Библиотека разработчика
18.3K subscribers
18 photos
5 videos
2 files
446 links
Самая актуальная литература по программированию и разработке.

Copyright: @camprobot

Обратная связь: @earlsky

РКН: https://clck.ru/3FnoCY
Download Telegram
​​Хакер: Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий

Представь, что кто-то проводит атаку на корпоративную сеть Windows. Вначале у злоумышленника либо мало привилегий в домене, либо их вовсе нет. Поэтому искать учетные записи и службы он будет без повышенных привилегий, то есть не от имени администратора домена или локального администратора. О том, как производится разведка в среде Active Directory, мы и поговорим.

💾 Скачать из облака

📘Нужна платная статья с хакера, но не можешь найти ее на канале? Тогда пиши нашему боту @exqbot и мы пришлем тебе ее бесплатно!
​​Телефонные мошенники. Роман в четырех действиях

Каждый слышал о современных телефонных мошенниках. Многие слышали о том, как вроде бы не глупые знакомые попадались на их удочки. Как не стать жертвой? Наверное, было бы полезно заранее знать сценарии таких «разводов», чтобы быть морально готовым. Не только не попасться на крючок. Но и суметь «поддержать беседу». Зачем отпускать сразу таких собеседников? Пускай немного помучаются, потратят время на, кажется, уже почти готовую жертву. Быть может, этой тратой времени вы сможете спасти пару реальных жертв этих поганцев.

Такие звонки мне поступают иногда. И надо сказать, всегда я сразу посылал таких звонящих. Но после прошлого, который случился примерно месяц назад, подумал, правильно ли я делаю? Решил попробовать в следующий раз сделать над собой усилие, провести более подробное «интервью». И вот, сегодня этот следующий раз произошел.

📌 Действие первое, в котором мне любезно рассказывают о других мошенниках

📌 Действие второе, в котором я срываюсь и бегу до ближайшего банкомата

📌 Действие третье, в котором я получаю документацию о том, что моя банковская ячейка создана

📌 Действие четвертое, заключительное…
​​NBTSCAN

Эта крохотная утилита умеет делать только одно — сканировать диапазон IP-адресов и извлекать всю NetBIOS-информацию (имя компьютера, имя активного аккаун- та и MAC-адрес), что полезно для быстрого поиска всех расшаренных ресурсов в сети. По сути, продви- нутая версия стандартной nbtstat.

💾 Скачать с оффициального сайта
​​Хакер: Стойкий админ. Строим отказоустойчивые сети в Linux с keepalived

VRRP, несмотря на неясную ситуацию с патентами Cisco, остается стандартным протоколом для горячего резервирования маршрутизаторов. Популярный в системах семейства BSD протокол CARP свободен от патентных ограничений, но статус стандарта и поддержка со стороны многих поставщиков имеют свои преимущества — есть по крайней мере теоретическая возможность сменить поставщика незаметно для пользователей сети. Мы рассмотрим, как настроить отказоустойчивый маршрутизатор на основе Linux. В качестве реализации VRRP мы будем использовать keepalived.

💾 Скачать из облака

📘Нужна платная статья с хакера, но не можешь найти ее на канале? Тогда пиши нашему боту @exqbot и мы пришлем тебе ее бесплатно!
​​4 сезон сериала Мистер Робот

Уже вышла первая, вторая и третья серия.

Смотреть сериал можно тут 👉 https://mister-robot.tv/4-sezon/
​​Психология лжи. Обмани меня, если сможешь
Пол Экман

Правда ли, что современный человек в среднем лжет трижды за десять минут разговора? Как реагировать на то, что ложь проникла во все сферы человеческой жизни? Что делать, если не удается распознать ложь по словам и голосу?

В книге Пола Экмана вы найдете исчерпывающие ответы на эти вопросы. Помните, что скрыть обман чрезвычайно сложно. Универсальные микровыражения и микро- жесты всегда выдают лжеца, независимо от социального статуса и национальной принадлежности. Научитесь замечать то, чего не видят другие.

Книга адресована всем, кто заинтересован в разоблаче- нии лжи: политикам и бизнесменам, врачам и юристам, психологам, педагогам, менеджерам, домохо- зяйкам, всем, кто не хочет становиться жертвой обмана и психологических манипуляций в профессио- нальной и личной жизни.

💾 Скачать PDF из облака
​​Хакер: Надзирай и властвуй. Как узнать все, что происходит с твоей Linux-машиной

Ты уверен, что в курсе всего происходящего у тебя в системе? Возможно, ты даже пользуешься какой-то системой мониторинга наподобие Prometheus или Zabbix, но знаешь ли ты, как самому получить подробные отчеты о работе системы и железа? В этой статье мы расскажем, как, используя командную строку Linux и стандартные утилиты, доступные в любом дистрибутиве, выжать максимум информации о работе системы.

💾 Скачать из облака
​​Учимся пентесту. Советы экспертов и обзор площадок для практики этичного хакинга

Тестирование на проникновение (penetration testing) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Для кого-то это хобби, для кого-то работа, для кого-то это стиль жизни. На страницах нашего журнала мы постараемся познакомить тебя с профессией настоящего «этичного хакера», с задачами, которые перед ним ставятся, и их решениями.

Многие спрашивают у меня: «С чего начать учиться пентесту?». Сегодня я собрал для вас подборку статей, которые отвечают на этот вопрос.

📌 Как учиться пентесту. Советы экспертов и авторов «Хакера»

📌 Где учиться пентесту. Обзор площадок для практики навыков этичного хакера

📌Этичный взлом по шагам
​​Этичный хакинг. Взлом Wifi - Новый взгляд
Udemy

В этом курсе мы научимся тестировать WiFi сети на проникновение, рассмотрим принципы атак и защиты такие как.

▪️ Понимание безопасной конфигурации беспроводного роутера
▪️ Арсенал необходимый "Этичному WiFi хакеру"
▪️ Сбор пароля из открытых источников
▪️ Аудит безопасности роутера
▪️ Взлом WEP шифрования
▪️ Взлом WPA шифрования
▪️ DoS атаки на точку доступа
▪️ Создание собственых словарей для брутфорса
▪️ Сервисы онлайн расшифровки хендшейков
▪️ Evil Twin атаки на ТД

Материалы курса 18 лекций (02:26:00)

▪️Введение
▪️Правильная настройка роутера
▪️Арсенал "Этичного WiFi пентестера"
▪️Zero level. Osint
▪️Routerscan, взлом из WAN. Пуллы адресов.
▪️Linux Hacking
▪️Bye!

Для кого этот курс?

Курс будет интересен тем кто всегда мечтал "Взломать соседский WIFI", начинающим пентестерам и хакерам.

Окунитесь в мир взлома и безопасности!



📝Продажник Udemy
💾 Скачать c Яндекс Диска
​​Хакер: Пингвинья тропа. Простые рецепты для выборочного шифрования трафика в Linux

Есть много способов обойти региональные блокировки и обеспечить анонимность. Такие термины, как TOR, VPN, прокси, у всех на слуху. Чтобы подключить и настроить их, не требуется специальных знаний, но существуют и более изящные решения. Сегодня я расскажу о методике обхода блокировок в Linux с маскировкой трафика и покажу несколько скриптов для автоматизации этого. Их можно без труда перенести на Raspberry Pi, чтобы сделать умный маршрутизатор.

💾 Скачать из облака
​​Хакер: Разбираем Loki-Bot. Как устроены механизмы антиотладки банковского трояна

Исследовать малварь не только весело, но и крайне познавательно. Недавно в мои цепкие руки попал банковский троян LOKI-bot. Подобные вредоносы обычно пишут настоящие профессионалы, и потому банкеры зачастую содержат достаточно интересные хаки. Так случилось и в этот раз — трой сопротивляется отладке и пытается «спалить» нас довольно нетривиальными способами.

💾 Скачать из облака