🖥 Репозиторий: Network Security Toolkit (NST) — набор средств сетевой и компьютерной безопасности
Network Security Toolkit (NST) — набор средств сетевой и компьютерной безопасности с открытым исходным кодом, основанный на Linux.
— Платформа предоставляет большой набор инструментов для диагностики и мониторинга сетей, а также для проведения рутинных задач по обеспечению.
Проект NST появился в начале 2000-х годов как инициатива сообщества сетевых инженеров и специалистов по ИБ.
Главная цель — собрать в одном месте проверенные временем инструменты для анализа сетей и аудита безопасности, при этом упростив доступ к ним через графический веб-интерфейс.
⏺ Официальный сайт (https://networksecuritytoolkit.org/)
#Network #NST #Security
@hackernews_lib
Network Security Toolkit (NST) — набор средств сетевой и компьютерной безопасности с открытым исходным кодом, основанный на Linux.
— Платформа предоставляет большой набор инструментов для диагностики и мониторинга сетей, а также для проведения рутинных задач по обеспечению.
Проект NST появился в начале 2000-х годов как инициатива сообщества сетевых инженеров и специалистов по ИБ.
Главная цель — собрать в одном месте проверенные временем инструменты для анализа сетей и аудита безопасности, при этом упростив доступ к ним через графический веб-интерфейс.
⏺ Официальный сайт (https://networksecuritytoolkit.org/)
#Network #NST #Security
@hackernews_lib
💩1
Новичок: читает статьи и обзоры авто перед покупкой.
Продвинутый: подписывается на сообщество владельцев.
В JAECOO CLUB вы найдёте честные ответы от собственников кроссоверов JAECOO: от реальных затрат на содержание до отзывов о комфорте и проходимости.
Плюс — получите приглашения на эксклюзивные мероприятия и общение с единомышленниками.
Станьте частью клуба — переходите по ссылке! (https://tglink.io/d7205031acd5?erid=2W5zFHPtJFS)
@hackernews_lib
Продвинутый: подписывается на сообщество владельцев.
В JAECOO CLUB вы найдёте честные ответы от собственников кроссоверов JAECOO: от реальных затрат на содержание до отзывов о комфорте и проходимости.
Плюс — получите приглашения на эксклюзивные мероприятия и общение с единомышленниками.
Станьте частью клуба — переходите по ссылке! (https://tglink.io/d7205031acd5?erid=2W5zFHPtJFS)
@hackernews_lib
💩1
🖥 Репозиторий: Pentoo — Live CD и Live USB, предназначенные для тестирования на проникновение и оценки безопасности
Pentoo — это дистрибутив Linux, ориентированный на тестирование на проникновение (penetration testing) и оценку безопасности.
Основан на Gentoo, дополнен специальным оверлеем, собственным ядром с патчами безопасности, поддержкой инструментов для взлома, работы с Wi-Fi-сетью, GPGPU-расчётов и др.
— В дистрибутив включены сотни утилит для сканирования уязвимостей, анализа сетевого трафика, тестирования беспроводных сетей, эксплуатации уязвимостей, криптографии и других направлений.
⏺ Официальный сайт (https://www.pentoo.ch/)
#Linux #Gentoo #Pentoo #Pentest
@hackernews_lib
Pentoo — это дистрибутив Linux, ориентированный на тестирование на проникновение (penetration testing) и оценку безопасности.
Основан на Gentoo, дополнен специальным оверлеем, собственным ядром с патчами безопасности, поддержкой инструментов для взлома, работы с Wi-Fi-сетью, GPGPU-расчётов и др.
— В дистрибутив включены сотни утилит для сканирования уязвимостей, анализа сетевого трафика, тестирования беспроводных сетей, эксплуатации уязвимостей, криптографии и других направлений.
⏺ Официальный сайт (https://www.pentoo.ch/)
#Linux #Gentoo #Pentoo #Pentest
@hackernews_lib
🖥 Репозиторий: Echidna— инструмент для фаззинга смарт контрактов
Echidna — это инструмент для проведения фаззинга смарт контрактов, который предоставляет возможность автоматического тестирования контрактов на наличие уязвимостей и ошибок.
— Данный инструмент создает и запускает тестовые смарт контракты, которые позволяют исследовать различные пути выполнения смарт контракта и выявить потенциальные уязвимости.
⏺ Ссылка на GitHub (https://github.com/Security-Onion-Solutions/securityonion?tab=security-ov-file)
#Vulnerability #Fuzzing #Web3
@hackernews_lib
Echidna — это инструмент для проведения фаззинга смарт контрактов, который предоставляет возможность автоматического тестирования контрактов на наличие уязвимостей и ошибок.
— Данный инструмент создает и запускает тестовые смарт контракты, которые позволяют исследовать различные пути выполнения смарт контракта и выявить потенциальные уязвимости.
⏺ Ссылка на GitHub (https://github.com/Security-Onion-Solutions/securityonion?tab=security-ov-file)
#Vulnerability #Fuzzing #Web3
@hackernews_lib
🖥 Репозиторий: Naabu — лёгкий TCP‑сканер
Naabu — это инструмент для сканирования портов, который позволяет быстро и надёжно найти прослушиваемые порты на хостах.
— Он выполняет быстрое сканирование SYN/CONNECT на хосте или списке хостов и составляет список всех портов, которые возвращают ответ.
⏺ Ссылка на GitHub (https://github.com/projectdiscovery/naabu?ysclid=mlnyk00llc962041157)
⏺ Инструмент для сканирования доступных портов (https://docs.cybercodereview.ru/security-center/scanners/scanner-description/infrastructure-scanners/subfinder-1)
#Network #Scanner
@hackernews_lib
Naabu — это инструмент для сканирования портов, который позволяет быстро и надёжно найти прослушиваемые порты на хостах.
— Он выполняет быстрое сканирование SYN/CONNECT на хосте или списке хостов и составляет список всех портов, которые возвращают ответ.
⏺ Ссылка на GitHub (https://github.com/projectdiscovery/naabu?ysclid=mlnyk00llc962041157)
⏺ Инструмент для сканирования доступных портов (https://docs.cybercodereview.ru/security-center/scanners/scanner-description/infrastructure-scanners/subfinder-1)
#Network #Scanner
@hackernews_lib
😐2💩1
🖥 Репозиторий: Arjun — быстрый поиск HTTP‑параметров
Arjun — это инструмент для обнаружения скрытых HTTP-параметров.
— Он автоматизирует процесс перечисления GET и POST параметров, выполняет фаззинг и помогает идентифицировать потенциальные поверхности атаки.
⏺ Ссылка на GitHub (https://github.com/s0md3v/Arjun?ysclid=mlpichd96x208925564)
#HTTP #Network #OSINT #Fuzzing
@hackernews_lib
Arjun — это инструмент для обнаружения скрытых HTTP-параметров.
— Он автоматизирует процесс перечисления GET и POST параметров, выполняет фаззинг и помогает идентифицировать потенциальные поверхности атаки.
⏺ Ссылка на GitHub (https://github.com/s0md3v/Arjun?ysclid=mlpichd96x208925564)
#HTTP #Network #OSINT #Fuzzing
@hackernews_lib
💩1
Хочешь в хакинг? Тогда читай мой канал. В нём ты узнаешь с чего начать, увидишь интересные кейсы из социальной инженерии, прочувствуешь все прелести пентеста на себе прочитаешь про забавные случаи из мира ИБ и посмеёшься над тупыми инфоцыгами.
🐈⬛Дорожная карта со стажёра до мидла (https://t.iss.one/Logovo_Sphinxa/199)
🐈⬛ О важности методологии в ИБ (https://t.iss.one/Logovo_Sphinxa/225)
🐈⬛ Переиграли мошенника и угнали его акк (https://t.iss.one/Logovo_Sphinxa/94)
Сфинкс. Подписаться. (https://t.iss.one/+o3x2aVK03lgwODY8)
@hackernews_lib
🐈⬛Дорожная карта со стажёра до мидла (https://t.iss.one/Logovo_Sphinxa/199)
🐈⬛ О важности методологии в ИБ (https://t.iss.one/Logovo_Sphinxa/225)
🐈⬛ Переиграли мошенника и угнали его акк (https://t.iss.one/Logovo_Sphinxa/94)
Сфинкс. Подписаться. (https://t.iss.one/+o3x2aVK03lgwODY8)
@hackernews_lib
Telegram
Логово Сфинкса
МИДЛ В МОЁМ ПОНИМАНИИ, КТО ЭТО?
Итак, я обещал сделать этот пост, поэтому читайте. Думаю будет одним из самых интересных на канале.🥡 На моей первой работе, была интересная бумажка, которая классифицировала по навыкам ИБ спецов, которые к нам устраивались.…
Итак, я обещал сделать этот пост, поэтому читайте. Думаю будет одним из самых интересных на канале.🥡 На моей первой работе, была интересная бумажка, которая классифицировала по навыкам ИБ спецов, которые к нам устраивались.…
💩2
Вебинар: Безопасность Active Directory — почему AD становится целью атаки?
Без теории ради теории. Разберём реальные сценарии атак и то, как злоумышленники используют AD, чтобы получить контроль над инфраструктурой.
📅 19 февраля в 14:00, совместно с нашими экспертами разберем:
🔺зачем атакующим Active Directory
🔺 как начинается компрометация
🔺 как развивается атака внутри домена
🔺 типовые ошибки в защите
🔺 какие подходы реально работают сегодня
👉 Регистрация по ссылке (https://tglink.io/3c61e758701457?erid=2W5zFGnWC4H)
Только практика, живые кейсы и конкретные примеры с чем мы сталкиваемся в ходе работы.
Подписывайтесь на наш телеграмм (https://t.iss.one/Energy_Time_LLC?erid=2W5zFGnWC4H)и следите за последними новостями и вебинарами!
@hackernews_lib
Без теории ради теории. Разберём реальные сценарии атак и то, как злоумышленники используют AD, чтобы получить контроль над инфраструктурой.
📅 19 февраля в 14:00, совместно с нашими экспертами разберем:
🔺зачем атакующим Active Directory
🔺 как начинается компрометация
🔺 как развивается атака внутри домена
🔺 типовые ошибки в защите
🔺 какие подходы реально работают сегодня
👉 Регистрация по ссылке (https://tglink.io/3c61e758701457?erid=2W5zFGnWC4H)
Только практика, живые кейсы и конкретные примеры с чем мы сталкиваемся в ходе работы.
Подписывайтесь на наш телеграмм (https://t.iss.one/Energy_Time_LLC?erid=2W5zFGnWC4H)и следите за последними новостями и вебинарами!
@hackernews_lib
💩2😐1
🖥 Репозиторий: Waybackurls — извлечение всех URL-адресов домена
Waybackurls — инструмент с открытым исходным кодом, предназначенный для извлечения URL-адресов, заархивированных в Wayback Machine и других источниках.
— Он написан на Go и используется для обнаружения скрытых конечных точек, старых каталогов и забытых ресурсов, которые всё ещё могут работать или раскрывать ценную информацию.
С его помощью можно, например, быстро составить карту сайта.
⏺ Ссылка на GitHub (https://github.com/tomnomnom/waybackurls?ysclid=mls8fiapz5743974379)
#OSINT #Recon #Go
@hackernews_lib
Waybackurls — инструмент с открытым исходным кодом, предназначенный для извлечения URL-адресов, заархивированных в Wayback Machine и других источниках.
— Он написан на Go и используется для обнаружения скрытых конечных точек, старых каталогов и забытых ресурсов, которые всё ещё могут работать или раскрывать ценную информацию.
С его помощью можно, например, быстро составить карту сайта.
⏺ Ссылка на GitHub (https://github.com/tomnomnom/waybackurls?ysclid=mls8fiapz5743974379)
#OSINT #Recon #Go
@hackernews_lib
💩1
77% компаний наращивают команды ИБ. Спрос растёт, а вместе с ним — требования: уже недостаточно «знать базу», нужны практики управления рисками, понимание атакующих сценариев и рабочий набор инструментов под реальные инциденты.
👨💻 Онлайн-курс «Информационная безопасность. Professional» — про то, как выстроить защиту в бизнесе: от модели угроз и приоритизации уязвимостей до процессов реагирования и контроля. Подойдёт тем, кто хочет усилить квалификацию и уверенно проходить собеседования в сильные команды.
🗓 Старт 24 февраля.
➡️ Успейте оставить заявку! Сейчас на обучение действует скидка: https://clck.ru/3Rt5of
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Please open Telegram to view this post
VIEW IN TELEGRAM