Библиотека разработчика
18.3K subscribers
18 photos
5 videos
2 files
446 links
Самая актуальная литература по программированию и разработке.

Copyright: @camprobot

Обратная связь: @earlsky

РКН: https://clck.ru/3FnoCY
Download Telegram
Инструмент OSINT для аудита безопасности на Python. Открытый исходный код.

📌 https://github.com/automatingosint/osint_public

#полезно #OSINT
​​Подборка шпаргалок и напоминалок для самых частых случаев работы с различным ПО и системой (Linux\Windows)

💾 Скачать из облака

#полезно
​​Защита информации, устройства несанкционированного съема информации и борьбы с ними
(учебно-практическое пособие для военных специальностей), 2018
С. Н. Козлов

Настоящее учебно-практическое пособие подготовлено на основе многолетнего практического опыта ветеранов отечественных спецслужб, специализирующихся на обеспечении безопасности высшего руководства страны и борьбе с терроризмом.

Благодаря представленным в пособии материалам читатель не только сможет ознакомиться с каналами утечки информации, устройствами ее несанкционированного съема (УНСИ) и тактикой преступных элементов при установке и контроле этих устройств, но и получит наглядный и эффективный практикум по организации поиска и локализации УНСИ.

Книга содержит большое количество иллюстраций, что делает ее полезной не только для специалистов в области обеспечения безопасности и работников профильных учебных заведений, но и для широкого круга читателей, чей бизнес предполагает острую конкурентную борьбу.

💾 Скачать

Язык: Русский
​​Cygwin или MinGW? Собираем программы для Windows без Windows

Большая часть разработчиков свободного софта работает на Linux или Mac, а вот поддержка Windows обычно реализована по остаточному принципу. Заработало — хорошо, не заработало — пускай портирует тот, кому это нужно. Я покажу, как создавать нативные исполняемые файлы для Windows, не имея этой системы под рукой.

Содержание статьи
GNU и Windows
Cygwin
MinGW и MSYS
Ставим MinGW
Hello World
Добавляем ресурсы
Реалистичные примеры
Заключение

💾 Скачать из облака

#хакер
​​Secure Phone и Hack Phone на Android
9 часовой интенсив от T&M Group

Что вы получите в курсе
• Все методы бекапа и восстановления данных в вашем смартфоне, а также их шифрования для безопасного хранения;
• Узнаете есть ли толк в антивирусах для Андроид;
• Познакомитесь с сервисами автоматического определения номера звонящего, а также сервисы автоматической записи звонков стандарта GSM и мессенджеров;
• Узнаете наиболее безопасные мессенджеры из 3-х доминирующих типов (федеративные, централизованные и p2p);
• Знания по защите sim-карт, виды рут-прав и фреймворков для изменения функция ОС «на лету»;

Язык: Русский

💾 Скачать
​​Информационная безопасность - защита и нападение.
Мовчан Д. А

В книге приводится как техническая информация, описывающая атаки и защиту от них, так и рекомендации по организации процесса обеспечения информационной безопасности. Рассмотрены практические примеры для организации защиты персональных данных в соответствии с Федеральным законом от 27 июля 2006 г. № 152-ФЗ "О персональных данных" и другими нормативными актами.

Во втором издании проведена актуализация технической информации, а также описано более глубокое погружение в практические аспекты, связанные с проведением аудитов по безопасности и тестов на проникновение для различных систем. Подробно рассматриваются современные решения по маршрутизации, беспроводной связи и другим направлениям развития информационных технологий.

Книга предназначена для системных администраторов и пользователей малых и средних сетей, осуществляющих защиту корпоративных ресурсов. 2-е издание, переработанное и дополненное.

Язык: Русский

💾 Скачать

#книга
​​Ламповый сигнал. Собираем FM-радиоприемник на лампах

Давным-давно, когда компьютеры были большими, прототипы первых транзисторов еще не покинули стены исследовательских лабораторий Bell Labs, а формата МР3 не существовало и в помине, аудиофилы пребывали в своем аналоговом раю, наслаждаясь теплой ламповой музыкой из радиоприемников и виниловых проигрывателей. Насколько сложно сегодня послушать бессмертные хиты Луи Армстронга и Элвиса Пресли в «аутентичном» исполнении? Самое время это выяснить.

Содержание статьи
Супергетеродин
Частотно-импульсный детектор
Принципиальная схема
УВЧ и смеситель
УПЧ
Ограничитель и счетный детектор
УЗЧ
Волшебный глаз
Конструкция приемника
Настройка
Итог

💾 Скачать из облака

#xakep
Небольшой пак закладок по теоретическим вопросам на позиции пен-тестера и аналитика угроз

📌 Top 30 Penetration Tester Interview Questions and Answers (2019)
https://resources.infosecinstitute.com/top-30-penetration-tester-pentester-interview-questions-and-answers-for-2019/

📌 Top 30 Security Testing Interview Questions And Answers
https://www.softwaretestinghelp.com/interview-questions/security-testing-interview-questions-and-answers/

📌 Top 60 Linux Interview Questions & Answers
https://www.guru99.com/linux-interview-questions-answers.html

#полезно
​​Разбираем REvil. Как известный шифровальщик прячет вызовы WinAPI

Не так давно атаке подверглась международная система денежных переводов Travelex, и виновником этого оказался шифровальщик REvil, чем и привлек мое внимание. Забегая вперед, скажу, что в этом трояне использованы простые, но эффективные методы обфускации, которые не позволяют нам так просто увидеть используемые им вызовы WinAPI. Давай посмотрим, как устроен этот энкодер изнутри.

💾 Скачать из облака

#хакер
​​Освой самостоятельно C++ по одному часу в день, 8-е издание
Рао Сиддхартха

Учитесь, когда вам удобно, в собственном темпе
•Опыт программирования необязателен.
•Пишите быстрые и мощные программы на C++, компилируйте код и создавайте выполнимые файлы.
•Изучите концепции объектно-ориентированного программирования, такие как инкапсуляция, абстракция, наследование и полиморфизм.
•Используйте алгоритмы и контейнеры стандартной библиотеки шаблонов для написания многофункциональных надежных приложений на C++.
•Изучите, как автоматический вывод типов помогает упрощать исходные тексты на языке C++.
•Разрабатывайте сложные программные решения, используя лямбда-выражения, интеллектуальные указатели и конструкторы перемещения.
•Овладейте средствами C++, используя опыт ведущих экспертов по программированию на языке C++.
•Изучите возможности C++, позволяющие создавать компактные и высокопроизводительные приложения C++.

💾 Сказать из облака

#книга
​​Пятиминутные кейсы по OSINT. Практические примеры сбора информации из открытых источников.

📌Кейс №1. Найти коммерческую подписку на правила для IDS системы Suricata
https://telegra.ph/Pyatiminutnyj-kejs-po-OSINT-1-01-16

📌Кейс №2. Найти не засвеченные сканы паспортов для верификации аккаунтов в дата-центрах, на биржах, сайтах, обменниках и других.
https://telegra.ph/Pyatiminutnyj-kejs-po-OSINT-2-01-16

📌Кейс №3. Пробив номера
https://telegra.ph/Pyatiminutnyj-kejs-po-OSINT-3-03-12

#OSINT
​​Вскрытие покажет! Практический анализ вредоносного ПО
Сикорски М., Хониг Э.

Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь неустаревающие вещи и алгоритмы. Как только перед вами встает задача защитить сеть (или тысячу сетей), вы приступаете к такому анализу, и без этой книги вам попросту не обойтись.

💾 Скачать

Язык: Русский

#книга
​​Солнечный удар. Разбираем две опасные уязвимости в Apache Solr

Недавно исследователи нашли две крупные уязвимости в опенсорсной платформе полнотекстового поиска Apache Solr. Первый баг связан с некорректной обработкой шаблонов Velocity, второй кроется в модуле импорта баз данных. Эксплуатация любого из них приводит к удаленному выполнению команд, поэтому их статус — критический.

Содержание статьи
Стенд
Уязвимость в DataImportHandler
Уязвимость в движке Velocity
Демонстрация уязвимости (видео)
Заключение

💾 Скачать

#хакер
Что такое OSCP?

OSCP (англ. Offensive Security Certified Professional) - это международная сертификация по информационной безопасности, получаемая после сдачи экзаменов и прохождения курсов тестирования на проникновение с Kali Linux. OSCP - это первая сертификация на рынке информационной безопасности, которая требует "практических" знаний для успешного прохождения испытания. Во время экзамена по информационной безопасности онлайн, студенты размещаются в виртуальной тестовой сети с несколькими машинами для поиска уязвимостей. Баллы начисляются за каждый успешно взломанный хост с получением максимальных привелегий в системе, если во время прохождения теста удается взломать все предложенные хосты, экзамен считается успешно пройденнным. Студенты должны продемонстрировать как свою глубину понимания путем документирования как шагов, которые они принимали, чтобы проникнуть в систему, так и захваченные файлы в результате атаки в своем отчете по завершении тестирования.

Онлайн Лаборатория для тестирования на проникновения

Offencive Security Penetration Testing Labs (OSPTL) - онлайн лаборатория с безопасной виртуальной сетевой средой, предназначенной для обучения и повышения навыков в атаках на проникновения в различных средах. OSPTL была создана при помощи многолетнего опыта разработчиков и тестировщиков на уязвимости, что позволяет изобретать интересные сценарии атак в виртуальных лабораторий. Сеть виртуальных лабораторий включает в себя как общие, так и частные уязвимости, каждая из которых предназначена для получения конкретного образовательного опыта атак.

Виртуальные лабораторные работы различаются операционными системами и векторами атак, что позволяет участникам изучить и отточить широкий набор навыков тестирования Offensive Security. Многие уязвимые машины имеют нестандартные конфигурации, что заставляет участников нестандартно подходить к поиску уязвимости для того, чтобы завершить задачу по взлому.

Экзаменационная часть

На экзамене предоставляется VPN-доступ в закрытую сеть, на взлом которой дается 24 часа и еще 24 часа дается на написание итогового отчета, в который рекомендуется включить вводную часть, информацию для руководства, весь ход тестирования и технические детали, а также рекомендации по устранению. В зависимости от уровня полученного доступа за взлом каждого хоста дается определенное количество баллов. Необходимый минимум – 70 баллов. На экзамене действуют строгие требования: нельзя пользоваться сканерами уязвимостей(Nessus, Acutenix и др.) или автоматическими средствами эксплуатации (например, sqlmap). После прохождения тестирования присваивается квалификация Offensive Security Certified Professional.

#OSCP #квалификация
​​Дьявольски-красный пентест. Строим цепочки туннелей через докер-контейнеры на виртуалке с Hack The Box

Что делать, когда тебе нужно захватить контроль над хостом, который находится в другой подсети? Верно — много запутанных туннелей! Сегодня мы рассмотрим техники туннелирования при пентесте — на примере хардкорной виртуалки Reddish (уровень сложности Insane — 8,0 баллов из 10) с CTF-площадки Hack The Box.

💾 Скачать

#хакер
​​Penetration Testing with Kali Linux. The Official OSCP Certification Course.

Penetration Testing with Kali (PWK) is a pen testing course designed for network administrators and security professionals who want to take a serious and meaningful step into the world of professional penetration testing.

Официальной гайд с полным описанием лаб и используемых инструментов, видео лекции, доп книги и cheat sheet для самостоятельной подготовки к тому, что вас ждет на OSCP, если уже кто-то готовится или решится сдавать на сертификацию

Материалы хоть и не самые свежие - за 2014 год, но матчасть есть матчасть, они неизменна как десятилетиями не изменен стек TCP\IP.

📌️️️️️️️️️️️️️️️️️ Официальная страница учебного курса
https://www.offensive-security.com/pwk-oscp/

📌️️️️️️️️️️️️️️️️️ Обзор курса:
https://sock-raw.org/blog/oscp-review

💾 Скачать

#курс
​​Защита от детекта в Active Directory. Уклоняемся от обнаружения при атаке на домен

Как известно, любая атака выполняется в несколько этапов. Мы успешно провели разведку, повысили собственные привилегии, продвинулись, куда только захотели, и в итоге сумели захватить всю сеть. Но вот проблема: нас обнаружили, отрезали от сети и поймали. Чтобы избежать подобного развития событий, настало время рассмотреть методы защиты от обнаружения.

💾 Скачать

#хакер
Невыразимо привлекателен: как мы создали ханипот, который нельзя разоблачить

Антивирусные компании, ИБ-эксперты и просто энтузиасты выставляют в интернет системы-приманки — ханипоты, чтобы «поймать на живца» свежую разновидность вируса или выявить необычную хакерскую тактику. Ханипоты встречаются так часто, что у киберпреступников выработался своеобразный иммунитет: они быстро выявляют, что перед ними ловушка и просто игнорируют её. Чтобы исследовать тактику современных хакеров, мы создали реалистичный ханипот, который в течение семи месяцев жил в интернете, привлекая самые разные атаки. О том, как это было, рассказано в исследовании «Caught in the Act: Running a Realistic Factory Honeypot to Capture Real Threats». Некоторые факты из исследования — в этом посте.

📌 https://habr.com/ru/company/trendmicro/blog/490406/
Forwarded from Social Engineering
🧩 Cobalt Strike.

💬 Приветствую тебя user_name.

☝🏻 Cobalt Strike — это богатый фреймворк для проведения тестов на проникновение. Из коробки имеет генератор полезных нагрузок в один клик, а также различные методы доставки, что экономит немало времени.

📌 Cobalt Strike — предоставляет полный комплект функций для управления загруженным модулем, а соответственно, и зараженным компьютером – кейлоггер, снимки экрана, удаленный доступ по VNC, инжекты в процессы, обход системы безопасности UAC, средство mimikatz, используемое с целью компрометации реквизитов доступа для учетных записей ОС Windows, возможность сканирования открытых портов на компьютерах организации и др.

🧷 Модули ПО Cobalt Strike не хранятся в файловой системе, их исполняемый код можно найти только в оперативной памяти. А так же, код может быть инжектирован в любой процесс, например с целью повышения прав и привилегий.

💬 В общем, очень много информации по данной теме, ниже будет предоставлены все необходимые ссылки для изучения этого материала.

📚 Курс: Cobalt Strike. Скачать или смотреть в облаке.

📕 Мануал по Cobalt Strike.

💰 Как производились атаки на банкоматы РФ и всего мира с помощью Cobalt Strike.

👨🏻‍💻 Фреймворки для постэксплуатации. Выбираем между Metasploit, Cobalt Strike, Merlin и другими.
В этой статье мы поговорим о фреймворках, которые помогут эксплуатировать уязвимости, закрепиться и продвинуться в целевой инфраструктуре. Для этого рассмотрим основные актуальные проекты, их функции и особенности.

#Cobalt_Strike
Security Certification Progression Chart 2020

Схема развития технических и управленческих скиллов в ИБ в плане международной сертификации по разным профилям. Полезно всем, кто собирается или уже строит карьеру в кибербезопаснсоти.

📌 Интерактивная версия карты
https://483804.playcode.io

#полезно