Библиотека разработчика
18.3K subscribers
18 photos
5 videos
2 files
446 links
Самая актуальная литература по программированию и разработке.

Copyright: @camprobot

Обратная связь: @earlsky

РКН: https://clck.ru/3FnoCY
Download Telegram
​​Этичный хакинг. Взлом Wifi - Новый взгляд
Udemy

В этом курсе мы научимся тестировать WiFi сети на проникновение, рассмотрим принципы атак и защиты такие как.

▪️ Понимание безопасной конфигурации беспроводного роутера
▪️ Арсенал необходимый "Этичному WiFi хакеру"
▪️ Сбор пароля из открытых источников
▪️ Аудит безопасности роутера
▪️ Взлом WEP шифрования
▪️ Взлом WPA шифрования
▪️ DoS атаки на точку доступа
▪️ Создание собственых словарей для брутфорса
▪️ Сервисы онлайн расшифровки хендшейков
▪️ Evil Twin атаки на ТД

Материалы курса 18 лекций (02:26:00)

▪️Введение
▪️Правильная настройка роутера
▪️Арсенал "Этичного WiFi пентестера"
▪️Zero level. Osint
▪️Routerscan, взлом из WAN. Пуллы адресов.
▪️Linux Hacking
▪️Bye!

Для кого этот курс?

Курс будет интересен тем кто всегда мечтал "Взломать соседский WIFI", начинающим пентестерам и хакерам.

Окунитесь в мир взлома и безопасности!



📝Продажник Udemy
💾 Скачать c Яндекс Диска
​​Хакер: Пингвинья тропа. Простые рецепты для выборочного шифрования трафика в Linux

Есть много способов обойти региональные блокировки и обеспечить анонимность. Такие термины, как TOR, VPN, прокси, у всех на слуху. Чтобы подключить и настроить их, не требуется специальных знаний, но существуют и более изящные решения. Сегодня я расскажу о методике обхода блокировок в Linux с маскировкой трафика и покажу несколько скриптов для автоматизации этого. Их можно без труда перенести на Raspberry Pi, чтобы сделать умный маршрутизатор.

💾 Скачать из облака
​​Хакер: Разбираем Loki-Bot. Как устроены механизмы антиотладки банковского трояна

Исследовать малварь не только весело, но и крайне познавательно. Недавно в мои цепкие руки попал банковский троян LOKI-bot. Подобные вредоносы обычно пишут настоящие профессионалы, и потому банкеры зачастую содержат достаточно интересные хаки. Так случилось и в этот раз — трой сопротивляется отладке и пытается «спалить» нас довольно нетривиальными способами.

💾 Скачать из облака
​​Хакер: В королевстве PWN. Атака ret2bss, криптооракулы и реверс-инжиниринг на виртуалке Smasher с Hack The Box

В этой статье тебя ждут: низкоуровневая эксплуатация веб-сервера со срывом стека и генерацией шелл-кода на лету с помощью древней магии pwntools; атака Padding Oracle на питоновское приложение для вскрытия шифртекста AES-CBC, а также реверс-инжиниринг исполняемого файла с атрибутом SUID для повышения привилегий в системе до локального суперпользователя.

📌️️️️️️️️️️️️️️️️️ Другие части из этого цикла статей

💾 Скачать из облака
​​Алгоритмы шифрования специальный справочник
Сергей Панасенко

Данная книга посвящена алгоритмам симметричного блочного шифрования. Дана классификация криптографических алгоритмов. Рассмотрено более 50 алгоритмов шифрования: история создания и использования, основные характеристики и структура, достоинства и недостатки. Описаны различные виды крипто аналитических атак на алгоритмы шифрования и на их реализации в виде программных или аппаратных шифраторов. Рассказано о конкурсах по выбору стандартов шифрования США и Евросоюза.

💾 Скачать из облака
​​Хакер: Туннель во времени. Выводим данные с компьютера через Network Time Protocol

Любая возможность незаметно обращаться к внешнему миру с хоста внутри защищенной сети — драгоценная находка для пентестера. Один из последних доступных путей — это NTP, протокол синхронизации времени на часах. Его трафик разрешен почти везде, так что он будет отличным транспортом для данных. Я покажу, как реализовать базовые клиент и сервер, которые будут использовать этот феномен, а кодить мы будем на C#.

💾 Скачать из облака
​​Искусство форензики. Теория, книги, курсы, полезные материалы

Если ты когда-нибудь садился за чужой компьютер, восклицал «Елки-палки, да что же тут творилось-то?!» и пытался разобраться (а не начисто форматировал винт), то поздравляю: ты уже занимался форензикой. Только у специалистов круг задач намного шире: они расследуют инциденты, анализируют трафик, ищут сокрытые данные и прочие улики. Хочешь стать одним из таких спецов? Тогда давай посмотрим на основы этого мастерства и соберем коллекцию утилит и ссылок на ресурсы, которые помогут прокачать скилл.

📌️️️️️️️️️️️️️️️️️ Искусство форензики. Теория, книги, курсы, полезные материалы

📌️️️️️️️️️️️️️️️️️ Искусство форензики. Находим источники данных, ищем и анализируем артефакты

📌️️️️️️️️️️️️️️️️️ Расследование киберпреступлений. Используем форензику, чтобы раскрыть ограбление
​​Хакер: Неинновационные инновации. Откуда растут корни технологий Apple

Каждый год в сентябре Apple выпускает обновленную линейку iPhone, а чуть ранее летом анонсирует обновление операционной системы iOS. Ни один анонс не обходится без инновационных и… не совсем инновационных решений и технологий. Тройная камера, умный режим HDR, «ночной режим» Night Shift, True Tone, Liquid Retina Display и многое другое в свое время были с фанфарами представлены со сцены. Какие из этих технологий были действительно первыми на рынке, какие — в роли догоняющих, а какие существовали ранее, но были впервые доведены до ума именно инженерами Apple? Попробуем разобраться на примере анонсов компании за последние несколько лет.

💾 Скачать из облака
​​SQL Для Всех: от Нуля до Профессионала

Научись работать с Базами Данных и писать продвинутые запросы! В этом курсе ты узнаешь все основные операторы SQL (SELECT, UPDATE, DELETE и другие), как работать в терминале и управлять Базами Данных! Неважно, есть ли у тебя опыт в программировании или математике, будь ты школьником, студентом университета или просто имеешь несколько часов времени после работы, этот курс подходит для людей с любым уровнем знаний и опытом.

По окончанию курса, ты уверенно сможешь использовать все основные команды SQL, такие как SELECT, UPDATE, DELETE и INSERT. Ты также узнаешь как создавать, удалять и изменять Базы Данных, а также Таблицы. В конце, мы покажем продвинутые операторы в SQL, такие как JOIN, ORDER и GROUP BY. В каждом уроке, я объясню теоретическую часть, расскажу где это используется на практике и покажу примеры операций.

Для кого этот курс:
• Студенты, которые хотят выучить SQL и получить сертификацию;
• Школьники, интересующиеся базовым программированием и базами данных;
• Любой, кто хочет выучить полезный навык и получить сертификат для резюме.

Чему вы научитесь:
• SQL;
• PostgreSQL;
• Управление Базами Данных;
• Работа с Базами Данных через терминал;
• Базовые Операторы SQL (SELECT, INSERT, UPDATE, DELETE);
• Ограничения в SQL (DEFAULT, INDEX, AUTO-INCREMENT и другие).

#курс #SQL

💾 Скачать из облака MailRu
​​Пак утилит для тонкой настройки опций "конфиденциальности" и "безопасности" в Windows 10

Подборка бесплатных и функциональных программ для отключения слежки в системе Windows 10, тонкой настройки параметров "конфиденциальности" и "безопасности", а так же других важных твиков системы недоступных из стандартного интерфейса.

⚠️ Ни канал ни разработчик программы не несут ответственности за ущерб причиненный неправильным использованием данных инструментов. Перед использованием проверяйте все файлы антивирусными программами и всегда делайте резервные копии данных!

💾 Скачать из облака
​​Xakep: Взламываем ESP32 раз и навсегда. Извлечение ключей флеш-шифрования и безопасной загрузки

Свое масштабное исследование микроконтроллера ESP32 я закончил изучением двух его важнейших функций: безопасной загрузки (Secure Boot) и флеш-шифрования (Flash Encryption). Моей целью было получить рабочий эксплоит, который обходит и то и другое. В этой статье я покажу, как полностью считать защищенные eFuses, в которых хранятся секретные ключи.

💾 Скачать из облака

#xakep
​​Хакатон: что это, зачем он нужен и как его выйграть

Хакатон — популярное сегодня мероприятие, на котором команды абсолютно разных специалистов находят решения проблем на одну тему. Что это за проблемы, зачем принимать в этом участие и какая от этого польза мы сегодня и узнаем.

📌 Как выиграть хакатон? Самый полный гид

📌 Советы Гарри-Яу Чена, который побывал на 55 хакатонах

📌️️️️️️️️️️️️️️️️️ Хакатон — рассказываем подробно, кому и зачем это надо
​​Xakep: Глубокий в-DoH. Разбираемся, как работает DNS over HTTPS и кому (не) выгодно его внедрение

Компании Mozilla и Google вкладывают много сил во внедрение технологии DoH (DNS поверх HTTPS), обещая пользователям повышение безопасности и приватности. В Firefox она уже включена по умолчанию, в Chrome ее будут тестировать в версии 79, и даже в Microsoft обещают внедрить ее в Windows. Но при этом технологию многие критикуют, а Mozilla за свои старания получила номинацию на звание «интернет-злодея года». Давай разберемся в нюансах этой истории.

💾 Скачать из облака

#xakep
​​Набор уроков (лекций) от Hacker Highschool для новичков.

Урок 01 - Быть хакером
Урок 02 - Основные команды
Урок 03 - Интернет изнутри 
Урок 04 - Играя c демонами
Урок 05 - Идентификация системы
Урок 06 - Вредоносные программы
Урок 08 - Forensics
Урок 09 - взлом электронной почты

💾 Скачать из облака

#уроки #HackerHighschool
​​Android: доступ к скрытым методам и обнаружение root

Сегодня в выпуске: обход защиты на доступ к скрытым методам, обнаружение прав root в обход Magisk Hide, рассказ о том, как Google вычисляет зловредные приложения в Google Play, разрушение мифов о техниках оптимизации производительности приложений, руководство по защите коммуникационных каналов приложений, примеры использования функций-расширений в Kotlin. А также подборка инструментов пентестера и библиотек разработчика.

💾 Скачать из облака

#xakep
​​Как подчинить конфиг. Учимся эксплуатировать новую уязвимость в PHP-FPM и Nginx

Недавно в связке из nginx и PHP-FPM, которая нередко встречается на веб-серверах, мои коллеги обнаружили опасную уязвимость. Созданный ими эксплоит позволяет изменить настройки PHP, внедрив переменные окружения, а цепочка таких настроек приведет к удаленному выполнению кода. Давай разбираться, что же там накосячили разработчики PHP.

💾 Скачать из облака

#xakep
​​Xakep #247. Мобильная антислежка

Что твой телефон знает о тебе? Насколько надежно он хранит информацию и кто имеет к ней доступ? Возможно ли отследить смартфон, а вместе с ним и владельца, без сложной техники, поддельных базовых станций и перехвата сигнала? В этом выпуске мы исследовали приватность мобильных устройств и рассказали, что можно сделать для ее усиления.

Также в номере:
Выбираем фреймворк для эксплуатации уязвимостей
Тестируем комбайн для фишинга и кражи аккаунтов
Изучаем устройство системы аутентификации iOS
Сравниваем способы шифрования трафика в Linux
Делаем свою собственную игровую консоль на коленке

💾 Скачать из облака

#xakep
Подборка сервисов для проверки уровня личной безопасности и приватности в интернете

1. Дешифроторы сокращенных URL-ссылок для проверки на какой сайт они ведут:

https://checkshorturl.com
https://unshorten.me/
https://www.untinyurl.com

2. Проверка анонимности web-серфинга:

https://ipper.ru
https://proxy6.net/privacy
https://proiptest.com/test/

3. Проверка твоего браузера на безопасность (security bugs, malware addons, etc):

https://browsercheck.qualys.com/
https://www.comss.ru/page.php?id=1408

4. Экспресс-онлайн проверка безопасности вашего компьютера от фишинга, уязвимостей ПО, утечки sensitive data и т.д.

https://www.cpcheckme.com/checkme/

5. Проверка хостовой IDS\IPS и end-point Firewall:

https://www.hackerwatch.org/probe/
https://www.t1shopper.com/tools/port-scan/

6. Онлайн-антивирусы:

https://www.virustotal.com/ru/
https://online.drweb.com/

7. Онлайн-песочницы:

https://threatpoint.checkpoint.com/ThreatPortal/emulation
https://www.vicheck.ca

#полезные_ссылки
​​Hacked Again
Scott N. Schober

Книга "Снова взломан" детализирует и анализирует эксперта по кибербезопасности и генерального директора высокотехнологичной беспроводной технологии безопасности Скотта Шобера, поскольку он изо всех сил пытается понять мотивы и хаос, что скрываются за настигшем его взломом. Как владелец малого бизнеса, семейный человек и технический эксперт, Скотт и сам обнаруживает, что его взломали. Днем он управляет успешной охранной компанией и сообщает о последних кибер-нарушениях, предоставляя лучшие советы по безопасности. Но когда таинственный хакер начинает воровать тысячи с банковского счета, роется в "грязном белье" и пытается перенять на себя его роли, Скотт рискует потерять все, над чем он так долго и усердно работал.

На фоне серьезных нарушений Скотт делится советами и рекомендациями для всех читателей. Что наиболее важно, он делится своей собственной историей о том, что его многократно взламывали, и как он осознал, что единственная вещь, столь же важная, как и его собственная кибербезопасность - это история его читателей и зрителей.

Язык: Английский

💾 Скачать из облака

#книга
​​Дырявые диски. Эксплуатируем уязвимости в сетевых хранилищах Synology

Защита данных, приватность и соответствие нормам безопасного хранения информации — то, над чем работают практически все производители средств хранения информации. И если в корпоративном сегменте все более-менее хорошо, то рекламным лозунгам «безопасное шифрование AES-256» в накопителях, нацеленных на домашний сегмент, безусловно верить не стоит.

💾 Скачать из облака

#xakep