Библиотека разработчика
18.3K subscribers
18 photos
5 videos
2 files
446 links
Самая актуальная литература по программированию и разработке.

Copyright: @camprobot

Обратная связь: @earlsky

РКН: https://clck.ru/3FnoCY
Download Telegram
Обновленный Top 10 API секурных багов от проекта OWASP

Оригинальная страница проекта
https://www.owasp.org/index.php/OWASP_API_Security_Project

Превью от AirLock
https://www.airlock.com/fileadmin/content/07_Airlock-PDFs/OWASP_Top_10-API-2019-eng.pdf

Примеры (сценарии)
часть 1 - https://devops.com/breaking-down-the-owasp-api-security-top-10-part-1/
часть 2 - https://devops.com/breaking-down-the-owasp-api-security-top-10-part-2/

Перевью RC от комьюнити OWASP
https://www.owasp.org/images/5/59/API_Security_Top_10_RC.pdf

#полезно
​​Сетевой фактор. Интернет и общество. Взгляд
Мирошников Б. Н.

Интернет как социальное явление, оказывается, может быть и источником больших проблем. Книга содержит неравнодушные размышления и наблюдения профессионала о становлении непростых отношений триады человек общество государство с глобальной сетью Интернет, о некоторых негативных последствиях бездумного внедрения информационных технологий в нашу жизнь, о природе и влиянии Интернета на различные аспекты человеческого бытия.

У этой книги необычный автор, который обладает уникальным опытом практической работы на высоком государственном уровне: он создавал в России подразделения борьбы с преступлениями в сфере информационных технологий в структурах ФСБ и МВД, разоблачившие тысячи киберпреступников, участвовал в разработке теории и практики обеспечения информационной безопасности, в развитии международного сотрудничества по противодействию противоправному использованию глобальных инфокоммуникационных сетей. Данный период его жизни дал бесценный опыт, осмысление которого составляет эмпирическую основу представленных в книге «Сетевой фактор» размышлений и обобщений.

💾 Скачать из облака

#книга
​​Боковое перемещение в Active Directory. Разбираем техники Lateral Movement при атаке на домен

Предположим, ты успешно раздобыл учетные записи пользователей в сети с контроллером домена Active Directory и даже смог повысить собственные привилегии. Казалось бы, можно расслабиться и почивать на лаврах. Как бы не так! Что, если мы захватили не всю сеть, а ее определенный сегмент? Нужно разобраться, как продвигаться по сети дальше, искать новые точки входа, опоры для проведения разведки и дальнейшего повышения привилегий!

Содержание статьи
Техника Lateral Movement через ссылки Microsoft SQL Server
Введение в ссылки
Схема эксплуатации изнутри сети
Схема эксплуатации извне
Как автоматизировать обнаружение пути эксплуатации
Pass the hash
System Center Configuration Manager
Windows Server Update Services
О WSUS
Атака на WSUS
Распыление паролей
Автоматизация Lateral Movement
GoFetch
ANGRYPUPPY
DeathStar
Заключение

💾 Скачать из облака
​​Основы веб-хакинга. Более 30 примеров уязвимостей
Peter Yaworski и Eugene Burmakin

Книга рассказывает об этичном использовании софта для поиска уязвимостей в безопасности и о том, что научиться взламывать не всегда легко. С небольшими исключениями, существующие книги являются чрезмерно технологическими, посвящая лишь одну главу уязвимостям в сайтах или не включают примеров из реального мира. Эта книга отличается от них.

Используя публично описанные уязвимости, "Основы веб-хакинга" объясняет распространенные веб-уязвимости и покажет вам, как начать искать уязвимости и получать за это деньги. Используя более 30 примеров, эта книга описывает такие темы, как:
HTML инъекции
Межсайтовый скриптинг (XSS)
Межсайтовая подмена запроса (CSRF)
Открытые перенаправления
Удаленное исполнение кода (RCE)
Логика приложений
и многое другое...

Каждый пример содежит классификацию атаки, ссылку на отчет, сумму выплаченного вознаграждения, понятное описание и ключевые выводы. После прочтения этой книги ваши глаза откроются, и вы увидите огромное колиство существующих уязвимостей, и вы вряд ли когда-либо сможете смотреть на сайт или API прежними глазами

💾 Скачать из облака
​​Песочницы и изоляция приложений в Windows

Песочница - это средство обеспечения безопасности, это отличный инструмент для изоляции в целях предотвращения, обнаружения и смягчения последствий угроз, который я рекомендую использовать там, где это возможно. Песочница - это изолированная среда для запуска приложений или кода. Это виртуальный контейнер для удержания содержимого в этом контейнере.

В этом видео мы рассмотрим некоторые приложения-песочницы, которые вы можете использовать для защиты приложений, взаимодействующих с недоверенными источниками типа интернета. Особенно вам стоит = использовать песочницы для браузеров и почтовых клиентов, это как минимум.

🖥 Смотреть
​​Легкий софт. Собираем коллекцию компактных программ для Windows

Каждого, кто имеет хоть какое-то отношение к IT, время от времени посещает мысль сделать подборку из крошечного и полезного софта. Во-первых, это просто прикольно. Во-вторых, такие программы можно водрузить на планшет с Windows, где свободное пространство всегда в дефиците.

Содержание статьи
Браузер
Почтовый клиент
Качалка
Мультимедиапрограммы
Графические редакторы и смотрелки картинок
Текстовые редакторы
Мессенджеры
Полезные системные утилиты
Вместо заключения

💾 Скачать из облака
​​Взлом систем умного дома от А до Я на примере протокола ZigBee

Не так давно отшумели погромы устроенные с помощью IoT девайсов и ботнета Mirai созданого с помощью их уязвимости. Но на этом история не заканчивается. На подходе новый вектор который нам дают системы автоматизации умного дома. Хотя доступ к ним можно получить слегка другим методом, но возможности такие системы дают очень большие. Так как в современнных реализациях систем автоматизации домов, встречается масса всевозможных вкусностей для хакера. Сегодня мы рассматриваем протокол ZigBee и взлом систем умного дома, которые на нем построены.

📌️️️️️️️️️️️️️️️️️ Часть 1

📌️️️️️️️️️️️️️️️️️ Часть 2
​​Как укрепить «Веру». Делаем шифрованные контейнеры VeraCrypt неприступными

Ты пользуешься VeraCrypt и всегда выбираешь самый надежный алгоритм шифрования и длинный пароль, надеясь, что так ты сделаешь контейнер неприступным? Эта статья перевернет твои представления о том, как работает безопасность криптоконтейнеров, и покажет, что на самом деле влияет на стойкость контейнера к взлому.

Содержание статьи
Как взламывает контейнеры VeraCrypt полиция
Стандартные методы
Нестандартные методы
На что влияет выбор алгоритма шифрования
Выбор хеш-функции и числа итераций
Защита ключа шифрования
Облако и ключи восстановления доступа
Заключение

💾 Скачать из облака

#xakep
​​Курс White Hat Hacking v10 (CEH v.10)

Этот курс по взлому познакомит вас с этическими инструментами и методами взлома, необходимыми для улучшения безопасности вашей сети. С практическим уклоном, вас научат, как законно выявлять слабые и уязвимые места системы.

Язык лекций: Английский

💾 https://mega.nz/#F!9QYkRCgC!qvSOMae3mHs_ykZBBbOLDg!oBg3mCrC
​​Азбука хакера

Мы предлагаем читателю книгу про первые шаги становления хакера как мастера, для которого компьютеры и сети - открытая книга без паролей и запретов. Реальная практика хакерства, философия и психология этого уникального для наших дней явления, применение социальной инженерии - все это вы найдете в этой интересной и познавательной энциклопедии.

💾 Азбука хакера 1

💾 Азбука хакера 2

💾 Азбука хакера 3

#книга
​​Windows 10 - Контроль Wi-Fi

Существует сравнительно новая функциональная возможность под названием Контроль Wi-Fi. Если он включен, то он будет автоматически подключать вас к обнаруженным открытым сетям Wi-Fi, собирать информацию о сетях и предоставлять дополнительную информацию сетям, которые требуют этого. Что это за дополнительная информация, не совсем ясно на данный момент. Вдобавок, и это сомнительный момент, это может использоваться для автоматического совместного использования вашего пароля от Wi-Fi с вашими контактами из Facebook, Skype и Outlook, и аккаунт Microsoft используется для синхронизации.

Что конкретно передает наша система Wi-Fi сетям и как ее контролировать мы разберем в сегодняшнем видео.

🖥 Смотреть

#видео
​​Kali Linux Hacking
Ethem Mining

Полное пошаговое руководство для изучения основ кибербезопасности, взлома и тестирования на проникновение. Включает в себя ценные основные концепции сети.

Язык: Английский

💾 Скачать из облака

#книга
​​NTFS изнутри. Как устроена файловая таблица MFT в Windows

Устройство файловой системы NTFS поражает своей грандиозностью и напоминает огромный, окутанный мраком лабиринт. Но какого любителя приключений остановит паутина, скелеты и пара ловушек с ядовитыми стрелами? Хватай факел, и отправимся в путь. Нашим первым квестом будет изучение главной файловой таблицы — MFT и нескольких дочерних структур.

Содержание статьи
NTFS с высоты птичьего полета
Главная файловая таблица
Файловые записи
Последовательность обновления
Атрибуты
Типы атрибутов
Списки отрезков
Назначение служебных файлов
Заключение

💾 Скачать из облака

#хакер
​​Xakep #249. Wi-Fi

В этом номере мы разберем на практике уязвимость протокола безопасности WPA2, которая затрагивает абсолютно все устройства и программные платформы, а также опробуем несколько простых, распространенных, но эффективных приемов при пентесте сетей Wi-Fi.

Также в номере:
Тренируемся распознавать и вычислять шпионские устройства
Учимся использовать баги в непропатченном Microsoft Office
Эксплуатируем новую уязвимость в PHP-FPM и Nginx
Оттачиваем искусство pivoting проброса трафика к жертве
Выбираем программы для резервного копирования в Windows и Linux
Проверяем на строгость восемь домашних файрволов

💾 Скачать из облака

#хакер
​​Этическое хакерство. Сдать экзамен CEH V10 (2019)
Билал Шах

Изучите взлом белой шляпы в 2019 году с нами, от новичка до создания собственной лаборатории этического хакерства, базовых команд Kali Linux, пассивного рекогносцировки, практического анализа, тестирования на проникновение в Интернет. Однажды взгляните на содержание следующего курса, прежде чем записываться на курс.

Чему вы научитесь:
• Введение в этический взлом! Что это?
• создание собственной лаборатории этического взлома
• Проникновение в сеть (WIFI Hacking)
• Получение доступа к системам (взлом системы)
• Поддержание доступа
• Мобильный взлом
• Проникновение на сайт (веб-хакерство)
• После эксплуатации
• Безопасность и смягчение последствий
• Кали Линукс
• Wireshark
• Взлом WEP, WPA и WPA2 шифрования
• MITM Attack и многое другое

💾 Скачать

#курс
​​Hacking Raspberry Pi
Timothy L. Warner

Raspberry Pi - находка для любого хакера! Вы можете использовать этот удивительный, дешевый компьютер размером с кредитную карту, чтобы изучить мощные методы аппаратного взлома при создании невероятно креативных и полезных проектов! Это полное, полноцветное руководство не требует абсолютно никакого опыта ни во взломе оборудования, ни в программировании. Красочные фотографии проведут вас через каждый проект, а пошаговые инструкции потрясающе понятны и просты!

Язык: Английский

💾 Скачать из облака

#книга
​​Защита от хакерских атак
CND - учебный центр при МГТУ им. Н. Э. Баумана

Программа CND содержит свод знаний, необходимый для обеспечения безопасности сети, включая углубленное изучение стека протоколов TCP/IP, многочисленные техники защиты сети и вопросы управления системой безопасности предприятия.
Чему вы научитесь:
• применять техники и инструменты, повышающие защищенность компьютеров сети предприятия, работающих как под управлением Windows систем, так и Linux;
• устанавливать и настраивать межсетевые экраны, систему обнаружения вторжений, VPN сервер;
• обеспечивать безопасность беспроводных сетей;
• выполнять резервное копирование и восстановление данных.

Кроме того, Вы с легкостью сможете разрабатывать политики информационной безопасности и грамотно реагировать на инциденты информационной безопасности. Лабораторные работы курса посвящены использованию основных инструментов и техник, которые используют администраторы сетевой безопасности для выполнения своих задач.

Язык: Русский

⚠️ Облако не наше. Открывайте файлы только после проверки антивирусом.

💾 Скачать

#курс
Самое полное руководство по работе с TweetDeck. Как TweetDeck значительно упрощает и помогает организовать ваше расследование и собрать больше информации с наименьшими затратами времени и усилий.

📌️️️️️️️️️️️️️️️️️https://ru.bellingcat.com/materialy/putevoditeli/2019/08/05/tweetdeck/

#полезно #OSINT
​​H4CK3R - A Beginner's Guide
Vipul Tiwari

Эта книга написана с учетом того, что новичок, который не очень хорошо знаком с компьютерным взломом, может легко попробовать эти взломы и понять, что мы пытаемся продемонстрировать. Здесь мы включили лучшие этические статьи по взлому в этом томе, охватывающие все характеристики, связанные с компьютерной безопасностью.

Прочитав эту книгу, вы поймете, что хакерство влияет на нашу повседневную работу и может быть очень опасным во многих областях, таких как взлом банковского счета и т. Д. Более того, после подробного изучения этой книги вы сможете понять, как хакер взломает и как вы можете защитить себя от этих угроз.
Так что береги себя и защищайся, взломав хакера и будь в безопасности после этого. Так что если вы знаете, как взломать хакера, то вы можете знать, как предотвратить хакер.
Цель этой книги - познакомить людей с истинной философией и этикой неуловимого мира хакерства.

💾Скачать

Язык: Английский
​​Не смотри в камеру! Пишем свою систему распознавания лиц на Python

В Гонконге протестующие уничтожают уличные камеры, чтобы избежать распознавания лиц. Неужели эта технология уже настолько эффективна, что с ней нужно бороться? Я купил камеру с датчиком глубины, чтобы попробовать самостоятельно реализовать алгоритм сравнения лиц. Вот что у меня получилось.

Содержание статьи
Зачем нужна аутентификация по лицу
Камера
Установка SDK
Запуск в macOS
Подключаем Python
Делаем трехмерные модели лица
Сравнение лиц
Выводы

💾 Скачать из облака

#хакер