Игра на доверии. Пентестим Multicast DNS и Service discovery
Multicast DNS (mDNS) и Service Discovery (DNS-SD) — это повсеместно распространенные протоколы, их сейчас по дефолту включают во многие технические продукты, особенно предназначенные для дома или маленькой офисной сети. В этой статье я разберу, что пентестеру следует знать о mDNS и DNS-SD и как можно использовать эти технологии для собственных целей.
Содержание статьи
Что такое mDNS?
Что такое DNS-SD?
Вычисляем устройства
Немного об ограничениях
Эксплуатация
Заключение
💾 Скачать из облака
#xakep
Multicast DNS (mDNS) и Service Discovery (DNS-SD) — это повсеместно распространенные протоколы, их сейчас по дефолту включают во многие технические продукты, особенно предназначенные для дома или маленькой офисной сети. В этой статье я разберу, что пентестеру следует знать о mDNS и DNS-SD и как можно использовать эти технологии для собственных целей.
Содержание статьи
Что такое mDNS?
Что такое DNS-SD?
Вычисляем устройства
Немного об ограничениях
Эксплуатация
Заключение
💾 Скачать из облака
#xakep
Router EXploitation Toolkit – тулза для автоматической проверки самых распространенных домашних роутеров на уязвимости
Она предназначена для создания и использования, различных Python – скриптов, которые будут работать с различными внешними устройствами.
📌 https://github.com/j91321/rext
Она предназначена для создания и использования, различных Python – скриптов, которые будут работать с различными внешними устройствами.
📌 https://github.com/j91321/rext
MP3-плеер своими руками. Как собрать и запрограммировать гаджет у себя дома
Мастерить свои электронные устройства — занятие, может быть, и не очень практичное, но увлекательное и познавательное. В этой статье я расскажу, как я создал собственный музыкальный плеер. В результате получится, конечно, не iPod nano (и даже не mini), но зато мы посмотрим, как на C работать с разным железом — SD-картой, кодеком, экраном и клавиатурой.
Содержание статьи
Компоненты
Макет
Шаблон будущей программы
Драйвер карты SD
Несколько слов про отладку
FatFs
Аудиокодек VS1011E
Реализация плеера
Интерфейс
Последовательность треков
Законченное устройство
Что стоит добавить
💾 Скачать из облака
#xakep
Мастерить свои электронные устройства — занятие, может быть, и не очень практичное, но увлекательное и познавательное. В этой статье я расскажу, как я создал собственный музыкальный плеер. В результате получится, конечно, не iPod nano (и даже не mini), но зато мы посмотрим, как на C работать с разным железом — SD-картой, кодеком, экраном и клавиатурой.
Содержание статьи
Компоненты
Макет
Шаблон будущей программы
Драйвер карты SD
Несколько слов про отладку
FatFs
Аудиокодек VS1011E
Реализация плеера
Интерфейс
Последовательность треков
Законченное устройство
Что стоит добавить
💾 Скачать из облака
#xakep
Защищаем микроконтроллер. Как работает Firmware Hardening и Secure Boot на примере STM32
Астрологи провозгласили десятилетие атак на устройства IoT. Новые угрозы требуют комплексного подхода, поэтому безопасностью встраиваемых систем сегодня озабочены не только их разработчики, но и производители железа. Сегодня я на примере отладочной платы Nucleo с STM32H743 расскажу, какие векторы атаки стоит рассматривать в первую очередь и как можно защитить прошивку и конфиденциальные данные.
Содержание статьи
Для чего нужен Secure Boot
Как это работает
Аппаратные средства
Защита от чтения, RDP
Защита от записи, WRP
Только исполнение, PCROP
Безопасный доступ, SAO
Блок защиты памяти, MPU
Обнаружение воздействия, Anti-Tamper
Сторожевой таймер, IWDG
Внешний флеш
Криптография
Пользовательская схема шифрования
Реализация для H743
Image SECoreBin
Image SBSFU
Image UserApp
Прошивка и настройка Option Bytes
Заключение
💾 Скачать из облака
#xakep
Астрологи провозгласили десятилетие атак на устройства IoT. Новые угрозы требуют комплексного подхода, поэтому безопасностью встраиваемых систем сегодня озабочены не только их разработчики, но и производители железа. Сегодня я на примере отладочной платы Nucleo с STM32H743 расскажу, какие векторы атаки стоит рассматривать в первую очередь и как можно защитить прошивку и конфиденциальные данные.
Содержание статьи
Для чего нужен Secure Boot
Как это работает
Аппаратные средства
Защита от чтения, RDP
Защита от записи, WRP
Только исполнение, PCROP
Безопасный доступ, SAO
Блок защиты памяти, MPU
Обнаружение воздействия, Anti-Tamper
Сторожевой таймер, IWDG
Внешний флеш
Криптография
Пользовательская схема шифрования
Реализация для H743
Image SECoreBin
Image SBSFU
Image UserApp
Прошивка и настройка Option Bytes
Заключение
💾 Скачать из облака
#xakep
Защита мобильных телефонов от атак
Михайлов Д.М., Жуков И.Ю.
2011
Книга посвящена вопросам обеспечения безопасности мобильных устройств. В книге рассматривается более 40 вариантов вредоносных действий, с помощью которых злоумышленники похищают конфиденциальные данные, незаконно снимают денежные средства или прослушивают телефонные разговоры. О большинстве рассматриваемых уязвимостей ранее не было известно широкой общественности.
Читатель познакомится с главными признаками атак на свой телефон, а также узнает, что нужно делать, чтобы не стать жертвой мошенников. Приведены аргументы, показывающие реальность осуществления рассматриваемых угроз.
Вместе с тем, чтобы не провоцировать мошенников на преступные действия, не приводится информация о том, какие именно мобильные аппараты несовершенны с точки зрения безопасности, а также как этими уязвимостями можно воспользоваться.
Книга рассчитана на широкий круг читателей и будет полезна как специалистам по защите информации, так и простым пользователям мобильных телефонов.
💾 Скачать из облака
#книга
Михайлов Д.М., Жуков И.Ю.
2011
Книга посвящена вопросам обеспечения безопасности мобильных устройств. В книге рассматривается более 40 вариантов вредоносных действий, с помощью которых злоумышленники похищают конфиденциальные данные, незаконно снимают денежные средства или прослушивают телефонные разговоры. О большинстве рассматриваемых уязвимостей ранее не было известно широкой общественности.
Читатель познакомится с главными признаками атак на свой телефон, а также узнает, что нужно делать, чтобы не стать жертвой мошенников. Приведены аргументы, показывающие реальность осуществления рассматриваемых угроз.
Вместе с тем, чтобы не провоцировать мошенников на преступные действия, не приводится информация о том, какие именно мобильные аппараты несовершенны с точки зрения безопасности, а также как этими уязвимостями можно воспользоваться.
Книга рассчитана на широкий круг читателей и будет полезна как специалистам по защите информации, так и простым пользователям мобильных телефонов.
💾 Скачать из облака
#книга
Хочешь научиться манипулировать людьми и заставлять их делать то, что хочешь ты?
Тогда советую подписаться на самый крутой канал в сфере Социальной Инженерии
Автор рассказывает, как взломать человека, сделать так, чтобы человек сам рассказал Вам нужную информацию, выдал свой пароль или предоставил полный доступ в систему.
- Социальная Инженерия.
- НЛП | Профайлинг.
- Анонимность и безопасность в сети интернет.
- Хакинг | Пентест.
- OSINT.
- Даркнет и всё что с ним связано.
- Лучшая литература о психологии, профайлингу, манипуляции человека.
- Полезный и интересный видеоматериал.
Никакой воды, только Social Engineering.
Я сам читаю этот канал и Вам тоже советую 👉🏻 https://t.iss.one/Social_engineering_club
Тогда советую подписаться на самый крутой канал в сфере Социальной Инженерии
Автор рассказывает, как взломать человека, сделать так, чтобы человек сам рассказал Вам нужную информацию, выдал свой пароль или предоставил полный доступ в систему.
- Социальная Инженерия.
- НЛП | Профайлинг.
- Анонимность и безопасность в сети интернет.
- Хакинг | Пентест.
- OSINT.
- Даркнет и всё что с ним связано.
- Лучшая литература о психологии, профайлингу, манипуляции человека.
- Полезный и интересный видеоматериал.
Никакой воды, только Social Engineering.
Я сам читаю этот канал и Вам тоже советую 👉🏻 https://t.iss.one/Social_engineering_club
Большой проброс. Оттачиваем искусство pivoting на виртуалках с Hack The Box
Умение пользоваться техникой pivoting — проброса трафика к жертве (и обратно) через промежуточные хосты — жизненно важный скилл для этичного хакера, он пригодится при тестировании на проникновение любой корпоративной сетки. В этой статье мы превратим прохождение двух несложных виртуалок с Hack The Box в полезную шпаргалку по проксированию соединений во время пентеста.
Содержание статьи
Granny
Разведка
Веб
Шелл от имени NT AUTHORITY\NETWORK SERVICE
Шелл от имени NT AUTHORITY\SYSTEM
Grandpa
Разведка
Веб
Pivoting
Подготовка
Точка опоры
SOCKS-сервер с помощью Metasploit
Зомби-прокси
Реверсивный SSH-туннель
Реверсивный проброс портов
Проброс портов до локального сервиса
💾 Скачать из облака
#xakep
Умение пользоваться техникой pivoting — проброса трафика к жертве (и обратно) через промежуточные хосты — жизненно важный скилл для этичного хакера, он пригодится при тестировании на проникновение любой корпоративной сетки. В этой статье мы превратим прохождение двух несложных виртуалок с Hack The Box в полезную шпаргалку по проксированию соединений во время пентеста.
Содержание статьи
Granny
Разведка
Веб
Шелл от имени NT AUTHORITY\NETWORK SERVICE
Шелл от имени NT AUTHORITY\SYSTEM
Grandpa
Разведка
Веб
Pivoting
Подготовка
Точка опоры
SOCKS-сервер с помощью Metasploit
Зомби-прокси
Реверсивный SSH-туннель
Реверсивный проброс портов
Проброс портов до локального сервиса
💾 Скачать из облака
#xakep
Полный Курс По Кибербезопасности: Анонимный серфинг в сети (Том 3)
Изучите практические навыки, позволяющие сохранять анонимность в Интернете и поддерживать полную конфиденциальность даже против хорошо обеспеченного противника с глобальным влиянием. Охватывает все основные платформы, включая Windows, MacOS, Linux. iOS и Android.
В курсе подробно рассказано обо всех лучших методах анонимности и конфиденциальности. В том числе;
• Tor
• VPN - виртуальные частные сети
• Прокси-серверы - HTTP, HTTPS, SOCKs и Web
• SSH Secure Shell
• Операционные системы Live - Tails, Knoppix, Puppy Linux, Jondo live, Tiny Core Linux
• OPSEC - Безопасность операций
• I2P - Невидимый интернет-проект
• JonDoNym
• Внешние соединения - Горячие точки и Кафе
• Мобильные, Сотовые телефоны и Сотовые сети
• Пуленепробиваемый хостинг
• и другие.
Данный курс пришел к нам из-за рубежа. Кто немного знает английский — тот поймет, ничего сложного нет. Будет полезно всем, кто увлекается безопасностью и всем, кто посещал вебинары Вектора.
💾 Диск Mail.ru
Изучите практические навыки, позволяющие сохранять анонимность в Интернете и поддерживать полную конфиденциальность даже против хорошо обеспеченного противника с глобальным влиянием. Охватывает все основные платформы, включая Windows, MacOS, Linux. iOS и Android.
В курсе подробно рассказано обо всех лучших методах анонимности и конфиденциальности. В том числе;
• Tor
• VPN - виртуальные частные сети
• Прокси-серверы - HTTP, HTTPS, SOCKs и Web
• SSH Secure Shell
• Операционные системы Live - Tails, Knoppix, Puppy Linux, Jondo live, Tiny Core Linux
• OPSEC - Безопасность операций
• I2P - Невидимый интернет-проект
• JonDoNym
• Внешние соединения - Горячие точки и Кафе
• Мобильные, Сотовые телефоны и Сотовые сети
• Пуленепробиваемый хостинг
• и другие.
Данный курс пришел к нам из-за рубежа. Кто немного знает английский — тот поймет, ничего сложного нет. Будет полезно всем, кто увлекается безопасностью и всем, кто посещал вебинары Вектора.
💾 Диск Mail.ru
Whonix OS - Анонимная операционная система
Whonix - это свободная и открытая операционная система, особое внимание уделяющая анонимности, приватности и безопасности. Она использует анонимную сеть TOR и основана на Debian GNU Linux.
Чем Whonix полезен для вас? Что ж, этот дистрибутив поможет спрятать назначенный вам интернет-провайдером IP-адрес, это поможет предотвратить слежку интернет-провайдера за вами, это может предотвратить вашу идентификацию со стороны веб-сайтов, это может предотвратить вашу идентификацию вредоносными программами и это может помочь вам преодолеть цензуру.
Смотрите полный обзор Whonix в облаке
🖥 Смотреть
Whonix - это свободная и открытая операционная система, особое внимание уделяющая анонимности, приватности и безопасности. Она использует анонимную сеть TOR и основана на Debian GNU Linux.
Чем Whonix полезен для вас? Что ж, этот дистрибутив поможет спрятать назначенный вам интернет-провайдером IP-адрес, это поможет предотвратить слежку интернет-провайдера за вами, это может предотвратить вашу идентификацию со стороны веб-сайтов, это может предотвратить вашу идентификацию вредоносными программами и это может помочь вам преодолеть цензуру.
Смотрите полный обзор Whonix в облаке
🖥 Смотреть
Эдвард Сноуден. Личное дело.
В 2013 году Эдвард Сноуден, агент ЦРУ и сотрудник АНБ, шокировал мир, разорвав связь с американской разведкой и раскрыв особо секретную информацию. Он обнародовал доказательства того, что правительство США установило глобальную систему слежки, собирая звонки, текстовые сообщения и электронные письма граждан всего мира. В «Личном деле» Сноуден впервые рассказывает читателям свою историю: как он помогал создать эту систему массового наблюдения, а затем, испытывая угрызения совести, пытался ее уничтожить.
Мемуары Сноудена – это биография мальчишки, который вырос в свободном Интернете и в итоге стал его совестью и защитником. Это глубоко личная история, в которой, как в зеркале, отражается поразительная трансформация не только Америки, но и всего мира в целом. Сочетая трогательные рассказы о «хакерской» юности и становлении Интернета с безжалостной «внутренней кухней» американской разведки, книга Сноудена представляет собой важнейшие мемуары цифровой эпохи.
💾 Скачать из облака
#книга
В 2013 году Эдвард Сноуден, агент ЦРУ и сотрудник АНБ, шокировал мир, разорвав связь с американской разведкой и раскрыв особо секретную информацию. Он обнародовал доказательства того, что правительство США установило глобальную систему слежки, собирая звонки, текстовые сообщения и электронные письма граждан всего мира. В «Личном деле» Сноуден впервые рассказывает читателям свою историю: как он помогал создать эту систему массового наблюдения, а затем, испытывая угрызения совести, пытался ее уничтожить.
Мемуары Сноудена – это биография мальчишки, который вырос в свободном Интернете и в итоге стал его совестью и защитником. Это глубоко личная история, в которой, как в зеркале, отражается поразительная трансформация не только Америки, но и всего мира в целом. Сочетая трогательные рассказы о «хакерской» юности и становлении Интернета с безжалостной «внутренней кухней» американской разведки, книга Сноудена представляет собой важнейшие мемуары цифровой эпохи.
💾 Скачать из облака
#книга
Android: уязвимость StrandHogg и обход ограничений на доступ к камере и микрофону
Сегодня в выпуске: подробности уязвимости StrandHogg, которая позволяет подменить любое приложение в любой версии Android; обход защиты на доступ к камере, микрофону и местоположению; обход защиты на снятие скриншотов; хорошие и плохие приемы программирования на Kotlin; псевдонимы типов данных и инлайновые классы в Kotlin; а также статистика по версиям Android от PornHub и подборка библиотек для программистов.
Содержание статьи
Почитать
StrandHogg — уязвимость с «подменой» приложений
Обход защиты на снятие скриншотов
Обход ограничения на доступ к камере, микрофону и местоположению в фоне
Разработчику
Хорошие и плохие приемы программирования на Kotlin
Typealias в Kotlin
Инлайновые классы в Kotlin
Корректное выделение текста на фоне
Статистика распределения версий Android
Инструменты
Библиотеки
💾 Скачать из облака
Сегодня в выпуске: подробности уязвимости StrandHogg, которая позволяет подменить любое приложение в любой версии Android; обход защиты на доступ к камере, микрофону и местоположению; обход защиты на снятие скриншотов; хорошие и плохие приемы программирования на Kotlin; псевдонимы типов данных и инлайновые классы в Kotlin; а также статистика по версиям Android от PornHub и подборка библиотек для программистов.
Содержание статьи
Почитать
StrandHogg — уязвимость с «подменой» приложений
Обход защиты на снятие скриншотов
Обход ограничения на доступ к камере, микрофону и местоположению в фоне
Разработчику
Хорошие и плохие приемы программирования на Kotlin
Typealias в Kotlin
Инлайновые классы в Kotlin
Корректное выделение текста на фоне
Статистика распределения версий Android
Инструменты
Библиотеки
💾 Скачать из облака
The Complete Beginner Network Penetration Testing Course for 2019 ENG
15-часовой обучающий курс на YouTube. Содержание курса - базовые знания и умения.
Timestamps:
0:00 - Course Introduction/whoami
6:12 - Part 1: Introduction, Notekeeping, and Introductory Linux
1:43:45 - Part 2: Python 101
3:10:05 - Part 3: Python 102 (Building a Terrible Port Scanner)
4:23:14 - Part 4: Passive OSINT
5:41:41 - Part 5: Scanning Tools & Tactics
6:56:42 - Part 6: Enumeration
8:31:22 - Part 7: Exploitation, Shells, and Some Credential Stuffing
9:57:15 - Part 8: Building an AD Lab, LLMNR Poisoning, and NTLMv2 Cracking with Hashcat
11:13:20 - Part 9: NTLM Relay, Token Impersonation, Pass the Hash, PsExec, and more
12:40:46 - Part 10: MS17-010, GPP/cPasswords, and Kerberoasting
13:32:33 - Part 11: File Transfers, Pivoting, Report Writing, and Career Advice
🖥 Смотреть
📌️️️️️️️️️️️️️️️️️ GitHub
📌 Сайт автора
#курс
15-часовой обучающий курс на YouTube. Содержание курса - базовые знания и умения.
Timestamps:
0:00 - Course Introduction/whoami
6:12 - Part 1: Introduction, Notekeeping, and Introductory Linux
1:43:45 - Part 2: Python 101
3:10:05 - Part 3: Python 102 (Building a Terrible Port Scanner)
4:23:14 - Part 4: Passive OSINT
5:41:41 - Part 5: Scanning Tools & Tactics
6:56:42 - Part 6: Enumeration
8:31:22 - Part 7: Exploitation, Shells, and Some Credential Stuffing
9:57:15 - Part 8: Building an AD Lab, LLMNR Poisoning, and NTLMv2 Cracking with Hashcat
11:13:20 - Part 9: NTLM Relay, Token Impersonation, Pass the Hash, PsExec, and more
12:40:46 - Part 10: MS17-010, GPP/cPasswords, and Kerberoasting
13:32:33 - Part 11: File Transfers, Pivoting, Report Writing, and Career Advice
🖥 Смотреть
📌️️️️️️️️️️️️️️️️️ GitHub
📌 Сайт автора
#курс
Тотальная проверка. Используем API VirusTotal в своих проектах
Ты наверняка не раз пользовался услугами сайта virustotal.com, чтобы проверить, не содержат ли бинарники вредоносных функций, либо протестировать собственные наработки. У этого сервиса есть бесплатный API, работу с которым на Python мы и разберем в этой статье.
Содержание статьи
Получаем API Key
Версии API
API VirusTotal. Версия 2
API VirusTotal. Версия 3
Заключение
💾 Скачать из облака
#xakep
Ты наверняка не раз пользовался услугами сайта virustotal.com, чтобы проверить, не содержат ли бинарники вредоносных функций, либо протестировать собственные наработки. У этого сервиса есть бесплатный API, работу с которым на Python мы и разберем в этой статье.
Содержание статьи
Получаем API Key
Версии API
API VirusTotal. Версия 2
API VirusTotal. Версия 3
Заключение
💾 Скачать из облака
#xakep
Как стать хакером. Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник
Эдриан Прутяну
2020
Данная книга представляет собой руководство по защите веб-приложений от вредоносных воздействий. Рассматривая всевозможные уязвимости с позиции злоумышленника, автор дает читателям ключ к надежной защите своих ресурсов.
В книге рассматриваются наиболее часто встречающиеся уязвимости и показано, как хакер может использовать их в своих целях. Наряду с этим приводятся практические советы по предупреждению атак. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.
Издание предназначено опытным разработчикам веб-приложений, специалистам по DevOps, а также будет полезно всем читателям, интересующимся хакерскими атаками и их противодействию.
💾 Скачать из облака
#книга
Эдриан Прутяну
2020
Данная книга представляет собой руководство по защите веб-приложений от вредоносных воздействий. Рассматривая всевозможные уязвимости с позиции злоумышленника, автор дает читателям ключ к надежной защите своих ресурсов.
В книге рассматриваются наиболее часто встречающиеся уязвимости и показано, как хакер может использовать их в своих целях. Наряду с этим приводятся практические советы по предупреждению атак. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.
Издание предназначено опытным разработчикам веб-приложений, специалистам по DevOps, а также будет полезно всем читателям, интересующимся хакерскими атаками и их противодействию.
💾 Скачать из облака
#книга
Обзор эксплоитов. Критические баги в vBulletin, InfluxDB и Django
Сегодня мы поговорим сразу о нескольких уязвимостях. Одна из них была найдена в популярном форумном движке vBulletin и позволяет атакующему выполнять произвольный код, не имея никаких прав, — от такого безобразия его отделяет лишь один POST-запрос. Также я потреплю старичка Django в поисках SQL-инъекций и покажу, как работает обход авторизации в базе данных InfluxDB.
Содержание статьи
RCE через загрузку аватара в vBulletin
RCE через виджет в vBulletin
Обход аутентификации в InfluxDB
SQL-инъекция в Django
💾 Скачать из облака
#xakep
Сегодня мы поговорим сразу о нескольких уязвимостях. Одна из них была найдена в популярном форумном движке vBulletin и позволяет атакующему выполнять произвольный код, не имея никаких прав, — от такого безобразия его отделяет лишь один POST-запрос. Также я потреплю старичка Django в поисках SQL-инъекций и покажу, как работает обход авторизации в базе данных InfluxDB.
Содержание статьи
RCE через загрузку аватара в vBulletin
RCE через виджет в vBulletin
Обход аутентификации в InfluxDB
SQL-инъекция в Django
💾 Скачать из облака
#xakep
Отключаем слежку в Windows 10
С помощью Disable Windows 10 Tracking можно отключить или удалить службы, отвечающие за сбор и передачу различных данных Microsoft, в том числе данных телеметрии. Кроме того пользователям предлагается очистить логи диагностических инструментов, заблокировать доступ ко всем доменам, в подключении к которым была замечена «десятка» энтузиастами, остановить сбор данных Защитником Windows и Контролем Wi-Fi.
В сегодняшнем видеоуроке мы рассмотрим этот инструмент и разберемся, как его правильно использовать
🖥 Смотреть
#видео
С помощью Disable Windows 10 Tracking можно отключить или удалить службы, отвечающие за сбор и передачу различных данных Microsoft, в том числе данных телеметрии. Кроме того пользователям предлагается очистить логи диагностических инструментов, заблокировать доступ ко всем доменам, в подключении к которым была замечена «десятка» энтузиастами, остановить сбор данных Защитником Windows и Контролем Wi-Fi.
В сегодняшнем видеоуроке мы рассмотрим этот инструмент и разберемся, как его правильно использовать
🖥 Смотреть
#видео
Защищенный код
Ховард Майкл, Лебланк Дэвид
В этой книге разработчики найдут советы и рекомендации по защите создаваемых приложений на всех этапах процесса создания ПО — от проектирования безопасных приложений до написания надежного кода, способного устоять перед атакам хакеров.
Здесь рассказывается о моделировании угроз, планировании процесса разработки защищенных приложений, проблемах локализации и связанных с ней опасностях, недостатках файловых систем, поддержке секретности в приложениях и анализе исходного кода на предмет безопасности.
Авторы иллюстрируют свой рассказ примерами программ на самых разных языках — от C до Perl. Издание обогащено знанием, полученным авторами в процессе реализации Windows Security Push — инициативы по укреплению защиты продуктов Microsoft. Интересно, что эту книгу Билл Гейтс объявил обязательным чтением в Microsoft.
💾 Скачать из облака
#книга
Ховард Майкл, Лебланк Дэвид
В этой книге разработчики найдут советы и рекомендации по защите создаваемых приложений на всех этапах процесса создания ПО — от проектирования безопасных приложений до написания надежного кода, способного устоять перед атакам хакеров.
Здесь рассказывается о моделировании угроз, планировании процесса разработки защищенных приложений, проблемах локализации и связанных с ней опасностях, недостатках файловых систем, поддержке секретности в приложениях и анализе исходного кода на предмет безопасности.
Авторы иллюстрируют свой рассказ примерами программ на самых разных языках — от C до Perl. Издание обогащено знанием, полученным авторами в процессе реализации Windows Security Push — инициативы по укреплению защиты продуктов Microsoft. Интересно, что эту книгу Билл Гейтс объявил обязательным чтением в Microsoft.
💾 Скачать из облака
#книга
Видео разборы, презентации и другие доки от комьюнити SpbCTF (университет ИТМО, Питер) по мат части CTF, осенне-зимняя сессия 2019
(1) Разбор тасков на симметричные шифры
https://youtu.be/Jisyzz2ALk0
(2) Разбор 35 тасков про кодирование данных и буквенные шифры
https://forkbomb.ru/tasks
(3) Разбор тасков с последней тренировки по вебу
https://youtu.be/9KOt1yHKjGk
(4) Разбор тасков на LFI-XXE-CVE
https://youtu.be/mU0hu_hvinM
(5) Разбор тасков на XSS
https://youtu.be/IQTJOxzhOWk
(6) Разбор тасков на Burp Suite
https://youtu.be/-SbBD7RRSEM
(7) Разбор про инъекции в вебе
https://youtu.be/u0fA4IS4oK4
(8) Разбор начальных веб-тасков
https://youtu.be/vMYbZ_jZJfk
#полезно
(1) Разбор тасков на симметричные шифры
https://youtu.be/Jisyzz2ALk0
(2) Разбор 35 тасков про кодирование данных и буквенные шифры
https://forkbomb.ru/tasks
(3) Разбор тасков с последней тренировки по вебу
https://youtu.be/9KOt1yHKjGk
(4) Разбор тасков на LFI-XXE-CVE
https://youtu.be/mU0hu_hvinM
(5) Разбор тасков на XSS
https://youtu.be/IQTJOxzhOWk
(6) Разбор тасков на Burp Suite
https://youtu.be/-SbBD7RRSEM
(7) Разбор про инъекции в вебе
https://youtu.be/u0fA4IS4oK4
(8) Разбор начальных веб-тасков
https://youtu.be/vMYbZ_jZJfk
#полезно
Атаки на Active Directory. Разбираем актуальные методы повышения привилегий
Чтобы скомпрометировать контроллер домена, мало найти известную уязвимость, получить учетные данные пользователя или обнаружить ошибку в настройке политики безопасности. Это обеспечит тебе минимальный доступ, но его может не хватить для достижения всех намеченных целей. Поэтому залог успешной атаки — получение повышенных системных привилегий в Active Directory. О методах решения этой увлекательной задачи мы и поговорим.
Содержание статьи
Пароли из SYSVOL и GPP
Учетные данные в SYSVOL
Настройки групповой политики
DNSAdmins
Делегирование Kerberos
Неограниченное делегирование
Ограниченное делегирование
Ограниченное делегирование на основе ресурсов
Небезопасные права доступа к объекту групповой политики
Небезопасные права доступа ACL
Доменные трасты
DCShadow
Exchange
Sysadmin SQL Server
Заключение
💾 Скачать из облака
#xakep
Чтобы скомпрометировать контроллер домена, мало найти известную уязвимость, получить учетные данные пользователя или обнаружить ошибку в настройке политики безопасности. Это обеспечит тебе минимальный доступ, но его может не хватить для достижения всех намеченных целей. Поэтому залог успешной атаки — получение повышенных системных привилегий в Active Directory. О методах решения этой увлекательной задачи мы и поговорим.
Содержание статьи
Пароли из SYSVOL и GPP
Учетные данные в SYSVOL
Настройки групповой политики
DNSAdmins
Делегирование Kerberos
Неограниченное делегирование
Ограниченное делегирование
Ограниченное делегирование на основе ресурсов
Небезопасные права доступа к объекту групповой политики
Небезопасные права доступа ACL
Доменные трасты
DCShadow
Exchange
Sysadmin SQL Server
Заключение
💾 Скачать из облака
#xakep