Библиотека разработчика
18.3K subscribers
18 photos
5 videos
2 files
446 links
Самая актуальная литература по программированию и разработке.

Copyright: @camprobot

Обратная связь: @earlsky

РКН: https://clck.ru/3FnoCY
Download Telegram
​​Узнаем местоположение человека с помощью Seeker

Seeker
- Скрипт для отслеживания местоположения человека посредством перехода по ссылке. Seeker использует HTML5, Javascript, JQuery и PHP для захвата информации об устройстве и геолокации с высокой точностью.

📌 Инструкция

🖥 Установка и принцип работы - Видео

🖥 Варианты использования - Видео

#OSINT
FOCA - инструмент, используемый в основном для поиска метаданных и скрытой информации в сканируемых документах.

Эти документы могут быть на веб-страницах. Он способен анализировать широкий спектр документов, наиболее распространенными из которых являются файлы Microsoft Office, Open Office или PDF, хотя, например, он также анализирует файлы Adobe InDesign или SVG.

📌 https://github.com/ElevenPaths/FOCA

#OSINT
​​Искусство восстановления данных
Сенкевич Г. Е.

Книга охватывает практически все аспекты восстановления информации с цифровых носителей: жестких дисков, массивов RAID, флеш-накопителей, дисков SSD, SIM-карт и лазерных дисков. Подробно рассмотрены принципы хранения и логическая организация данных на различных носителях, причины потери информации. Даны практические рекомендации по надежному хранению данных и профилактике сбоев. Показаны основные приемы извлечения данных в различных ситуациях. Описаны более 20 популярных программ для восстановления информации и диагностики накопителей.
Для широкого круга пользователей ПК, начинающих системных администраторов, мастеров по ремонту и обслуживанию ПК

💾 Скачать

Язык: Русский

#книга
​​Досим ModSecurity. Как работает критический баг в популярном WAF

В ModSecurity — известном WAF для Apache, IIS и nginx — нашли критическую уязвимость, которая приводит к отказу в обслуживании. Причем завершает работу не только сама библиотека, но и приложения, которые ее вызывают. Давай разберемся, в чем ошиблись разработчики ModSecurity и как эксплуатировать эту лазейку при пентестах.

💾 Скачать

#хакер
​​Полный курс по взлому. От начального до продвинутого уровня! Все Части

Если вы хотите научиться взлому и тестированию на проникновение, то этот курс для вас. Получите ответы от опытного IT эксперта на каждый имеющийся у вас конкретный вопрос, связанный со взломом. Включая установку Kali Linux, использование VirtualBox, основы Linux, Tor, Proxychains, VPN, Macchanger, Nmap, взлома wifi, aircrack, DoS attacks, SSL strip, известные уязвимости, SQL инъекции, взлом паролей Linux, и многое другое!

📌 Полное описание и содержание курса

🖥 Скачать или смотреть онлайн

Автор: Джерри Бенфилд и Эрмин Крипоник
Формат:
Видео
Продолжительность:
21 Час 30 Минут
Тип перевода:
Русская озвучка

#курс
​​Black Hat Python
Justin Seitz

Когда появляется необходимость в создании эффективных и мощных хакерских инструментов, выбор падает на Python - язык, который высоко оценили многие аналитики в сфере безопасности.
В процессе прочтения данной книги вы овладеете другой стороной языка Python и узнаете:
- как создать троянскую программу, используя GitHub,
- как автоматизировать такие задачи, как кейлоггинг и снятие скриншотов,
- как расширять права системы с помощью контроля процессов,
-как использовать Windows COM для совершения атаки «человек-в-браузере» и многое другое.

💾 Скачать

Язык: Русский

#книга
​​Защищаем MikroTik. Хитрости безопасной настройки роутера

Ошибки в прошивках популярных роутеров обнаруживают регулярно. Однако просто найти баг недостаточно, его еще нужно обезвредить. Сегодня мы поговорим о том, как обезопасить себя от уже известных уязвимостей в RouterOS и защититься от тех, которые выявят в будущем.

💾 Скачать

#хакер
​​Cobalt Strike

Cobalt Strike
— это богатый фреймворк для проведения тестов на проникновение. Из коробки имеет генератор полезных нагрузок в один клик, а также различные методы доставки, что экономит немало времени.

Он предоставляет полный комплект функций для управления загруженным модулем, а соответственно, и зараженным компьютером – кейлоггер, снимки экрана, удаленный доступ по VNC, инжекты в процессы, обход системы безопасности UAC, средство mimikatz, используемое с целью компрометации реквизитов доступа для учетных записей ОС Windows, возможность сканирования открытых портов на компьютерах организации и др.

📚 Видеокурс по Cobalt Strike

💾 Мануал на русском
​​Защита приложений от модификации
А.А. Оголюк

Целью данного учебного пособия является ознакомление студентов с основами защиты приложений от модификации. В пособии приведены начальные сведения о дизассемблировании, а также показаны различные подходы к изучению и отладке приложений, реконструкции алгоритмов, практические приемы работы с популярным инструментом дизассемблирования – IDA. Материал пособия разбит на три раздела. Каждый раздел содержит краткий теоретический материал и вопросы.

💾 Скачать

Язык: Русский

#книга
​​PHP глазами хакера

Книга для web-разработчиков, которые хотят писать безопасный код. После ее прочтения вы будете создавать эффективные и защищенные сайты на PHP. Подробный анализ типичных ошибок поможет не совершить их на практике. Однако, если атака все-таки произошла, вы сможете ей противостоять, благодаря набору инструкций по отражению нападений. В результате, вы станете программистом, чей код будет быстрым, безопасным и надежным.

Эти книги помогут вам обрести необходимые знания для создания надежных приложений и научат безопасной работе с различными устройствами.

💾 Скачать

Язык: Русский
Как как организовать спам на электронную почту

Потребности спама электронной почты могут быть разные. Возможно, Вы просто хотите подшутить над другом, а возможно над недругом. Рассмотрим способ спам-рассылки электронной почты с помощью HTML скрипта.

Запускаем скрипт в браузере и в форму для ввода Email вводим почту, которую хотим заспамить. После ввода почты нажимаем кнопку «Start» и через несколько секунд спам начнётся и продлится около 10 минут. На введенный адрес электронной почты будет отправляться по несколько сотен писем в минуту.

Однако, в получаемых письмах будет указан IP адрес компьютера, на котором был запущен скрипт, так что для безопасности стоит использовать VPN или TOR.

💾 Скачать
​​OSINT с Maltego

При просмотре профилей пользователей соцсетей, невольно задаешься вопросом, а сколько информации лежит в открытых источниках? Понятно, что много. Но как это посчитать? И у кого еще, кроме спецслужб и корпораций уровня Google или Microsoft, есть ресурсы и механизмы, чтобы это систематизировать? Создатели ПО Maltego уверяют — у любого. В этом цикле статей я разберу практические примеры, пробегусь по функционалу и принципам работы этого инструмента.

📌 Часть 1 — Что такое Maltego и зачем оно нужно
📌 Часть 2 — Интерфейс и базовое устройство
📌 Часть 3 — Maltego и OSINT в Facebook
📌 Часть 4 — ВК, Instagram, LinkedIN и другие фантастические твари

#OSINT
​​Отвратительная четверка. Тестируем новые бесплатные антивирусы Huorong, Preventon, Zoner и FS Protection

Мы проверим в бою два британских авера, новый китайский антивирь с собственным движком и занятную чешскую разработку в стадии бета-версии. Все они доступны бесплатно и предлагают дополнительные уровни защиты, помимо базовой проверки системы. Смогут ли эти антивирусы одолеть полчища троянов и червей, которые мы им приготовили?

💾 Скачать

#хакер
​​Шифрование по-индийски. Взламываем Tally ERP 9: аналог 1С из страны контрастов.

Tally ERP 9 — своеобразный индийский аналог системы 1С:Предприятие. Производитель определяет его как программное обеспечение, созданное «для наслаждения». Сегодня мы собираемся насладиться продуктом по полной программе, взломав зашифрованные данные и проанализировав совершенно восхитительную схему защиты.

💾 Скачать

#хакер
​​Игры с неведомым. Как устроены хакерские квесты и почему от них тяжело оторваться.

Любопытство — это ключ к совершенству. Один из способов задействовать силу любопытства — хакерские квесты. Они лежат на пересечении игр в альтернативную реальность (ARG) и CTF-соревнований, но не просто развлекают, а дают совершенно реальные навыки.

💾 Скачать

#Хакер
​​Хакинг веб-приложений: взлом функционала по восстановлению паролей
Pluralsight

Функционал по восстановлению/сбросу паролей повсеместно используется в современных веб-приложениях. В этом курсе, Хакинг веб-приложений: взлом функционала по восстановлению паролей, вы узнаете, что этот критичный функционал часто реализован небезопасным образом и это может привести к очень серьезным последствиям.

Во-первых, вы изучите, как ссылка для восстановления пароля может быть раскрыта при использовании незащищенного канала и как может произойти ее утечка на внешний домен при помощи заголовка Referer. Далее вы изучите, как атакующий может получить неавторизованный доступ к аккаунтам произвольных пользователей из-за незащищенной прямой ссылки на объект в функционале по восстановлению паролей. Вы также узнаете, как атакующий может имитировать пользователя при незащищенном управлении сеансами во время восстановления паролей. И наконец, вы изучите слабые места в жизненном цикле ссылки для восстановления пароля и узнаете, как атакующий может вычислить список действующих пользователей из-за слабостей в функционале по восстановлению паролей. По окончании курса вы будете уметь тестировать веб-приложения на наличие различных дыр в функционале по восстановлению паролей. Более того, вы сможете внедрять этот функционал защищенным образом.

📌 Содержание:
◦ Утечка ссылки для восстановления пароля
◦ Незащищенные прямые ссылки на объекты
◦ Незащищенное управление сеансами
◦ Слабые места в жизненном цикле ссылки для восстановления пароля
◦ Атака с использованием перебора пользователей


📌 Продажник

💾 Скачать

#курс
Здравствуйте. Вы наверняка знаете про курс рубля и последствия пандемии вируса. Мы очень рады, что большинство из вас соглашаются на самоизоляцию, тем самым спасая человеческие жизни. #stayhome это важно.

В то же время нагрузка на наш сервис возрастает, трафик увеличивается, стоимость содержания прокси растёт вслед за курсом.

Вероятно, при нынешних темпах, это последний месяц, когда мы можем поддерживать бесплатные прокси.

Мы ОЧЕНЬ ПРОСИМ вас купить наши приватные прокси, чтобы мы могли выжить. Это не просто поддержка нас, но ещё: стабильное соединение, низкий пинг, высокая скорость передачи данных, мощные сервера и меньшее количество пользователей на сервере, а главное, ОТСТУТСТВИЕ БЛОКИРОВОК РКН. А ещё бесплатно доступен VPN в тестовом режиме.

Ежемесячная оплата позволит @FCK_RKN_bot и дальше работать! Поделитесь этим сообщением.
​​Анатомия кибератаки: начинающий взлом с Metasploit
2016

В «Анатомии кибератаки» вы научитесь анализировать методы, используемые хакерами при эксплуатации сети. От изучения и разведки с открытым исходным кодом до эксплуатации и сокрытия их треков, вы изучите практические методы для проверки вашей сети на наличие уязвимостей и понимания, как они используются. Наученный экспертом в области кибербезопасности, вы научитесь думать как хакер, чтобы предотвратить их будущие атаки на ваши сети.

Что вы получите в курсе:
◦ Видео лекции, которые являются веселыми, интересными и просвещающими
◦ Пошаговое руководство по созданию собственной лаборатории тестирования на проникновение для использования в курсе
◦ Лаборатории для каждого шага хакерской методологии
Вы можете наблюдать за инструктором, чтобы лучше понять угрозу, или научиться проводить атаку самостоятельно, используя Metasploit!
◦ Практикуйте вопросы, чтобы обеспечить овладение каждым разделом курса
◦ Прочная основа для дальнейшего изучения или подготовки к сертификации
Этот курс является отличной основой для проведения сертифицированных исследований этического хакера (CEH) или тестирования на проникновение!


💾 Скачать

#курс
Forwarded from Эксплойт
​​Как ловят хакеров? Как взламывают банкоматы? Как грабят банки?
Хочешь узнать, как хакер взломал «Аэрофлот» и выборы в США?

Тогда подписывайся на YouTube-канал Люди PRO.

Бывший кардер, отсидевший 10-летний срок за киберпреступления, на своем канале общается с представителями самых разных теневых профессий: от админов телеграм-каналов до хакеров, кардеров, сутенеров, порнозвезд и автоугонщиков.

Это один из немногих каналов на YouTube, которые я и сам смотрю и вам советую. Он рассказывает о том, о чем другие говорить боятся…

А, ну еще у него не менее интересный телеграм-канал есть, там уже чисто за жизнь и темы, приносящие бабки.

📌 Ютуб-канал: https://www.youtube.com/channel/UCnfR9C-3Oxt7jl6Q-JNDd4g
📌 Телеграм-канал: https://t.iss.one/joinchat/AAAAAEI27fzkgON4lGUAmg
Курс Autopsy за $500 временно бесплатный

Autopsy сделали бесплатным свой обучающий курс Autopsy Basics and Hands On. (за который даже сертификат дают)

Autopsy - это платформа цифровой криминалистики которая используется правоохранительными органами, военными и корпоративными экспертами для форензики. 8-ми часовой курс от autopsy показывает, как установить, настроить и использовать их инструмент. Включены ролики, форум, экзамен и лабораторные работы.

Программа курса:

Section 0: Welcome
Section 1: Basic Concepts
Section 2: Installation
Section 3: Cases and Data Sources
Section 4: UI Basics
Section 5: Analyzing Data Sources
Section 6: Hash Lookup Module
Section 7: Various Small Modules (File Type, Exif, etc.)
Section 8: Recent Activity
Section 9: Keyword Search
Section 10: Correlation Engine
Section 11: Android Analyzer
Chapter 12: Timeline Interface
Section 13: Image Gallery
Section 14: Communications Interface
Section 15: Tagging, Commenting, and Reporting
Section 16: 3rd Party Modules
Section 17: Conclusion

📌 https://www.autopsy.com/support/training/covid-19-free-autopsy-training/

Онлайн-версия курса будет доступна только до 15 мая.
Forwarded from SecAtor
В связи с бушующей в мире эпидемией коронавируса отрасль инфосек новостей несколько скукожилась. Все сидят дома, обсуждают COVID-19, интересных кейсов все меньше.

Инсайдов – кот наплакал, источники самоизолируются и на конспиративные встречи у тополя ходить отказываются.

Как могли заметить наши подписчики, нас всегда интересовал вопрос APT и их активности, особенно с привязкой к реальной геополитике. Иногда, анализируя деятельность той или иной хакерской группы, можно прийти к неожиданным выводам о реальной заинтересованности государств и крупных корпораций.

Примером, на наш взгляд, может служить история с атакой DarkHotel на китайские правительственные ресуры.

Для тех подписчиков, которые могут не знать все тонкости инфосек определений немного раскроем термин APT. Advanced Persistent Threat – целевая кибер операция, изначально этим термином назывались сложные комплексные кибератаки, ориентированные на государственные ресурсы той или иной страны.

Самый известный пример такой APT – операция Stuxnet по выведению из строя иранских центрифуг по обогащению урана, работавших в рамках иранской ядерной программы, проведенная спецслужбами Израиля и США.

Со временем термином APT стали называть мощные хакерские группы, как правило, ассоциированные с государственными спецслужбами разных стран.

К сожалению, признанные эксперты в области APT зачастую политизированы и склонны делать отмодерированные в соответствии со своими интересами заключения. Мы сейчас, конечно, говорим про FireEye, CrowdStrike, Microsoft, Касперского, Group IB, NSO Group, Cisco Talos и ряд других.

Поэтому мы решили начать делать свои собственные обзоры активности APT, основываясь на OSINT и собственном понимании этой сферы хакерской деятельности. Тема эта сложная, поэтому писать будем размеренно и вдумчиво.

Само собой, ресурсно наша редакция не может сравниться с вышеперечисленными командами, поэтому мы тоже можем ошибаться. Зато и модерировать нас некому.

Все посты, посвященные этой теме, мы будем помечать хэштегом #APT.

Надеемся, что вам это будет также интересно, как и нам.