SecList for CyberStudents
239 subscribers
598 photos
24 videos
211 files
908 links
Think outside the box
Download Telegram
Forwarded from Cat Seclist
Top Free Blue Team Courses to Boost Your Cybersecurity Skills
The demand for Blue Team professionals — those focused on defense, detection, and response — is growing fast. If you're starting or leveling up in cybersecurity, here are some of the best free resources to get hands-on and stay ahead:
🔹 Blue Team Level 1 – Security Blue Team
Intro to SOC, SIEM, threat detection, Windows/Linux forensics.
🌐 securityblue.team
🔹 CyberDefenders
Gamified labs for SOC, DFIR, SIEM, and threat hunting.
🌐 cyberdefenders.org
🔹 IBM Cybersecurity Analyst – Coursera
Foundations, network defense, SOC tools, and incident response.
🌐 coursera.org
🔹 TryHackMe – Cyber Defence Path
Labs on Blue Team, malware analysis, SIEM, and more.
🌐 tryhackme.com
🔹 DFIR Training
Free forensics and incident response resources.
🌐 dfir.training
🔹 MITRE ATT&CK Defender Training
Learn how to apply MITRE ATT&CK for real-world defense.
🌐 attack.mitre.org
🔹 EDX – Cybersecurity Fundamentals by RIT
Core concepts and defensive strategies.
🌐 edx.org
🎯 Bonus: Google Cybersecurity Certificate (Coursera – free w/ aid)
🌐 coursera.org
🔥1
Forwarded from BugXplorer (j b)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Turan Security
CVE lardan keyin NASAni buzdik🔥

Jamoadoshimiz Jamshid Yergashvoyev NASA da bir necha zaifliklar aniqladi. Zaifliklar orqali NASA Operatsion tizimlarida mavjud fayllarni masofadan yuklab olish, HTML inyeksiya va boshqa hujumlar amalga oshirish mumkin. Zaifliklar Bugcrowd platformasi orqali NASA ga topshirilgan va bartaraf etilgan.

TuranSec uchun bu birinchi natija emas, jamoa NASA da 3 marta *HoF (Hall of Fame) ga kirishgan ulgurgan, birinchi marta 2023-yilda.

HoF - tashkilot xavfsizligini ta'minlashga hissa qo'shgan Xakerlar ro'yxati.

@TuranSecurity | www.turansec.uz | [email protected]
🔥3👍1👨‍💻1
Finally
🔥3
Forwarded from Codeby
🔗 AD Miner

Инструмент для аудита Active Directory, который использует запросы Cypher для анализа данных из базы данных BloodHound и предоставляет исчерпывающий обзор существующих недостатков в виде статического веб-отчета. AD Miner изначально был создан компаний Forvis Mazars и поддерживается командой Grant Thornton Cybersecurity Audit & Advisory

📉 Веб-отчет предоставляет
➡️подробный список выявленных недостатков;
➡️динамические графики для визуального анализа - панель поиска и элементы управления, специально разработанные для выявления наиболее опасных неправильных настроек. Также можно отслеживать показатели в динамике, чтобы оценить эффективность мер по смягчению последствий;
➡️исторические ключевые показатели для отслеживания изменений с течением времени;
➡️рейтинг уязвимостей Active Directory с учётом рисков, а также подробные рекомендации по их устранению.

Установка
pipx install 'git+https://github.com/Mazars-Tech/AD_Miner.git'


1️⃣Чтобы запустить AD Miner, необходима база данных neo4j, содержащая объекты Active Directory. Для извлечения данных из домена можно использовать такие инструменты, как SharpHound, RustHound-CE или BloodHound.py, а также AzureHound для сред EntraID.

2️⃣Для настройки среды BloodHound (включая графический интерфейс и базу данных Neo4j) рекомендуется использовать BloodHound Automation, так как он устанавливает плагин Graph Data Science Neo4j, который значительно сокращает время вычислений и повышает общую производительность.

3️⃣По умолчанию BloodHound создаёт базу данных neo4j, доступную через порт 7687.

Использование
AD-miner [-h] [-b BOLT] [-u USERNAME] [-p PASSWORD] [-e EXTRACT_DATE] [-r RENEWAL_PASSWORD] [-a] [-c] [-l LEVEL] -cf CACHE_PREFIX [-ch NB_CHUNKS] [-co NB_CORES] [--rdp] [--evolution EVOLUTION] [--cluster CLUSTER]


AD-miner -cf My_Report -u neo4j -p mypassword


Если у вас есть несколько отчётов AD-Miner за определённый период, вы можете легко отслеживать изменения с помощью аргумента --evolution: каждый отчёт AD-Miner генерирует файл данных JSON вместе с файлом index.html . Вам нужно просто собрать эти разные файлы JSON в одну папку и указать путь к этой папке после аргумента --evolution. Затем на главной странице появляется вкладка "Evolution over time".
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Forwarded from Sploitus Agency
Qidiruv tizimlaridan pentest maqsadlarida foydalanish bo'yicha ro'yxat
🔥3