Библиотека разработчика
18.3K subscribers
18 photos
5 videos
2 files
446 links
Самая актуальная литература по программированию и разработке.

Copyright: @camprobot

Обратная связь: @earlsky

РКН: https://clck.ru/3FnoCY
Download Telegram
​​Атаки на Active Directory. Разбираем актуальные методы повышения привилегий

Чтобы скомпрометировать контроллер домена, мало найти известную уязвимость, получить учетные данные пользователя или обнаружить ошибку в настройке политики безопасности. Это обеспечит тебе минимальный доступ, но его может не хватить для достижения всех намеченных целей. Поэтому залог успешной атаки — получение повышенных системных привилегий в Active Directory. О методах решения этой увлекательной задачи мы и поговорим.

Содержание статьи
Пароли из SYSVOL и GPP
Учетные данные в SYSVOL
Настройки групповой политики
DNSAdmins
Делегирование Kerberos
Неограниченное делегирование
Ограниченное делегирование
Ограниченное делегирование на основе ресурсов
Небезопасные права доступа к объекту групповой политики
Небезопасные права доступа ACL
Доменные трасты
DCShadow
Exchange
Sysadmin SQL Server
Заключение

💾 Скачать из облака

#xakep
​​Записная книжка шифропанка. Сборник в 10 книгах
Мэем, Хьюз

Движение шифропанков, сформировавшееся в начале девяностых, активно прибегало к «криптографическому оружию», с целью провокации социальных и политических изменений. Термин «шифропанки» впервые употребила Джуд Милхон (хакер, программист и редактор) в качестве игры слов, в адрес группы криптоанархистов.

Расцвет деятельности анонимных ремейлеров пришелся на 1997 год, но активисты движения продолжали вести криптовойны за свободу интернета. Многие из них продолжают боевые действия до сих пор, наряду с последователями идей шифропанков 2го и 3го поколений, которые изрядно трансформировали идеалы 90х. Джулиан Ассанж, главный редактор и вдохновитель проекта WikiLeaks, стал одним из лидеров шифропанковского движения в 1990х, наряду с Тимом Мэем, Эриком Хьюзом и Джоном Гилмором.

Список книг
1. Кто такие шифропанки?
2. PGP для email и txt, шифрование и расшифровка
3. TrueCrypt & VeraCrypt, шифрование файлов и дисков
4. Tor в любом браузере
5. Как пользоваться i2pd
6. RetroShare, мануал для начинающих
7. RetroShare для опытных юзеров
8. Perfect Dark: установка, настройка, использование
9. KDX, полное руководство
10. WASTE, W.a.s.t.e. и WASTE again

💾 Скачать из облака MailRu
​​Каша из топора. Как я стал сам себе интернет-провайдером

Ты прочел верно: я установил у себя дома дата-центр и стал сам себе провайдером. Не то чтобы я проснулся однажды утром и такой: «Чем бы заняться сегодня? Стану собственным интернет-провайдером». Все происходило постепенно. Как в сказке «Каша из топора» — в какой-то момент я посмотрел и понял: черт побери, да я же сделал собственный дата-центр! И если ты спросишь: «Почему?», я отвечу просто: «Почему бы и нет?»

Читать далее…

#xakep
​​Анатомия кибератаки: начинающий взлом с Metasploit
Udemy

Чему вы научитесь
• Понять шаги кибер-атаки
• Понимать основные методологии, инструменты и методы, используемые хакерами при эксплуатации сетей и информационных систем.

Что вы получите в курсе:
• Видео лекции, которые являются веселыми, интересными и просвещающими
• Пошаговое руководство по созданию собственной лаборатории тестирования на проникновение для использования в курсе
• Лаборатории для каждого шага хакерской методологии
◦ Вы можете наблюдать за инструктором, чтобы лучше понять угрозу, или научиться проводить атаку самостоятельно, используя Metasploit!
• Практикуйте вопросы, чтобы обеспечить овладение каждым разделом курса
• Прочная основа для дальнейшего изучения или подготовки к сертификации
◦ Этот курс является отличной основой для проведения сертифицированных исследований этического хакера (CEH) или тестирования на проникновение!

Язык: Английский + субтитры

💾 Скачать

#курс
​​Раскрытие информации и стратегии обращения с идентификационными данными в социальных сетях

В этом видео мы поговорим о том, как много персональной информации вы раскрываете в социальных сетях, которыми вы пользуетесь, на форумах, или когда заполняете анкеты, и вообще всегда, когда вы предоставляете информацию о себе. И мы рассмотрим стратегии обращения с личными данными в процессе раскрытия персональной информации, для ограничения раскрытия вашей информации перед злоумышленниками.

🖥 Смотреть
Обновленный Top 10 API секурных багов от проекта OWASP

Оригинальная страница проекта
https://www.owasp.org/index.php/OWASP_API_Security_Project

Превью от AirLock
https://www.airlock.com/fileadmin/content/07_Airlock-PDFs/OWASP_Top_10-API-2019-eng.pdf

Примеры (сценарии)
часть 1 - https://devops.com/breaking-down-the-owasp-api-security-top-10-part-1/
часть 2 - https://devops.com/breaking-down-the-owasp-api-security-top-10-part-2/

Перевью RC от комьюнити OWASP
https://www.owasp.org/images/5/59/API_Security_Top_10_RC.pdf

#полезно
​​Сетевой фактор. Интернет и общество. Взгляд
Мирошников Б. Н.

Интернет как социальное явление, оказывается, может быть и источником больших проблем. Книга содержит неравнодушные размышления и наблюдения профессионала о становлении непростых отношений триады человек общество государство с глобальной сетью Интернет, о некоторых негативных последствиях бездумного внедрения информационных технологий в нашу жизнь, о природе и влиянии Интернета на различные аспекты человеческого бытия.

У этой книги необычный автор, который обладает уникальным опытом практической работы на высоком государственном уровне: он создавал в России подразделения борьбы с преступлениями в сфере информационных технологий в структурах ФСБ и МВД, разоблачившие тысячи киберпреступников, участвовал в разработке теории и практики обеспечения информационной безопасности, в развитии международного сотрудничества по противодействию противоправному использованию глобальных инфокоммуникационных сетей. Данный период его жизни дал бесценный опыт, осмысление которого составляет эмпирическую основу представленных в книге «Сетевой фактор» размышлений и обобщений.

💾 Скачать из облака

#книга
​​Боковое перемещение в Active Directory. Разбираем техники Lateral Movement при атаке на домен

Предположим, ты успешно раздобыл учетные записи пользователей в сети с контроллером домена Active Directory и даже смог повысить собственные привилегии. Казалось бы, можно расслабиться и почивать на лаврах. Как бы не так! Что, если мы захватили не всю сеть, а ее определенный сегмент? Нужно разобраться, как продвигаться по сети дальше, искать новые точки входа, опоры для проведения разведки и дальнейшего повышения привилегий!

Содержание статьи
Техника Lateral Movement через ссылки Microsoft SQL Server
Введение в ссылки
Схема эксплуатации изнутри сети
Схема эксплуатации извне
Как автоматизировать обнаружение пути эксплуатации
Pass the hash
System Center Configuration Manager
Windows Server Update Services
О WSUS
Атака на WSUS
Распыление паролей
Автоматизация Lateral Movement
GoFetch
ANGRYPUPPY
DeathStar
Заключение

💾 Скачать из облака
​​Основы веб-хакинга. Более 30 примеров уязвимостей
Peter Yaworski и Eugene Burmakin

Книга рассказывает об этичном использовании софта для поиска уязвимостей в безопасности и о том, что научиться взламывать не всегда легко. С небольшими исключениями, существующие книги являются чрезмерно технологическими, посвящая лишь одну главу уязвимостям в сайтах или не включают примеров из реального мира. Эта книга отличается от них.

Используя публично описанные уязвимости, "Основы веб-хакинга" объясняет распространенные веб-уязвимости и покажет вам, как начать искать уязвимости и получать за это деньги. Используя более 30 примеров, эта книга описывает такие темы, как:
HTML инъекции
Межсайтовый скриптинг (XSS)
Межсайтовая подмена запроса (CSRF)
Открытые перенаправления
Удаленное исполнение кода (RCE)
Логика приложений
и многое другое...

Каждый пример содежит классификацию атаки, ссылку на отчет, сумму выплаченного вознаграждения, понятное описание и ключевые выводы. После прочтения этой книги ваши глаза откроются, и вы увидите огромное колиство существующих уязвимостей, и вы вряд ли когда-либо сможете смотреть на сайт или API прежними глазами

💾 Скачать из облака
​​Песочницы и изоляция приложений в Windows

Песочница - это средство обеспечения безопасности, это отличный инструмент для изоляции в целях предотвращения, обнаружения и смягчения последствий угроз, который я рекомендую использовать там, где это возможно. Песочница - это изолированная среда для запуска приложений или кода. Это виртуальный контейнер для удержания содержимого в этом контейнере.

В этом видео мы рассмотрим некоторые приложения-песочницы, которые вы можете использовать для защиты приложений, взаимодействующих с недоверенными источниками типа интернета. Особенно вам стоит = использовать песочницы для браузеров и почтовых клиентов, это как минимум.

🖥 Смотреть
​​Легкий софт. Собираем коллекцию компактных программ для Windows

Каждого, кто имеет хоть какое-то отношение к IT, время от времени посещает мысль сделать подборку из крошечного и полезного софта. Во-первых, это просто прикольно. Во-вторых, такие программы можно водрузить на планшет с Windows, где свободное пространство всегда в дефиците.

Содержание статьи
Браузер
Почтовый клиент
Качалка
Мультимедиапрограммы
Графические редакторы и смотрелки картинок
Текстовые редакторы
Мессенджеры
Полезные системные утилиты
Вместо заключения

💾 Скачать из облака
​​Взлом систем умного дома от А до Я на примере протокола ZigBee

Не так давно отшумели погромы устроенные с помощью IoT девайсов и ботнета Mirai созданого с помощью их уязвимости. Но на этом история не заканчивается. На подходе новый вектор который нам дают системы автоматизации умного дома. Хотя доступ к ним можно получить слегка другим методом, но возможности такие системы дают очень большие. Так как в современнных реализациях систем автоматизации домов, встречается масса всевозможных вкусностей для хакера. Сегодня мы рассматриваем протокол ZigBee и взлом систем умного дома, которые на нем построены.

📌️️️️️️️️️️️️️️️️️ Часть 1

📌️️️️️️️️️️️️️️️️️ Часть 2
​​Как укрепить «Веру». Делаем шифрованные контейнеры VeraCrypt неприступными

Ты пользуешься VeraCrypt и всегда выбираешь самый надежный алгоритм шифрования и длинный пароль, надеясь, что так ты сделаешь контейнер неприступным? Эта статья перевернет твои представления о том, как работает безопасность криптоконтейнеров, и покажет, что на самом деле влияет на стойкость контейнера к взлому.

Содержание статьи
Как взламывает контейнеры VeraCrypt полиция
Стандартные методы
Нестандартные методы
На что влияет выбор алгоритма шифрования
Выбор хеш-функции и числа итераций
Защита ключа шифрования
Облако и ключи восстановления доступа
Заключение

💾 Скачать из облака

#xakep
​​Курс White Hat Hacking v10 (CEH v.10)

Этот курс по взлому познакомит вас с этическими инструментами и методами взлома, необходимыми для улучшения безопасности вашей сети. С практическим уклоном, вас научат, как законно выявлять слабые и уязвимые места системы.

Язык лекций: Английский

💾 https://mega.nz/#F!9QYkRCgC!qvSOMae3mHs_ykZBBbOLDg!oBg3mCrC
​​Азбука хакера

Мы предлагаем читателю книгу про первые шаги становления хакера как мастера, для которого компьютеры и сети - открытая книга без паролей и запретов. Реальная практика хакерства, философия и психология этого уникального для наших дней явления, применение социальной инженерии - все это вы найдете в этой интересной и познавательной энциклопедии.

💾 Азбука хакера 1

💾 Азбука хакера 2

💾 Азбука хакера 3

#книга
​​Windows 10 - Контроль Wi-Fi

Существует сравнительно новая функциональная возможность под названием Контроль Wi-Fi. Если он включен, то он будет автоматически подключать вас к обнаруженным открытым сетям Wi-Fi, собирать информацию о сетях и предоставлять дополнительную информацию сетям, которые требуют этого. Что это за дополнительная информация, не совсем ясно на данный момент. Вдобавок, и это сомнительный момент, это может использоваться для автоматического совместного использования вашего пароля от Wi-Fi с вашими контактами из Facebook, Skype и Outlook, и аккаунт Microsoft используется для синхронизации.

Что конкретно передает наша система Wi-Fi сетям и как ее контролировать мы разберем в сегодняшнем видео.

🖥 Смотреть

#видео
​​Kali Linux Hacking
Ethem Mining

Полное пошаговое руководство для изучения основ кибербезопасности, взлома и тестирования на проникновение. Включает в себя ценные основные концепции сети.

Язык: Английский

💾 Скачать из облака

#книга
​​NTFS изнутри. Как устроена файловая таблица MFT в Windows

Устройство файловой системы NTFS поражает своей грандиозностью и напоминает огромный, окутанный мраком лабиринт. Но какого любителя приключений остановит паутина, скелеты и пара ловушек с ядовитыми стрелами? Хватай факел, и отправимся в путь. Нашим первым квестом будет изучение главной файловой таблицы — MFT и нескольких дочерних структур.

Содержание статьи
NTFS с высоты птичьего полета
Главная файловая таблица
Файловые записи
Последовательность обновления
Атрибуты
Типы атрибутов
Списки отрезков
Назначение служебных файлов
Заключение

💾 Скачать из облака

#хакер
​​Xakep #249. Wi-Fi

В этом номере мы разберем на практике уязвимость протокола безопасности WPA2, которая затрагивает абсолютно все устройства и программные платформы, а также опробуем несколько простых, распространенных, но эффективных приемов при пентесте сетей Wi-Fi.

Также в номере:
Тренируемся распознавать и вычислять шпионские устройства
Учимся использовать баги в непропатченном Microsoft Office
Эксплуатируем новую уязвимость в PHP-FPM и Nginx
Оттачиваем искусство pivoting проброса трафика к жертве
Выбираем программы для резервного копирования в Windows и Linux
Проверяем на строгость восемь домашних файрволов

💾 Скачать из облака

#хакер
​​Этическое хакерство. Сдать экзамен CEH V10 (2019)
Билал Шах

Изучите взлом белой шляпы в 2019 году с нами, от новичка до создания собственной лаборатории этического хакерства, базовых команд Kali Linux, пассивного рекогносцировки, практического анализа, тестирования на проникновение в Интернет. Однажды взгляните на содержание следующего курса, прежде чем записываться на курс.

Чему вы научитесь:
• Введение в этический взлом! Что это?
• создание собственной лаборатории этического взлома
• Проникновение в сеть (WIFI Hacking)
• Получение доступа к системам (взлом системы)
• Поддержание доступа
• Мобильный взлом
• Проникновение на сайт (веб-хакерство)
• После эксплуатации
• Безопасность и смягчение последствий
• Кали Линукс
• Wireshark
• Взлом WEP, WPA и WPA2 шифрования
• MITM Attack и многое другое

💾 Скачать

#курс