Хакер: Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий
Представь, что кто-то проводит атаку на корпоративную сеть Windows. Вначале у злоумышленника либо мало привилегий в домене, либо их вовсе нет. Поэтому искать учетные записи и службы он будет без повышенных привилегий, то есть не от имени администратора домена или локального администратора. О том, как производится разведка в среде Active Directory, мы и поговорим.
💾 Скачать из облака
📘Нужна платная статья с хакера, но не можешь найти ее на канале? Тогда пиши нашему боту @exqbot и мы пришлем тебе ее бесплатно!
Представь, что кто-то проводит атаку на корпоративную сеть Windows. Вначале у злоумышленника либо мало привилегий в домене, либо их вовсе нет. Поэтому искать учетные записи и службы он будет без повышенных привилегий, то есть не от имени администратора домена или локального администратора. О том, как производится разведка в среде Active Directory, мы и поговорим.
💾 Скачать из облака
📘Нужна платная статья с хакера, но не можешь найти ее на канале? Тогда пиши нашему боту @exqbot и мы пришлем тебе ее бесплатно!
Телефонные мошенники. Роман в четырех действиях
Каждый слышал о современных телефонных мошенниках. Многие слышали о том, как вроде бы не глупые знакомые попадались на их удочки. Как не стать жертвой? Наверное, было бы полезно заранее знать сценарии таких «разводов», чтобы быть морально готовым. Не только не попасться на крючок. Но и суметь «поддержать беседу». Зачем отпускать сразу таких собеседников? Пускай немного помучаются, потратят время на, кажется, уже почти готовую жертву. Быть может, этой тратой времени вы сможете спасти пару реальных жертв этих поганцев.
Такие звонки мне поступают иногда. И надо сказать, всегда я сразу посылал таких звонящих. Но после прошлого, который случился примерно месяц назад, подумал, правильно ли я делаю? Решил попробовать в следующий раз сделать над собой усилие, провести более подробное «интервью». И вот, сегодня этот следующий раз произошел.
📌 Действие первое, в котором мне любезно рассказывают о других мошенниках
📌 Действие второе, в котором я срываюсь и бегу до ближайшего банкомата
📌 Действие третье, в котором я получаю документацию о том, что моя банковская ячейка создана
📌 Действие четвертое, заключительное…
Каждый слышал о современных телефонных мошенниках. Многие слышали о том, как вроде бы не глупые знакомые попадались на их удочки. Как не стать жертвой? Наверное, было бы полезно заранее знать сценарии таких «разводов», чтобы быть морально готовым. Не только не попасться на крючок. Но и суметь «поддержать беседу». Зачем отпускать сразу таких собеседников? Пускай немного помучаются, потратят время на, кажется, уже почти готовую жертву. Быть может, этой тратой времени вы сможете спасти пару реальных жертв этих поганцев.
Такие звонки мне поступают иногда. И надо сказать, всегда я сразу посылал таких звонящих. Но после прошлого, который случился примерно месяц назад, подумал, правильно ли я делаю? Решил попробовать в следующий раз сделать над собой усилие, провести более подробное «интервью». И вот, сегодня этот следующий раз произошел.
📌 Действие первое, в котором мне любезно рассказывают о других мошенниках
📌 Действие второе, в котором я срываюсь и бегу до ближайшего банкомата
📌 Действие третье, в котором я получаю документацию о том, что моя банковская ячейка создана
📌 Действие четвертое, заключительное…
NBTSCAN
Эта крохотная утилита умеет делать только одно — сканировать диапазон IP-адресов и извлекать всю NetBIOS-информацию (имя компьютера, имя активного аккаун- та и MAC-адрес), что полезно для быстрого поиска всех расшаренных ресурсов в сети. По сути, продви- нутая версия стандартной nbtstat.
💾 Скачать с оффициального сайта
Эта крохотная утилита умеет делать только одно — сканировать диапазон IP-адресов и извлекать всю NetBIOS-информацию (имя компьютера, имя активного аккаун- та и MAC-адрес), что полезно для быстрого поиска всех расшаренных ресурсов в сети. По сути, продви- нутая версия стандартной nbtstat.
💾 Скачать с оффициального сайта
Хакер: Стойкий админ. Строим отказоустойчивые сети в Linux с keepalived
VRRP, несмотря на неясную ситуацию с патентами Cisco, остается стандартным протоколом для горячего резервирования маршрутизаторов. Популярный в системах семейства BSD протокол CARP свободен от патентных ограничений, но статус стандарта и поддержка со стороны многих поставщиков имеют свои преимущества — есть по крайней мере теоретическая возможность сменить поставщика незаметно для пользователей сети. Мы рассмотрим, как настроить отказоустойчивый маршрутизатор на основе Linux. В качестве реализации VRRP мы будем использовать keepalived.
💾 Скачать из облака
📘Нужна платная статья с хакера, но не можешь найти ее на канале? Тогда пиши нашему боту @exqbot и мы пришлем тебе ее бесплатно!
VRRP, несмотря на неясную ситуацию с патентами Cisco, остается стандартным протоколом для горячего резервирования маршрутизаторов. Популярный в системах семейства BSD протокол CARP свободен от патентных ограничений, но статус стандарта и поддержка со стороны многих поставщиков имеют свои преимущества — есть по крайней мере теоретическая возможность сменить поставщика незаметно для пользователей сети. Мы рассмотрим, как настроить отказоустойчивый маршрутизатор на основе Linux. В качестве реализации VRRP мы будем использовать keepalived.
💾 Скачать из облака
📘Нужна платная статья с хакера, но не можешь найти ее на канале? Тогда пиши нашему боту @exqbot и мы пришлем тебе ее бесплатно!
4 сезон сериала Мистер Робот
Уже вышла первая, вторая и третья серия.
Смотреть сериал можно тут 👉 https://mister-robot.tv/4-sezon/
Уже вышла первая, вторая и третья серия.
Смотреть сериал можно тут 👉 https://mister-robot.tv/4-sezon/
Психология лжи. Обмани меня, если сможешь
Пол Экман
Правда ли, что современный человек в среднем лжет трижды за десять минут разговора? Как реагировать на то, что ложь проникла во все сферы человеческой жизни? Что делать, если не удается распознать ложь по словам и голосу?
В книге Пола Экмана вы найдете исчерпывающие ответы на эти вопросы. Помните, что скрыть обман чрезвычайно сложно. Универсальные микровыражения и микро- жесты всегда выдают лжеца, независимо от социального статуса и национальной принадлежности. Научитесь замечать то, чего не видят другие.
Книга адресована всем, кто заинтересован в разоблаче- нии лжи: политикам и бизнесменам, врачам и юристам, психологам, педагогам, менеджерам, домохо- зяйкам, всем, кто не хочет становиться жертвой обмана и психологических манипуляций в профессио- нальной и личной жизни.
💾 Скачать PDF из облака
Пол Экман
Правда ли, что современный человек в среднем лжет трижды за десять минут разговора? Как реагировать на то, что ложь проникла во все сферы человеческой жизни? Что делать, если не удается распознать ложь по словам и голосу?
В книге Пола Экмана вы найдете исчерпывающие ответы на эти вопросы. Помните, что скрыть обман чрезвычайно сложно. Универсальные микровыражения и микро- жесты всегда выдают лжеца, независимо от социального статуса и национальной принадлежности. Научитесь замечать то, чего не видят другие.
Книга адресована всем, кто заинтересован в разоблаче- нии лжи: политикам и бизнесменам, врачам и юристам, психологам, педагогам, менеджерам, домохо- зяйкам, всем, кто не хочет становиться жертвой обмана и психологических манипуляций в профессио- нальной и личной жизни.
💾 Скачать PDF из облака
Хакер: Надзирай и властвуй. Как узнать все, что происходит с твоей Linux-машиной
Ты уверен, что в курсе всего происходящего у тебя в системе? Возможно, ты даже пользуешься какой-то системой мониторинга наподобие Prometheus или Zabbix, но знаешь ли ты, как самому получить подробные отчеты о работе системы и железа? В этой статье мы расскажем, как, используя командную строку Linux и стандартные утилиты, доступные в любом дистрибутиве, выжать максимум информации о работе системы.
💾 Скачать из облака
Ты уверен, что в курсе всего происходящего у тебя в системе? Возможно, ты даже пользуешься какой-то системой мониторинга наподобие Prometheus или Zabbix, но знаешь ли ты, как самому получить подробные отчеты о работе системы и железа? В этой статье мы расскажем, как, используя командную строку Linux и стандартные утилиты, доступные в любом дистрибутиве, выжать максимум информации о работе системы.
💾 Скачать из облака
Учимся пентесту. Советы экспертов и обзор площадок для практики этичного хакинга
Тестирование на проникновение (penetration testing) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Для кого-то это хобби, для кого-то работа, для кого-то это стиль жизни. На страницах нашего журнала мы постараемся познакомить тебя с профессией настоящего «этичного хакера», с задачами, которые перед ним ставятся, и их решениями.
Многие спрашивают у меня: «С чего начать учиться пентесту?». Сегодня я собрал для вас подборку статей, которые отвечают на этот вопрос.
📌 Как учиться пентесту. Советы экспертов и авторов «Хакера»
📌 Где учиться пентесту. Обзор площадок для практики навыков этичного хакера
📌Этичный взлом по шагам
Тестирование на проникновение (penetration testing) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Для кого-то это хобби, для кого-то работа, для кого-то это стиль жизни. На страницах нашего журнала мы постараемся познакомить тебя с профессией настоящего «этичного хакера», с задачами, которые перед ним ставятся, и их решениями.
Многие спрашивают у меня: «С чего начать учиться пентесту?». Сегодня я собрал для вас подборку статей, которые отвечают на этот вопрос.
📌 Как учиться пентесту. Советы экспертов и авторов «Хакера»
📌 Где учиться пентесту. Обзор площадок для практики навыков этичного хакера
📌Этичный взлом по шагам
Этичный хакинг. Взлом Wifi - Новый взгляд
Udemy
В этом курсе мы научимся тестировать WiFi сети на проникновение, рассмотрим принципы атак и защиты такие как.
▪️ Понимание безопасной конфигурации беспроводного роутера
▪️ Арсенал необходимый "Этичному WiFi хакеру"
▪️ Сбор пароля из открытых источников
▪️ Аудит безопасности роутера
▪️ Взлом WEP шифрования
▪️ Взлом WPA шифрования
▪️ DoS атаки на точку доступа
▪️ Создание собственых словарей для брутфорса
▪️ Сервисы онлайн расшифровки хендшейков
▪️ Evil Twin атаки на ТД
Материалы курса 18 лекций (02:26:00)
▪️Введение
▪️Правильная настройка роутера
▪️Арсенал "Этичного WiFi пентестера"
▪️Zero level. Osint
▪️Routerscan, взлом из WAN. Пуллы адресов.
▪️Linux Hacking
▪️Bye!
Для кого этот курс?
Курс будет интересен тем кто всегда мечтал "Взломать соседский WIFI", начинающим пентестерам и хакерам.
Окунитесь в мир взлома и безопасности!
📝Продажник Udemy
💾 Скачать c Яндекс Диска
Udemy
В этом курсе мы научимся тестировать WiFi сети на проникновение, рассмотрим принципы атак и защиты такие как.
▪️ Понимание безопасной конфигурации беспроводного роутера
▪️ Арсенал необходимый "Этичному WiFi хакеру"
▪️ Сбор пароля из открытых источников
▪️ Аудит безопасности роутера
▪️ Взлом WEP шифрования
▪️ Взлом WPA шифрования
▪️ DoS атаки на точку доступа
▪️ Создание собственых словарей для брутфорса
▪️ Сервисы онлайн расшифровки хендшейков
▪️ Evil Twin атаки на ТД
Материалы курса 18 лекций (02:26:00)
▪️Введение
▪️Правильная настройка роутера
▪️Арсенал "Этичного WiFi пентестера"
▪️Zero level. Osint
▪️Routerscan, взлом из WAN. Пуллы адресов.
▪️Linux Hacking
▪️Bye!
Для кого этот курс?
Курс будет интересен тем кто всегда мечтал "Взломать соседский WIFI", начинающим пентестерам и хакерам.
Окунитесь в мир взлома и безопасности!
📝Продажник Udemy
💾 Скачать c Яндекс Диска
Хакер: Пингвинья тропа. Простые рецепты для выборочного шифрования трафика в Linux
Есть много способов обойти региональные блокировки и обеспечить анонимность. Такие термины, как TOR, VPN, прокси, у всех на слуху. Чтобы подключить и настроить их, не требуется специальных знаний, но существуют и более изящные решения. Сегодня я расскажу о методике обхода блокировок в Linux с маскировкой трафика и покажу несколько скриптов для автоматизации этого. Их можно без труда перенести на Raspberry Pi, чтобы сделать умный маршрутизатор.
💾 Скачать из облака
Есть много способов обойти региональные блокировки и обеспечить анонимность. Такие термины, как TOR, VPN, прокси, у всех на слуху. Чтобы подключить и настроить их, не требуется специальных знаний, но существуют и более изящные решения. Сегодня я расскажу о методике обхода блокировок в Linux с маскировкой трафика и покажу несколько скриптов для автоматизации этого. Их можно без труда перенести на Raspberry Pi, чтобы сделать умный маршрутизатор.
💾 Скачать из облака
Хакер: Разбираем Loki-Bot. Как устроены механизмы антиотладки банковского трояна
Исследовать малварь не только весело, но и крайне познавательно. Недавно в мои цепкие руки попал банковский троян LOKI-bot. Подобные вредоносы обычно пишут настоящие профессионалы, и потому банкеры зачастую содержат достаточно интересные хаки. Так случилось и в этот раз — трой сопротивляется отладке и пытается «спалить» нас довольно нетривиальными способами.
💾 Скачать из облака
Исследовать малварь не только весело, но и крайне познавательно. Недавно в мои цепкие руки попал банковский троян LOKI-bot. Подобные вредоносы обычно пишут настоящие профессионалы, и потому банкеры зачастую содержат достаточно интересные хаки. Так случилось и в этот раз — трой сопротивляется отладке и пытается «спалить» нас довольно нетривиальными способами.
💾 Скачать из облака
Хакер: В королевстве PWN. Атака ret2bss, криптооракулы и реверс-инжиниринг на виртуалке Smasher с Hack The Box
В этой статье тебя ждут: низкоуровневая эксплуатация веб-сервера со срывом стека и генерацией шелл-кода на лету с помощью древней магии pwntools; атака Padding Oracle на питоновское приложение для вскрытия шифртекста AES-CBC, а также реверс-инжиниринг исполняемого файла с атрибутом SUID для повышения привилегий в системе до локального суперпользователя.
📌️️️️️️️️️️️️️️️️️ Другие части из этого цикла статей
💾 Скачать из облака
В этой статье тебя ждут: низкоуровневая эксплуатация веб-сервера со срывом стека и генерацией шелл-кода на лету с помощью древней магии pwntools; атака Padding Oracle на питоновское приложение для вскрытия шифртекста AES-CBC, а также реверс-инжиниринг исполняемого файла с атрибутом SUID для повышения привилегий в системе до локального суперпользователя.
📌️️️️️️️️️️️️️️️️️ Другие части из этого цикла статей
💾 Скачать из облака
Алгоритмы шифрования специальный справочник
Сергей Панасенко
Данная книга посвящена алгоритмам симметричного блочного шифрования. Дана классификация криптографических алгоритмов. Рассмотрено более 50 алгоритмов шифрования: история создания и использования, основные характеристики и структура, достоинства и недостатки. Описаны различные виды крипто аналитических атак на алгоритмы шифрования и на их реализации в виде программных или аппаратных шифраторов. Рассказано о конкурсах по выбору стандартов шифрования США и Евросоюза.
💾 Скачать из облака
Сергей Панасенко
Данная книга посвящена алгоритмам симметричного блочного шифрования. Дана классификация криптографических алгоритмов. Рассмотрено более 50 алгоритмов шифрования: история создания и использования, основные характеристики и структура, достоинства и недостатки. Описаны различные виды крипто аналитических атак на алгоритмы шифрования и на их реализации в виде программных или аппаратных шифраторов. Рассказано о конкурсах по выбору стандартов шифрования США и Евросоюза.
💾 Скачать из облака
Хакер: Туннель во времени. Выводим данные с компьютера через Network Time Protocol
Любая возможность незаметно обращаться к внешнему миру с хоста внутри защищенной сети — драгоценная находка для пентестера. Один из последних доступных путей — это NTP, протокол синхронизации времени на часах. Его трафик разрешен почти везде, так что он будет отличным транспортом для данных. Я покажу, как реализовать базовые клиент и сервер, которые будут использовать этот феномен, а кодить мы будем на C#.
💾 Скачать из облака
Любая возможность незаметно обращаться к внешнему миру с хоста внутри защищенной сети — драгоценная находка для пентестера. Один из последних доступных путей — это NTP, протокол синхронизации времени на часах. Его трафик разрешен почти везде, так что он будет отличным транспортом для данных. Я покажу, как реализовать базовые клиент и сервер, которые будут использовать этот феномен, а кодить мы будем на C#.
💾 Скачать из облака
Искусство форензики. Теория, книги, курсы, полезные материалы
Если ты когда-нибудь садился за чужой компьютер, восклицал «Елки-палки, да что же тут творилось-то?!» и пытался разобраться (а не начисто форматировал винт), то поздравляю: ты уже занимался форензикой. Только у специалистов круг задач намного шире: они расследуют инциденты, анализируют трафик, ищут сокрытые данные и прочие улики. Хочешь стать одним из таких спецов? Тогда давай посмотрим на основы этого мастерства и соберем коллекцию утилит и ссылок на ресурсы, которые помогут прокачать скилл.
📌️️️️️️️️️️️️️️️️️ Искусство форензики. Теория, книги, курсы, полезные материалы
📌️️️️️️️️️️️️️️️️️ Искусство форензики. Находим источники данных, ищем и анализируем артефакты
📌️️️️️️️️️️️️️️️️️ Расследование киберпреступлений. Используем форензику, чтобы раскрыть ограбление
Если ты когда-нибудь садился за чужой компьютер, восклицал «Елки-палки, да что же тут творилось-то?!» и пытался разобраться (а не начисто форматировал винт), то поздравляю: ты уже занимался форензикой. Только у специалистов круг задач намного шире: они расследуют инциденты, анализируют трафик, ищут сокрытые данные и прочие улики. Хочешь стать одним из таких спецов? Тогда давай посмотрим на основы этого мастерства и соберем коллекцию утилит и ссылок на ресурсы, которые помогут прокачать скилл.
📌️️️️️️️️️️️️️️️️️ Искусство форензики. Теория, книги, курсы, полезные материалы
📌️️️️️️️️️️️️️️️️️ Искусство форензики. Находим источники данных, ищем и анализируем артефакты
📌️️️️️️️️️️️️️️️️️ Расследование киберпреступлений. Используем форензику, чтобы раскрыть ограбление
Хакер: Неинновационные инновации. Откуда растут корни технологий Apple
Каждый год в сентябре Apple выпускает обновленную линейку iPhone, а чуть ранее летом анонсирует обновление операционной системы iOS. Ни один анонс не обходится без инновационных и… не совсем инновационных решений и технологий. Тройная камера, умный режим HDR, «ночной режим» Night Shift, True Tone, Liquid Retina Display и многое другое в свое время были с фанфарами представлены со сцены. Какие из этих технологий были действительно первыми на рынке, какие — в роли догоняющих, а какие существовали ранее, но были впервые доведены до ума именно инженерами Apple? Попробуем разобраться на примере анонсов компании за последние несколько лет.
💾 Скачать из облака
Каждый год в сентябре Apple выпускает обновленную линейку iPhone, а чуть ранее летом анонсирует обновление операционной системы iOS. Ни один анонс не обходится без инновационных и… не совсем инновационных решений и технологий. Тройная камера, умный режим HDR, «ночной режим» Night Shift, True Tone, Liquid Retina Display и многое другое в свое время были с фанфарами представлены со сцены. Какие из этих технологий были действительно первыми на рынке, какие — в роли догоняющих, а какие существовали ранее, но были впервые доведены до ума именно инженерами Apple? Попробуем разобраться на примере анонсов компании за последние несколько лет.
💾 Скачать из облака
SQL Для Всех: от Нуля до Профессионала
Научись работать с Базами Данных и писать продвинутые запросы! В этом курсе ты узнаешь все основные операторы SQL (SELECT, UPDATE, DELETE и другие), как работать в терминале и управлять Базами Данных! Неважно, есть ли у тебя опыт в программировании или математике, будь ты школьником, студентом университета или просто имеешь несколько часов времени после работы, этот курс подходит для людей с любым уровнем знаний и опытом.
По окончанию курса, ты уверенно сможешь использовать все основные команды SQL, такие как SELECT, UPDATE, DELETE и INSERT. Ты также узнаешь как создавать, удалять и изменять Базы Данных, а также Таблицы. В конце, мы покажем продвинутые операторы в SQL, такие как JOIN, ORDER и GROUP BY. В каждом уроке, я объясню теоретическую часть, расскажу где это используется на практике и покажу примеры операций.
Для кого этот курс:
• Студенты, которые хотят выучить SQL и получить сертификацию;
• Школьники, интересующиеся базовым программированием и базами данных;
• Любой, кто хочет выучить полезный навык и получить сертификат для резюме.
Чему вы научитесь:
• SQL;
• PostgreSQL;
• Управление Базами Данных;
• Работа с Базами Данных через терминал;
• Базовые Операторы SQL (SELECT, INSERT, UPDATE, DELETE);
• Ограничения в SQL (DEFAULT, INDEX, AUTO-INCREMENT и другие).
#курс #SQL
💾 Скачать из облака MailRu
Научись работать с Базами Данных и писать продвинутые запросы! В этом курсе ты узнаешь все основные операторы SQL (SELECT, UPDATE, DELETE и другие), как работать в терминале и управлять Базами Данных! Неважно, есть ли у тебя опыт в программировании или математике, будь ты школьником, студентом университета или просто имеешь несколько часов времени после работы, этот курс подходит для людей с любым уровнем знаний и опытом.
По окончанию курса, ты уверенно сможешь использовать все основные команды SQL, такие как SELECT, UPDATE, DELETE и INSERT. Ты также узнаешь как создавать, удалять и изменять Базы Данных, а также Таблицы. В конце, мы покажем продвинутые операторы в SQL, такие как JOIN, ORDER и GROUP BY. В каждом уроке, я объясню теоретическую часть, расскажу где это используется на практике и покажу примеры операций.
Для кого этот курс:
• Студенты, которые хотят выучить SQL и получить сертификацию;
• Школьники, интересующиеся базовым программированием и базами данных;
• Любой, кто хочет выучить полезный навык и получить сертификат для резюме.
Чему вы научитесь:
• SQL;
• PostgreSQL;
• Управление Базами Данных;
• Работа с Базами Данных через терминал;
• Базовые Операторы SQL (SELECT, INSERT, UPDATE, DELETE);
• Ограничения в SQL (DEFAULT, INDEX, AUTO-INCREMENT и другие).
#курс #SQL
💾 Скачать из облака MailRu