Gray_Practical-Social-Engineering_9781718500990.pdf
7.5 MB
Practical Social Engineering: A Primer for the Ethical Hacker
An ethical introduction to social engineering, an attack technique that leverages psychology, deception, and publicly available information to breach the defenses of a human target in order to gain access to an asset. Social engineering is key to the effectiveness of any computer security professional. Practical Social Engineering teaches you how to leverage human psychology and publicly available information to attack a target. The book includes sections on how to evade detection, spear phish, generate reports, and protect victims to ensure their well-being. You'll learn how to collect information about a target and how to exploit that information to make your attacks more effective. You'll also learn how to defend yourself or your workplace against social engineering attacks.
An ethical introduction to social engineering, an attack technique that leverages psychology, deception, and publicly available information to breach the defenses of a human target in order to gain access to an asset. Social engineering is key to the effectiveness of any computer security professional. Practical Social Engineering teaches you how to leverage human psychology and publicly available information to attack a target. The book includes sections on how to evade detection, spear phish, generate reports, and protect victims to ensure their well-being. You'll learn how to collect information about a target and how to exploit that information to make your attacks more effective. You'll also learn how to defend yourself or your workplace against social engineering attacks.
👍1
Hacking Web Intelligence.pdf
22.2 MB
Hacking Web Intelligence: Open Source Intelligence and Web Reconnaissance Concepts and Techniques
Open source intelligence (OSINT) and web reconnaissance are rich topics for infosec professionals looking for the best ways to sift through the abundance of information widely available online. In many cases, the first stage of any security assessment-that is, reconnaissance-is not given enough attention by security professionals, hackers, and penetration testers. Often, the information openly present is as critical as the confidential data.
Open source intelligence (OSINT) and web reconnaissance are rich topics for infosec professionals looking for the best ways to sift through the abundance of information widely available online. In many cases, the first stage of any security assessment-that is, reconnaissance-is not given enough attention by security professionals, hackers, and penetration testers. Often, the information openly present is as critical as the confidential data.
Hassan_Open-Source-Intelligence-Metho_9781484232132.pdf
10.9 MB
Open Source Intelligence Methods and Tools: A Practical Guide to Online Intelligence
Apply Open Source Intelligence (OSINT) techniques, methods, and tools to acquire information from publicly available online sources to support your intelligence analysis. Use the harvested data in different scenarios such as financial, crime, and terrorism investigations as well as performing business competition analysis and acquiring intelligence about individuals and other entities. This book will also improve your skills to acquire information online from both the regular Internet as well as the hidden web through its two sub-layers: the deep web and the dark web.
Apply Open Source Intelligence (OSINT) techniques, methods, and tools to acquire information from publicly available online sources to support your intelligence analysis. Use the harvested data in different scenarios such as financial, crime, and terrorism investigations as well as performing business competition analysis and acquiring intelligence about individuals and other entities. This book will also improve your skills to acquire information online from both the regular Internet as well as the hidden web through its two sub-layers: the deep web and the dark web.
ReverseEngineeringCodewithIDAPro.pdf
4.2 MB
Reverse Engineering Code with IDA Pro
Chapter 1 Introduction
Chapter 2 Assembly and Reverse Engineering Basics
Chapter 3 Portable Executable and Executable and Linking Formats
Chapter 4 Walkthroughs One and Two
Chapter 5 Debugging
Chapter 6 Anti-Reversing
Chapter 7 Walkthrough Four
Chapter 8 Advanced Walkthrough
Chapter 9 IDA Scripting and Plug-ins
Chapter 1 Introduction
Chapter 2 Assembly and Reverse Engineering Basics
Chapter 3 Portable Executable and Executable and Linking Formats
Chapter 4 Walkthroughs One and Two
Chapter 5 Debugging
Chapter 6 Anti-Reversing
Chapter 7 Walkthrough Four
Chapter 8 Advanced Walkthrough
Chapter 9 IDA Scripting and Plug-ins
scarletta.zip
11.3 MB
Max Bulk Mailer Pro v8.3.4 + Keygen [Clean]
Use VM or RDP and watch tutorial. (I use Virtual Machine)
🔻SHARE AND SUPPORT US🔻
https://t.iss.one/+ZFUM798YLi5mODUy
Use VM or RDP and watch tutorial. (I use Virtual Machine)
🔻SHARE AND SUPPORT US🔻
https://t.iss.one/+ZFUM798YLi5mODUy
Репозиторий с готовыми поисковыми запросами Shodan
Для энтузиастов и экспертов в сфере IoT Shodan – незаменимый напарник.
Этот репозиторий с поисковыми запросами для Shodan, например:
- Индустриальные контрольные системы
- Принтеры / Сканеры
- Веб-камеры
- Сервисы умного дома
Применение IoT технологий в OSINT расследованиях ограничено только вашим изображением ;)
Для энтузиастов и экспертов в сфере IoT Shodan – незаменимый напарник.
Этот репозиторий с поисковыми запросами для Shodan, например:
- Индустриальные контрольные системы
- Принтеры / Сканеры
- Веб-камеры
- Сервисы умного дома
Применение IoT технологий в OSINT расследованиях ограничено только вашим изображением ;)
Forwarded from Cybred
https://github.com/efchatz/pandora
Pandora — Red Team-инструмент для извлечения учетных данных из менеджеров паролей.
Поддерживает 14 программ с 18 различными реализациями (например, можно дампить учетные данные как из десктопного приложения, так и из браузерного расширения одного и того же продукта), включая 1Password, LastPass, Bitwarden и другие.
Pandora — Red Team-инструмент для извлечения учетных данных из менеджеров паролей.
Поддерживает 14 программ с 18 различными реализациями (например, можно дампить учетные данные как из десктопного приложения, так и из браузерного расширения одного и того же продукта), включая 1Password, LastPass, Bitwarden и другие.
https://ntlm.pw/
База данных предварительно вычисленных NTLM-хэшей "ntlm to password" на 8 миллиардов записей.
Искать лучше через API, стоимость поиска зависит от способа:
— через форму на главной: 10 поинтов/хэш
— через API: 5 поинтов/хэш
— через балковое (для частых запросов) API: 4 поинта/хэш
Квота на использование пополняется на 5000 поинтов каждые 15 минут.
Пример использования:
База данных предварительно вычисленных NTLM-хэшей "ntlm to password" на 8 миллиардов записей.
Искать лучше через API, стоимость поиска зависит от способа:
— через форму на главной: 10 поинтов/хэш
— через API: 5 поинтов/хэш
— через балковое (для частых запросов) API: 4 поинта/хэш
Квота на использование пополняется на 5000 поинтов каждые 15 минут.
Пример использования:
Invoke-WebRequest https://ntlm.pw/[32-character hash] | Select-Object -Expand ContentNTLM.PW
NTLM to plaintext password lookup
Instantly look up NTLM hashes and resolve them to plaintext passwords using our database with 8B+ entries.
Работа с аудио в плохом качестве или с шумами на фоне
Данная модель была создана для улучшения качества аудио или устранения шумов на заднем плане.
Может быта удобно для анализа телефонных разговоров, разговоров в шумных местах или просто аудио записанных через одно место.
Данная модель была создана для улучшения качества аудио или устранения шумов на заднем плане.
Может быта удобно для анализа телефонных разговоров, разговоров в шумных местах или просто аудио записанных через одно место.
👎4
Цифровая криминология 2021.pdf
11.4 MB
Цифровая криминология. 2021
Я. Г. Ищук, Т. В. Пинкевич, Е. С. Смольянинов
В учебном пособии рассматриваются наиболее существенные проблемы современной криминологии, в котором наравне с рассмотрением классических вопросов криминологии (преступности, причинного комплекса, личности преступника, предупреждения, виктимологической профилактики, современной зарубежной криминологии) представлен анализ ее частной теории «Цифровая криминология», включающий материалы, определяющие современное направление цифровой криминологии, цифровой преступности, ее видов, криминологических рисков и предупредительного воздействия.
Учебное пособие рекомендовано слушателям, адъюнктам и соискателям при изучении таких учебных дисциплин, как «Организация противодействия преступлениям, совершенным с использованием информационно-телеком-муникационных технологий», «Цифровая криминология», «Уголовная политика».
Я. Г. Ищук, Т. В. Пинкевич, Е. С. Смольянинов
В учебном пособии рассматриваются наиболее существенные проблемы современной криминологии, в котором наравне с рассмотрением классических вопросов криминологии (преступности, причинного комплекса, личности преступника, предупреждения, виктимологической профилактики, современной зарубежной криминологии) представлен анализ ее частной теории «Цифровая криминология», включающий материалы, определяющие современное направление цифровой криминологии, цифровой преступности, ее видов, криминологических рисков и предупредительного воздействия.
Учебное пособие рекомендовано слушателям, адъюнктам и соискателям при изучении таких учебных дисциплин, как «Организация противодействия преступлениям, совершенным с использованием информационно-телеком-муникационных технологий», «Цифровая криминология», «Уголовная политика».
❤2
DriveFS Sleuth — Your Ultimate Google Drive File Stream Investigator!
https://amgedwageh.medium.com/drivefs-sleuth-investigating-google-drive-file-streams-disk-artifacts-0b5ea637c980
https://amgedwageh.medium.com/drivefs-sleuth-investigating-google-drive-file-streams-disk-artifacts-0b5ea637c980
Medium
DriveFS Sleuth — Your Ultimate Google Drive File Stream Investigator!
File syncing applications, while providing convenient solutions for seamless collaboration and data access within organizations, also pose…
🔗https://github.com/projectdiscovery/nuclei
Nuclei — fast vulnerability scanner that uses .yaml templates to search for specific issues.
#Scan
Nuclei — fast vulnerability scanner that uses .yaml templates to search for specific issues.
#Scan
🔗https://github.com/ngageoint/hootenanny
Hootenanny is an open source map data conflation tool developed with machine learning techniques to facilitate automated and semi-automated conflation of critical Foundation #GEOINT features in the topographic domain.
🌐 National Geospatial-Intelligence Agency (GitHub)
Hootenanny is an open source map data conflation tool developed with machine learning techniques to facilitate automated and semi-automated conflation of critical Foundation #GEOINT features in the topographic domain.
🌐 National Geospatial-Intelligence Agency (GitHub)
Forwarded from Интернет-Розыск
Апдейт Snoop Project до V1.3.9
▫️https://github.com/snooppr/snoop
😎👍 Подписывайтесь на нас в VK и Telegram
🕵️♂️ Наши контакты интернет-розыск.рф
🧑🏼💻 Чат-бот @irozysk_chatbot
▫️https://github.com/snooppr/snoop
😎👍 Подписывайтесь на нас в VK и Telegram
🕵️♂️ Наши контакты интернет-розыск.рф
🧑🏼💻 Чат-бот @irozysk_chatbot
👍1👎1
Forwarded from Кладовка Pavlu
Даркнет OSINT. Full Pack.
Исследуем Tor сеть по-серьезному.
1. Информация о сети
TOR Node List — список нод;
ExoneraTor — проверка IP на использование в качестве нод Tor:
Onionite — информация о нодах;
Tor Metrics — информация о нодах;
Collector Tor — архив IP и портов узлов.
2. Краулеры onion сайтов
TorBot — это интеллектуальный OSINT-инструмент с открытым исходным кодом, написанный на Python;
OnionBot — краулер .onion сайтов, реализованный в виде twitter-бота;
OnionIngestor — инструмент для сбора и мониторинга (краулер) .onion сайтов и индексации собранной информации в Elasticsearch;
Midnight Sea — универсальный краулер даркнет маркетплейсов с человекоподобным поведением. Новый и развивающийся продукт;
VililantOnion — краулер, осуществляющий поиск по ключевым словам;
OnionScan — еще один неплохой краулер луковых сайтов.
Darkweb Crawler Project — старый, но еще работающий краулер. Изредка обновляется;
Fresh Onions TOR Hidden Service Crawler — еще один старый краулер, собирающий сайты в каталог Fresh Onions.
3. Поисковые системы в Tor (скрипты)
Katana — сканнер дорков, питон скрипт;
OnionSearch — еще один питон скрипт, собирающий ссылки из разных поисковых систем в Tor;
Darkdump — еще один парсящий ссылки питон скрипт;
Darkus — поисковик onion сайтов по ключевым словам.
4. Поисковые системы в Tor (сайты)
EXCAVATOR
Devil Search
Ahima (clear)
TorDex
Torgle
Raklet
Phobos
Onion Search Engine (сlear)
5. Каталоги ссылок .onion сайтов
Список 1
Список 2
Список 3
#Tor #OSINT
Исследуем Tor сеть по-серьезному.
1. Информация о сети
TOR Node List — список нод;
ExoneraTor — проверка IP на использование в качестве нод Tor:
Onionite — информация о нодах;
Tor Metrics — информация о нодах;
Collector Tor — архив IP и портов узлов.
2. Краулеры onion сайтов
TorBot — это интеллектуальный OSINT-инструмент с открытым исходным кодом, написанный на Python;
OnionBot — краулер .onion сайтов, реализованный в виде twitter-бота;
OnionIngestor — инструмент для сбора и мониторинга (краулер) .onion сайтов и индексации собранной информации в Elasticsearch;
Midnight Sea — универсальный краулер даркнет маркетплейсов с человекоподобным поведением. Новый и развивающийся продукт;
VililantOnion — краулер, осуществляющий поиск по ключевым словам;
OnionScan — еще один неплохой краулер луковых сайтов.
Darkweb Crawler Project — старый, но еще работающий краулер. Изредка обновляется;
Fresh Onions TOR Hidden Service Crawler — еще один старый краулер, собирающий сайты в каталог Fresh Onions.
3. Поисковые системы в Tor (скрипты)
Katana — сканнер дорков, питон скрипт;
OnionSearch — еще один питон скрипт, собирающий ссылки из разных поисковых систем в Tor;
Darkdump — еще один парсящий ссылки питон скрипт;
Darkus — поисковик onion сайтов по ключевым словам.
4. Поисковые системы в Tor (сайты)
EXCAVATOR
Devil Search
Ahima (clear)
TorDex
Torgle
Raklet
Phobos
Onion Search Engine (сlear)
5. Каталоги ссылок .onion сайтов
Список 1
Список 2
Список 3
#Tor #OSINT
👍2👎2❤1
https://github.com/gatariee/Winton
A cross-platform Command and Control (C2) framework written in Golang and Python.
#github #tools
A cross-platform Command and Control (C2) framework written in Golang and Python.
#github #tools
👍2👎1