Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.89K photos
99 videos
166 files
2.92K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.iss.one/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
bug-bounty-hunting-essentials-p2p.pdf
11.5 MB
#pentest #bugbounty #book

Прежде чем переходить к рассмотрению этапов традиционного пентеста, хотелось бы уделить внимание такой интересной теме, как Bug Bounty.

Если у вас есть опыт в поиске веб- или уязвимостей мобильных приложений, то можно применять свои знания в рамках программ Bug Bounty.

Bug Bounty — это программа, предлагаемая организациями и разработчиками ПО, с помощью которой специалисты по тестированию безопасности могут получить вознаграждение за нахождение ошибок / багов / уязвимостей.

Если обратиться к предыдущему посту, в котором перечисленны основные этапы пентеста, то в рамках Bug Bounty вы работаете только с первыми тремя пунктами, более того, скоуп предварительно задан.

Что касается площадок, на которых организации размещают свои программы, то вот самые распространенные: HackerOne и BugCrowd.

Сама процедура участия в программах Bug Bounty качественно описана в книге под названием "Bug Bounty Hunting Essentials" (прикреплена к посту).

Сделать еще несколько постов по этой теме?
👍1
The-Hacker-Playbook-3.pdf
8.7 MB
#redteam #pentest #bugbounty #book

The Hacker Playbook 3: Practical Guide to Penetration Testing. Red Team Edition (2018)

Автор: Peter Kim

Не побоюсь этого слова, легендарная и обязательная к прочтению книга для ИБ-специалиста. В книге сделан явный уклон на red team, поэтому рассматривается все этапы проникновения: от выбора инструментария и поиска веб-уязвимостей до проникновения в инфраструктуру и распространения по сети.

Основная цель этой книги — ответить на вопросы о том, почему все еще ломается. Например, с учетом различных продуктов безопасности, проверок кода безопасности, требований к эшелонированной защите и тестированию на проникновение, как мы до сих пор наблюдаем массовые нарушения безопасности, происходящие с крупными корпорациями и правительствами? Настоящий вопрос, который мы должны задать себе, заключается в том, работают ли все меры безопасности, которые мы применяем?

В конечном итоге книга поднимет ваши атакующие навыки, мыслительные процессы и способы атаки на новый уровень.
👍4
The Red Team Guide.pdf
12.1 MB
#book

The Red Team Guide

A practical guide for Red Teams and Offensive Security

Ранее мы с вами разбирались с понятием Red Team и рассматривали матрицы Mitre Att&ck, которые описывают тактики, техники и процедуры атакующих.

Red Teaming — это процесс использования тактик, методов и процедур для имитации реальных угроз с целью обучения и измерения эффективности сотрудников, процессов и технологий, используемых для защиты корпоративной инфраструктуры.

Процесс Red Teaming использует методы и техники наступательной (offensive) безопасности и позволяет получить представление об общей безопасности организации (способность обнаруживать атаки, реагировать на них и восстанавливаться после них).

Данная книга является очередной фундаментальной книгой, которая должна попасть в вашу библиотеку. Она научит вас управлять командой Red Team, проводить соответствующие мероприятия и понимать ее роль и важность в тестировании безопасности.

Кроме того, авторы книги на практике проведут вас по всем этапам kill chain.
👍1
Black Hat Go.pdf
22.6 MB
#book #pentest #bugbounty

Black Hat Go
Go Programming for Hackers and Pentesters
(2020)

Авторы: Tom Steele, Chris Patten, Dan Kottmann

Как и бестселлер Black Hat Python, Black Hat Go исследует темную сторону популярного языка программирования Go.

Книга предоставляет арсенал практических приемов с точки зрения специалистов по безопасности и хакеров. С помощью материалов книги вы можете протестировать ваши системы на безопасность или улучшить свой набор навыков наступательной безопасности, используя всю мощь языка Go.

Вы узнаете, как: создавать инструменты, которые взаимодействуют с удаленными API; очищать произвольные данные HTML; использовать стандартные пакеты и библиотеки для создания HTTP-серверов; написать DNS- и прокси-сервер; использовать DNS-туннелирование для установления канала с C2 из сети; создавать фаззеры уязвимостей, чтобы обнаружить слабые места в безопасности приложения и многое другое.
👍1🔥1
Black_Hat_Python_Python_Programming.pdf
10 MB
#pentest #redteam #book

Black Hat Python: Python Programming for Hackers and Pentesters 1st Edition (2015)

Автор: Justin Seitz

Специалисты по ИБ выбирают Python, когда появляется необходимость в создании инструментов автоматизации, которые включают в себя всевозможные фаззеры, прокси и даже эксплойты.

Если вы заинтересованы в решении задач информационной безопасности, Python — отличный язык для изучения по многим причинам. Теперь, если бы разработчики Metasploit одумались и перешли с Ruby на Python, сообщество было бы единым.

Книга включает пошаговые инструкции о том, как:
✔️читать и писать сетевые пакеты;
✔️сканировать сеть;
✔️автоматизировать такие задачи, как кейлоггинг и снятие скриншотов;
✔️защищать приложений от взлома и атак;
✔️писать вирусы и защищать от них свои приложения;
✔️повышать привилегии и писать инструменты, которые могут понадобиться для аудита и атак на веб-приложения /инфраструктуру.

Кроме того, книга отлично подойдёт как веб-разработчикам, так и разработчикам сетевых приложений.
👍1🔥1
Web Security for Developers.epub
18.7 MB
#web #security #book

Web Security for Developers (2020)

Автор:
Malcolm McDonald

В книге разъясняются виды основных атак на веб-приложения с точки зрения разработчика и с акцентом на код. В каждой главе описывается уязвимость и изучается реальная атака, а также приводятся примеры кода, показывающего как уязвимое место в нем, так и способы исправления уязвимости.

Вы узнаете, как:
- защищать от атак путем внедрения кода SQL, вредоносного кода JavaScript и подделки межсайтовых запросов;
- добавлять аутентификацию и контроль доступа к форме для защиты учетных записей;
- блокировать учетные записи пользователей, чтобы предотвратить атаки, основанные на подборе паролей, краже сеансов или повышении привилегий;
- внедрять шифрование;
- управлять уязвимостями в устаревшем коде;
- предотвращать утечки информации, раскрывающие уязвимости;
- устранять сложные атаки, такие как вредоносная реклама и отказ в обслуживании.
👍1
CICD_with_Docker_Kubernetes_Semaphore.pdf
2 MB
#book #devops

CI/CD with Docker
and Kubernetes
How to Deliver Cloud Native
Applications at High Velocity (2020)

Авторы: Marko Anastasov, Jérôme Petazzoni

Контейнер Docker теперь является стандартным способом упаковки программного обеспечения
таким образом, чтобы его можно было развернуть, масштабировать и динамически распределить на любом облаке. Kubernetes — ведущая платформа для запуска контейнеров в боевой среде.

Учитывая данные тенденции, данная книга стремится помочь вам быстро перейти к созданию облачных приложений и позволяет самостоятельно построить продуктивный процесс CI / CD на основе контейнеров.

К концу этой книги вы поймете:
- Основные преимущества использования контейнеров Docker и способы их достижения.
- Как работает развертывание в Kubernetes.
- Как необходимо изменить нашу культуру и инструменты доставки, чтобы в полной мере воспользоваться гибкостью, которую могут предложить контейнеры и облачные технологии.
👍1
Black_Hat_Python,_2nd_Edition_Python_Programming_for_Hackers.pdf
4.6 MB
#book #pentest

Black Hat Python, 2nd Edition: Python Programming for Hackers and Pentesters (2021)

Авторы: Justin Seitz, Tim Arnold

Напомним, что книга исследует темную сторону возможностей Python — написание сетевых снифферов, манипулирование пакетами, заражение виртуальных машин, создание скрытых троянов и многое другое.

Полностью обновленное второе издание книги охватывает новые возможности Python 3. Авторы добавили описание новых модулей и методов, которые отражают лучшие современные отраслевые практики. Вы найдете расширенные объяснения стратегий, от разделения байтов до использования библиотек компьютерного зрения, которые вы можете применить в хакерских проектах.
👍1🔥1
31 Days Before Your CCNA Security Exam.pdf
20.2 MB
#book

31 Days Before Your CCNA Security Exam: A Day-By-Day Review Guide for the IINS 210-260 Certification Exam

Автор: Patrick Gargano

Руководство по подготовке к экзамену по безопасности CCNA (Cisco Certified Network Associate) предлагает вам увлекательный и практичный способ понять процесс сертификации CCNA Security IINS 210-260 и завершить подготовку, используя различные ресурсы для первичного и дополнительного обучения.

Экзамен IINS 210-260 проверяет ваши знания в области безопасной сетевой инфраструктуры, основных концепций безопасности, безопасного доступа, шифрования VPN, брандмауэров, предотвращения вторжений, безопасности веб-контента / электронной почты и безопасности конечных точек. Он также проверяет ваши навыки установки, устранения неполадок и мониторинга безопасных сетей для поддержания целостности, конфиденциальности и доступности данных и устройств.
👍1
Infrastructure_as_Code_2E-ER_Linode.pdf
16.2 MB
#book

Infrastructure as Code: Dynamic Systems for the Cloud Age 2nd Edition (2021)

Автор: Kief Morris

В этой практической книге автор покажет вам, как эффективно использовать принципы, практики и шаблоны, разработанные командами DevOps для управления инфраструктурой облачной эпохи.

Обновленная версия книги идеально подходит для системных администраторов, инженеров инфраструктуры, разработчиков программного обеспечения, руководителей групп и архитекторов, демонстрирует, как можно использовать облачные технологии и технологии автоматизации, чтобы вносить изменения легко, безопасно, быстро и ответственно.

Вы узнаете, как определять все как код и применять методы проектирования и разработки программного обеспечения для построения вашей системы из небольших, слабо связанных частей.
👍1
Bug Bounty Automation With Python The secrets of bug hunting.pdf
1.1 MB
#bugbounty #book

Bug Bounty automation with Python

Автор: Syed Abuvanth

Книга демонстрирует практическую автоматизацию с использованием Python, с которой сталкивается каждый исследователь безопасности в рамках программ Bug Bounty.

Материал даст вам базовое представление о том, как что-то автоматизировать, чтобы уменьшить количество повторяющихся задач в ходе мероприятий OSINT и разведки.
👍1
Результат опроса уже сейчас говорит о том, что аудитория либо ничего не знает о программах вознаграждения за ошибки (Bug Bounty), либо очень хочет начать получать 💵 за выявленные баги, но не знает как начать.

Ну что ж, начните с начальных постов в данном канале и тегов #bugbounty, #pentest и #book. Желаем вам удачи, побольше багов и вознаграждений 💰. А мы продолжаем искать для вас интересные материалы и прокачивать скилл.
Black Hat Rust.pdf
3.5 MB
#book #pentest

Black Hat Rust: Deep dive into offensive security with the Rust programming language

Автор: Sylvain Kerkour

Ранее публиковали подобную книгу по Go и Python. Теперь на очереди Rust.

Перед вами теоретическое и практическое руководство по наступательной безопасности с помощью языка Rust, которое точно должно понравиться, если вы:

Все время говорите «покажите мне код!» когда читаете о кибератаках и вредоносных программах
Хотите изучить реальные и идиоматические методы Rust
Считаете, что лучший защитник думает как атакующий
Разрабатываете собственные инструменты и эксплойты на Python, Ruby, C, Java и т. д.
Хотите изучить реальную наступательную безопасность, а не только пентест
Хотите начать свою карьеру в Bug Bounty или Red Team
2👍1
Privilege_Escalation_Techniques_Learn_the_art_of_exploiting_Windows.pdf
33.5 MB
#book #redteam #pentest

Privilege Escalation Techniques: Learn the art of exploiting Windows and Linux systems (2021)

Автор: Alexis Ahmed

Книга представляет собой исчерпывающее руководство по повышения привилегий для систем Windows и Linux.

К теоретическим материалам прилагаются практические упражнения и сценарии в форме уязвимых сред и виртуальных машин.
👍1
privilegeescalationtechniques.pdf
14.9 MB
#book #redteam #pentest

Privilege Escalation Techniques: Learn the art of exploiting Windows and Linux systems (2021)

Автор: Alexis Ahmed

Перед вами исчерпывающее руководство по повышению привилегий для систем Windows и Linux.

В книге описаны различные методы и техники повышения привилегий в системах, включая использование ошибок, недостатков проектирования и т. д.

Все материалы подкрепляются виртуальными средами, которые можно загрузить для тестирования и запуска инструментов.
👍6🔥1
📚 Windows and Linux Penetration Testing from Scratch: Harness the power of pen testing with Kali Linux for unbeatable hard-hitting results, 2nd Edition (2022)

Автор: Phil Bramwell
Количество страниц: 510

Перед вами книга, с помощью которой вы освоите искусство выявления и эксплуатации уязвимостей с помощью Metasploit, Empire, PowerShell и Python, превратив Kali Linux в кабину истребителя.

Чем она хороша? Если вы профессионально занимаетесь пентестом, эта книга научит эффективно искать/эксплуатировать баги в Windows/Linux и правильно их устранять. Ведь при написании отчета этому тоже надо уделить внимание 😉

👇👇👇

#pentest #redteam #practice #book
🔥6👍2🤩1
📚Pentesting Active Directory and Windows-based Infrastructure: A comprehensive practical guide to penetration testing Microsoft infrastructure (2023)

Автор: Denis Isakov
Количество страниц: 360

Перед вами книга, с помощью которой вы повысите свои навыки проведения пентестов в реальной инфраструктуре Microsoft с помощью практических упражнений и следуя рекомендациям по атакам/обнаружению с учетом требований OpSec.

👇👇👇

#pentest #redteam #practice #book
👍3🔥2🤩1