL-адрес для получения данных с соответствующих серверов
✋ Secure Books
Server Side Request Forgery (подделка запросов на стороне сервера) – это тип уязвимости в веб-приложениях, при которой злоумышленник может отправлять запросы с сервера на другие внутренние или внешние ресурсы, обходя ограничения безопасности
При подделке запросов сайта злоумышленники отправляют вредоносные пакеты на любой веб-сервер, выходящий в Интернет
Этот веб-сервер отправляет пакеты на внутренний сервер, работающий во внутренней сети, от имени злоумышленника
Эта уязвимость в основном обнаруживается в приложении, которое имеет возможность передавать URL-адрес для получения данных с соответствующих серверов
🔥
– чтобы вышли инструменты для автоматизации SSRF
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥24👍4
Сегодня познакомлю вас с инструментами для автоматизации SSRF
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍4
Шелл-код – это небольшая часть кода, используемая в качестве полезной нагрузки при эксплуатации уязвимости в ПО
В этой небольшой статье автор познакомит вас с сайтом Shell-Storm, который предоставляет внушительную базу шелл-кодов, на все случаи жизни
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍3👏2
Аппаратный хакинг.zip
17.5 MB
Книга по аппаратному взлому поможет вам проникнуть внутрь устройств, чтобы показать, как работают различные виды атак, а затем проведет вас через каждый взлом на реальном оборудовании
Написанное с остроумием и снабженное практическими лабораторными экспериментами, это руководство ставит вас в роль злоумышленника, заинтересованного в нарушении безопасности для достижения благих целей
В приложении приведен список всего оборудования, которое понадобится вам для домашней лаборатории, независимо от того, планируете ли вы модифицировать печатную плату или собирать и анализировать графики потребляемой мощности
Авторы: Вуденберг Джаспер ван, О’Флинн Колин
Год выхода: 2023
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍5
📄 Шпаргалка по эксплуатации Active Directory
Эта шпаргалка содержит общие методы перечисления и атаки для Windows Active Directory
👀 Источник
✋ Secure Books
Эта шпаргалка содержит общие методы перечисления и атаки для Windows Active Directory
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤2🤔2
Репозиторий содержит список полезных функций и способов обхода безопасности веб-приложений и Pentest/CTF
А также репозиторий имеет 61.7k звезд и 14.7k вилок
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥4❤1