Библиотека разработчика
18.3K subscribers
18 photos
5 videos
2 files
446 links
Самая актуальная литература по программированию и разработке.

Copyright: @camprobot

Обратная связь: @earlsky

РКН: https://clck.ru/3FnoCY
Download Telegram
​​Подборка шпаргалок и напоминалок для самых частых случаев работы с различным ПО и системой (Linux\Windows)

💾 Скачать из облака

#полезно
​​Защита информации, устройства несанкционированного съема информации и борьбы с ними
(учебно-практическое пособие для военных специальностей), 2018
С. Н. Козлов

Настоящее учебно-практическое пособие подготовлено на основе многолетнего практического опыта ветеранов отечественных спецслужб, специализирующихся на обеспечении безопасности высшего руководства страны и борьбе с терроризмом.

Благодаря представленным в пособии материалам читатель не только сможет ознакомиться с каналами утечки информации, устройствами ее несанкционированного съема (УНСИ) и тактикой преступных элементов при установке и контроле этих устройств, но и получит наглядный и эффективный практикум по организации поиска и локализации УНСИ.

Книга содержит большое количество иллюстраций, что делает ее полезной не только для специалистов в области обеспечения безопасности и работников профильных учебных заведений, но и для широкого круга читателей, чей бизнес предполагает острую конкурентную борьбу.

💾 Скачать

Язык: Русский
​​Cygwin или MinGW? Собираем программы для Windows без Windows

Большая часть разработчиков свободного софта работает на Linux или Mac, а вот поддержка Windows обычно реализована по остаточному принципу. Заработало — хорошо, не заработало — пускай портирует тот, кому это нужно. Я покажу, как создавать нативные исполняемые файлы для Windows, не имея этой системы под рукой.

Содержание статьи
GNU и Windows
Cygwin
MinGW и MSYS
Ставим MinGW
Hello World
Добавляем ресурсы
Реалистичные примеры
Заключение

💾 Скачать из облака

#хакер
​​Secure Phone и Hack Phone на Android
9 часовой интенсив от T&M Group

Что вы получите в курсе
• Все методы бекапа и восстановления данных в вашем смартфоне, а также их шифрования для безопасного хранения;
• Узнаете есть ли толк в антивирусах для Андроид;
• Познакомитесь с сервисами автоматического определения номера звонящего, а также сервисы автоматической записи звонков стандарта GSM и мессенджеров;
• Узнаете наиболее безопасные мессенджеры из 3-х доминирующих типов (федеративные, централизованные и p2p);
• Знания по защите sim-карт, виды рут-прав и фреймворков для изменения функция ОС «на лету»;

Язык: Русский

💾 Скачать
​​Информационная безопасность - защита и нападение.
Мовчан Д. А

В книге приводится как техническая информация, описывающая атаки и защиту от них, так и рекомендации по организации процесса обеспечения информационной безопасности. Рассмотрены практические примеры для организации защиты персональных данных в соответствии с Федеральным законом от 27 июля 2006 г. № 152-ФЗ "О персональных данных" и другими нормативными актами.

Во втором издании проведена актуализация технической информации, а также описано более глубокое погружение в практические аспекты, связанные с проведением аудитов по безопасности и тестов на проникновение для различных систем. Подробно рассматриваются современные решения по маршрутизации, беспроводной связи и другим направлениям развития информационных технологий.

Книга предназначена для системных администраторов и пользователей малых и средних сетей, осуществляющих защиту корпоративных ресурсов. 2-е издание, переработанное и дополненное.

Язык: Русский

💾 Скачать

#книга
​​Ламповый сигнал. Собираем FM-радиоприемник на лампах

Давным-давно, когда компьютеры были большими, прототипы первых транзисторов еще не покинули стены исследовательских лабораторий Bell Labs, а формата МР3 не существовало и в помине, аудиофилы пребывали в своем аналоговом раю, наслаждаясь теплой ламповой музыкой из радиоприемников и виниловых проигрывателей. Насколько сложно сегодня послушать бессмертные хиты Луи Армстронга и Элвиса Пресли в «аутентичном» исполнении? Самое время это выяснить.

Содержание статьи
Супергетеродин
Частотно-импульсный детектор
Принципиальная схема
УВЧ и смеситель
УПЧ
Ограничитель и счетный детектор
УЗЧ
Волшебный глаз
Конструкция приемника
Настройка
Итог

💾 Скачать из облака

#xakep
Небольшой пак закладок по теоретическим вопросам на позиции пен-тестера и аналитика угроз

📌 Top 30 Penetration Tester Interview Questions and Answers (2019)
https://resources.infosecinstitute.com/top-30-penetration-tester-pentester-interview-questions-and-answers-for-2019/

📌 Top 30 Security Testing Interview Questions And Answers
https://www.softwaretestinghelp.com/interview-questions/security-testing-interview-questions-and-answers/

📌 Top 60 Linux Interview Questions & Answers
https://www.guru99.com/linux-interview-questions-answers.html

#полезно
​​Разбираем REvil. Как известный шифровальщик прячет вызовы WinAPI

Не так давно атаке подверглась международная система денежных переводов Travelex, и виновником этого оказался шифровальщик REvil, чем и привлек мое внимание. Забегая вперед, скажу, что в этом трояне использованы простые, но эффективные методы обфускации, которые не позволяют нам так просто увидеть используемые им вызовы WinAPI. Давай посмотрим, как устроен этот энкодер изнутри.

💾 Скачать из облака

#хакер
​​Освой самостоятельно C++ по одному часу в день, 8-е издание
Рао Сиддхартха

Учитесь, когда вам удобно, в собственном темпе
•Опыт программирования необязателен.
•Пишите быстрые и мощные программы на C++, компилируйте код и создавайте выполнимые файлы.
•Изучите концепции объектно-ориентированного программирования, такие как инкапсуляция, абстракция, наследование и полиморфизм.
•Используйте алгоритмы и контейнеры стандартной библиотеки шаблонов для написания многофункциональных надежных приложений на C++.
•Изучите, как автоматический вывод типов помогает упрощать исходные тексты на языке C++.
•Разрабатывайте сложные программные решения, используя лямбда-выражения, интеллектуальные указатели и конструкторы перемещения.
•Овладейте средствами C++, используя опыт ведущих экспертов по программированию на языке C++.
•Изучите возможности C++, позволяющие создавать компактные и высокопроизводительные приложения C++.

💾 Сказать из облака

#книга
​​Пятиминутные кейсы по OSINT. Практические примеры сбора информации из открытых источников.

📌Кейс №1. Найти коммерческую подписку на правила для IDS системы Suricata
https://telegra.ph/Pyatiminutnyj-kejs-po-OSINT-1-01-16

📌Кейс №2. Найти не засвеченные сканы паспортов для верификации аккаунтов в дата-центрах, на биржах, сайтах, обменниках и других.
https://telegra.ph/Pyatiminutnyj-kejs-po-OSINT-2-01-16

📌Кейс №3. Пробив номера
https://telegra.ph/Pyatiminutnyj-kejs-po-OSINT-3-03-12

#OSINT
​​Вскрытие покажет! Практический анализ вредоносного ПО
Сикорски М., Хониг Э.

Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь неустаревающие вещи и алгоритмы. Как только перед вами встает задача защитить сеть (или тысячу сетей), вы приступаете к такому анализу, и без этой книги вам попросту не обойтись.

💾 Скачать

Язык: Русский

#книга
​​Солнечный удар. Разбираем две опасные уязвимости в Apache Solr

Недавно исследователи нашли две крупные уязвимости в опенсорсной платформе полнотекстового поиска Apache Solr. Первый баг связан с некорректной обработкой шаблонов Velocity, второй кроется в модуле импорта баз данных. Эксплуатация любого из них приводит к удаленному выполнению команд, поэтому их статус — критический.

Содержание статьи
Стенд
Уязвимость в DataImportHandler
Уязвимость в движке Velocity
Демонстрация уязвимости (видео)
Заключение

💾 Скачать

#хакер
Что такое OSCP?

OSCP (англ. Offensive Security Certified Professional) - это международная сертификация по информационной безопасности, получаемая после сдачи экзаменов и прохождения курсов тестирования на проникновение с Kali Linux. OSCP - это первая сертификация на рынке информационной безопасности, которая требует "практических" знаний для успешного прохождения испытания. Во время экзамена по информационной безопасности онлайн, студенты размещаются в виртуальной тестовой сети с несколькими машинами для поиска уязвимостей. Баллы начисляются за каждый успешно взломанный хост с получением максимальных привелегий в системе, если во время прохождения теста удается взломать все предложенные хосты, экзамен считается успешно пройденнным. Студенты должны продемонстрировать как свою глубину понимания путем документирования как шагов, которые они принимали, чтобы проникнуть в систему, так и захваченные файлы в результате атаки в своем отчете по завершении тестирования.

Онлайн Лаборатория для тестирования на проникновения

Offencive Security Penetration Testing Labs (OSPTL) - онлайн лаборатория с безопасной виртуальной сетевой средой, предназначенной для обучения и повышения навыков в атаках на проникновения в различных средах. OSPTL была создана при помощи многолетнего опыта разработчиков и тестировщиков на уязвимости, что позволяет изобретать интересные сценарии атак в виртуальных лабораторий. Сеть виртуальных лабораторий включает в себя как общие, так и частные уязвимости, каждая из которых предназначена для получения конкретного образовательного опыта атак.

Виртуальные лабораторные работы различаются операционными системами и векторами атак, что позволяет участникам изучить и отточить широкий набор навыков тестирования Offensive Security. Многие уязвимые машины имеют нестандартные конфигурации, что заставляет участников нестандартно подходить к поиску уязвимости для того, чтобы завершить задачу по взлому.

Экзаменационная часть

На экзамене предоставляется VPN-доступ в закрытую сеть, на взлом которой дается 24 часа и еще 24 часа дается на написание итогового отчета, в который рекомендуется включить вводную часть, информацию для руководства, весь ход тестирования и технические детали, а также рекомендации по устранению. В зависимости от уровня полученного доступа за взлом каждого хоста дается определенное количество баллов. Необходимый минимум – 70 баллов. На экзамене действуют строгие требования: нельзя пользоваться сканерами уязвимостей(Nessus, Acutenix и др.) или автоматическими средствами эксплуатации (например, sqlmap). После прохождения тестирования присваивается квалификация Offensive Security Certified Professional.

#OSCP #квалификация
​​Дьявольски-красный пентест. Строим цепочки туннелей через докер-контейнеры на виртуалке с Hack The Box

Что делать, когда тебе нужно захватить контроль над хостом, который находится в другой подсети? Верно — много запутанных туннелей! Сегодня мы рассмотрим техники туннелирования при пентесте — на примере хардкорной виртуалки Reddish (уровень сложности Insane — 8,0 баллов из 10) с CTF-площадки Hack The Box.

💾 Скачать

#хакер
​​Penetration Testing with Kali Linux. The Official OSCP Certification Course.

Penetration Testing with Kali (PWK) is a pen testing course designed for network administrators and security professionals who want to take a serious and meaningful step into the world of professional penetration testing.

Официальной гайд с полным описанием лаб и используемых инструментов, видео лекции, доп книги и cheat sheet для самостоятельной подготовки к тому, что вас ждет на OSCP, если уже кто-то готовится или решится сдавать на сертификацию

Материалы хоть и не самые свежие - за 2014 год, но матчасть есть матчасть, они неизменна как десятилетиями не изменен стек TCP\IP.

📌️️️️️️️️️️️️️️️️️ Официальная страница учебного курса
https://www.offensive-security.com/pwk-oscp/

📌️️️️️️️️️️️️️️️️️ Обзор курса:
https://sock-raw.org/blog/oscp-review

💾 Скачать

#курс
​​Защита от детекта в Active Directory. Уклоняемся от обнаружения при атаке на домен

Как известно, любая атака выполняется в несколько этапов. Мы успешно провели разведку, повысили собственные привилегии, продвинулись, куда только захотели, и в итоге сумели захватить всю сеть. Но вот проблема: нас обнаружили, отрезали от сети и поймали. Чтобы избежать подобного развития событий, настало время рассмотреть методы защиты от обнаружения.

💾 Скачать

#хакер
Невыразимо привлекателен: как мы создали ханипот, который нельзя разоблачить

Антивирусные компании, ИБ-эксперты и просто энтузиасты выставляют в интернет системы-приманки — ханипоты, чтобы «поймать на живца» свежую разновидность вируса или выявить необычную хакерскую тактику. Ханипоты встречаются так часто, что у киберпреступников выработался своеобразный иммунитет: они быстро выявляют, что перед ними ловушка и просто игнорируют её. Чтобы исследовать тактику современных хакеров, мы создали реалистичный ханипот, который в течение семи месяцев жил в интернете, привлекая самые разные атаки. О том, как это было, рассказано в исследовании «Caught in the Act: Running a Realistic Factory Honeypot to Capture Real Threats». Некоторые факты из исследования — в этом посте.

📌 https://habr.com/ru/company/trendmicro/blog/490406/
Forwarded from Social Engineering
🧩 Cobalt Strike.

💬 Приветствую тебя user_name.

☝🏻 Cobalt Strike — это богатый фреймворк для проведения тестов на проникновение. Из коробки имеет генератор полезных нагрузок в один клик, а также различные методы доставки, что экономит немало времени.

📌 Cobalt Strike — предоставляет полный комплект функций для управления загруженным модулем, а соответственно, и зараженным компьютером – кейлоггер, снимки экрана, удаленный доступ по VNC, инжекты в процессы, обход системы безопасности UAC, средство mimikatz, используемое с целью компрометации реквизитов доступа для учетных записей ОС Windows, возможность сканирования открытых портов на компьютерах организации и др.

🧷 Модули ПО Cobalt Strike не хранятся в файловой системе, их исполняемый код можно найти только в оперативной памяти. А так же, код может быть инжектирован в любой процесс, например с целью повышения прав и привилегий.

💬 В общем, очень много информации по данной теме, ниже будет предоставлены все необходимые ссылки для изучения этого материала.

📚 Курс: Cobalt Strike. Скачать или смотреть в облаке.

📕 Мануал по Cobalt Strike.

💰 Как производились атаки на банкоматы РФ и всего мира с помощью Cobalt Strike.

👨🏻‍💻 Фреймворки для постэксплуатации. Выбираем между Metasploit, Cobalt Strike, Merlin и другими.
В этой статье мы поговорим о фреймворках, которые помогут эксплуатировать уязвимости, закрепиться и продвинуться в целевой инфраструктуре. Для этого рассмотрим основные актуальные проекты, их функции и особенности.

#Cobalt_Strike
Security Certification Progression Chart 2020

Схема развития технических и управленческих скиллов в ИБ в плане международной сертификации по разным профилям. Полезно всем, кто собирается или уже строит карьеру в кибербезопаснсоти.

📌 Интерактивная версия карты
https://483804.playcode.io

#полезно
​​Конференция DEFCON 27. Изготовление дубликатов механических ключей с ограниченным доступом

Restricted keys, или механические ключи с ограниченным доступом, отличаются от обычных ключей тем, что их запрещено дублировать. Поэтому производители таких ключей (и замков) строго следят за тем, чтобы заготовки для изготовления дубликатов не появлялись в свободном доступе или же разрабатывают такие ключи, к которым чрезвычайно трудно подобрать готовые заготовки. Такие места, как Белый дом и здания Парламента Канады используют специальный профиль ключа исключительно для этих объектов, чтобы гарантировать, что никто не сможет раздобыть заготовки, чтобы сделать дубликаты.

Однако существуют десятки тысяч профилей заготовок для ключей, которые подходят для изготовления дубликатов даже для очень ограниченных серий замков. Поскольку ключи — это просто куски металла, братья Билл и Роберт Грейдоны в своем выступлении расскажут, как можно сделать дубликаты ключей для механических замков систем повышенной безопасности. Они также коснутся всех аспектов контроля изготовления ключей, включая патенты, и рассмотрят, как администрация секретных объектов может предотвратить взлом замков с помощью дубликатов ключей.

📌️️️️️️️️️️️️️️️️️ 1 Часть
https://habr.com/ru/company/ua-hosting/blog/489568/

📌️️️️️️️️️️️️️️️️️ 2 Часть
https://habr.com/ru/company/ua-hosting/blog/489612/

#defcon