bug-bounty-hunting-essentials-p2p.pdf
11.5 MB
#pentest #bugbounty #book
Прежде чем переходить к рассмотрению этапов традиционного пентеста, хотелось бы уделить внимание такой интересной теме, как Bug Bounty.
Если у вас есть опыт в поиске веб- или уязвимостей мобильных приложений, то можно применять свои знания в рамках программ Bug Bounty.
Bug Bounty — это программа, предлагаемая организациями и разработчиками ПО, с помощью которой специалисты по тестированию безопасности могут получить вознаграждение за нахождение ошибок / багов / уязвимостей.
Если обратиться к предыдущему посту, в котором перечисленны основные этапы пентеста, то в рамках Bug Bounty вы работаете только с первыми тремя пунктами, более того, скоуп предварительно задан.
Что касается площадок, на которых организации размещают свои программы, то вот самые распространенные: HackerOne и BugCrowd.
Сама процедура участия в программах Bug Bounty качественно описана в книге под названием "Bug Bounty Hunting Essentials" (прикреплена к посту).
Сделать еще несколько постов по этой теме?
Прежде чем переходить к рассмотрению этапов традиционного пентеста, хотелось бы уделить внимание такой интересной теме, как Bug Bounty.
Если у вас есть опыт в поиске веб- или уязвимостей мобильных приложений, то можно применять свои знания в рамках программ Bug Bounty.
Bug Bounty — это программа, предлагаемая организациями и разработчиками ПО, с помощью которой специалисты по тестированию безопасности могут получить вознаграждение за нахождение ошибок / багов / уязвимостей.
Если обратиться к предыдущему посту, в котором перечисленны основные этапы пентеста, то в рамках Bug Bounty вы работаете только с первыми тремя пунктами, более того, скоуп предварительно задан.
Что касается площадок, на которых организации размещают свои программы, то вот самые распространенные: HackerOne и BugCrowd.
Сама процедура участия в программах Bug Bounty качественно описана в книге под названием "Bug Bounty Hunting Essentials" (прикреплена к посту).
Сделать еще несколько постов по этой теме?
👍1
The-Hacker-Playbook-3.pdf
8.7 MB
#redteam #pentest #bugbounty #book
The Hacker Playbook 3: Practical Guide to Penetration Testing. Red Team Edition (2018)
Автор: Peter Kim
Не побоюсь этого слова, легендарная и обязательная к прочтению книга для ИБ-специалиста. В книге сделан явный уклон на red team, поэтому рассматривается все этапы проникновения: от выбора инструментария и поиска веб-уязвимостей до проникновения в инфраструктуру и распространения по сети.
Основная цель этой книги — ответить на вопросы о том, почему все еще ломается. Например, с учетом различных продуктов безопасности, проверок кода безопасности, требований к эшелонированной защите и тестированию на проникновение, как мы до сих пор наблюдаем массовые нарушения безопасности, происходящие с крупными корпорациями и правительствами? Настоящий вопрос, который мы должны задать себе, заключается в том, работают ли все меры безопасности, которые мы применяем?
В конечном итоге книга поднимет ваши атакующие навыки, мыслительные процессы и способы атаки на новый уровень.
The Hacker Playbook 3: Practical Guide to Penetration Testing. Red Team Edition (2018)
Автор: Peter Kim
Не побоюсь этого слова, легендарная и обязательная к прочтению книга для ИБ-специалиста. В книге сделан явный уклон на red team, поэтому рассматривается все этапы проникновения: от выбора инструментария и поиска веб-уязвимостей до проникновения в инфраструктуру и распространения по сети.
Основная цель этой книги — ответить на вопросы о том, почему все еще ломается. Например, с учетом различных продуктов безопасности, проверок кода безопасности, требований к эшелонированной защите и тестированию на проникновение, как мы до сих пор наблюдаем массовые нарушения безопасности, происходящие с крупными корпорациями и правительствами? Настоящий вопрос, который мы должны задать себе, заключается в том, работают ли все меры безопасности, которые мы применяем?
В конечном итоге книга поднимет ваши атакующие навыки, мыслительные процессы и способы атаки на новый уровень.
👍4
The Red Team Guide.pdf
12.1 MB
#book
The Red Team Guide
A practical guide for Red Teams and Offensive Security
Ранее мы с вами разбирались с понятием Red Team и рассматривали матрицы Mitre Att&ck, которые описывают тактики, техники и процедуры атакующих.
Red Teaming — это процесс использования тактик, методов и процедур для имитации реальных угроз с целью обучения и измерения эффективности сотрудников, процессов и технологий, используемых для защиты корпоративной инфраструктуры.
Процесс Red Teaming использует методы и техники наступательной (offensive) безопасности и позволяет получить представление об общей безопасности организации (способность обнаруживать атаки, реагировать на них и восстанавливаться после них).
Данная книга является очередной фундаментальной книгой, которая должна попасть в вашу библиотеку. Она научит вас управлять командой Red Team, проводить соответствующие мероприятия и понимать ее роль и важность в тестировании безопасности.
Кроме того, авторы книги на практике проведут вас по всем этапам kill chain.
The Red Team Guide
A practical guide for Red Teams and Offensive Security
Ранее мы с вами разбирались с понятием Red Team и рассматривали матрицы Mitre Att&ck, которые описывают тактики, техники и процедуры атакующих.
Red Teaming — это процесс использования тактик, методов и процедур для имитации реальных угроз с целью обучения и измерения эффективности сотрудников, процессов и технологий, используемых для защиты корпоративной инфраструктуры.
Процесс Red Teaming использует методы и техники наступательной (offensive) безопасности и позволяет получить представление об общей безопасности организации (способность обнаруживать атаки, реагировать на них и восстанавливаться после них).
Данная книга является очередной фундаментальной книгой, которая должна попасть в вашу библиотеку. Она научит вас управлять командой Red Team, проводить соответствующие мероприятия и понимать ее роль и важность в тестировании безопасности.
Кроме того, авторы книги на практике проведут вас по всем этапам kill chain.
👍1
Black Hat Go.pdf
22.6 MB
#book #pentest #bugbounty
Black Hat Go
Go Programming for Hackers and Pentesters (2020)
Авторы: Tom Steele, Chris Patten, Dan Kottmann
Как и бестселлер Black Hat Python, Black Hat Go исследует темную сторону популярного языка программирования Go.
Книга предоставляет арсенал практических приемов с точки зрения специалистов по безопасности и хакеров. С помощью материалов книги вы можете протестировать ваши системы на безопасность или улучшить свой набор навыков наступательной безопасности, используя всю мощь языка Go.
Вы узнаете, как: создавать инструменты, которые взаимодействуют с удаленными API; очищать произвольные данные HTML; использовать стандартные пакеты и библиотеки для создания HTTP-серверов; написать DNS- и прокси-сервер; использовать DNS-туннелирование для установления канала с C2 из сети; создавать фаззеры уязвимостей, чтобы обнаружить слабые места в безопасности приложения и многое другое.
Black Hat Go
Go Programming for Hackers and Pentesters (2020)
Авторы: Tom Steele, Chris Patten, Dan Kottmann
Как и бестселлер Black Hat Python, Black Hat Go исследует темную сторону популярного языка программирования Go.
Книга предоставляет арсенал практических приемов с точки зрения специалистов по безопасности и хакеров. С помощью материалов книги вы можете протестировать ваши системы на безопасность или улучшить свой набор навыков наступательной безопасности, используя всю мощь языка Go.
Вы узнаете, как: создавать инструменты, которые взаимодействуют с удаленными API; очищать произвольные данные HTML; использовать стандартные пакеты и библиотеки для создания HTTP-серверов; написать DNS- и прокси-сервер; использовать DNS-туннелирование для установления канала с C2 из сети; создавать фаззеры уязвимостей, чтобы обнаружить слабые места в безопасности приложения и многое другое.
👍1🔥1
Black_Hat_Python_Python_Programming.pdf
10 MB
#pentest #redteam #book
Black Hat Python: Python Programming for Hackers and Pentesters 1st Edition (2015)
Автор: Justin Seitz
Специалисты по ИБ выбирают Python, когда появляется необходимость в создании инструментов автоматизации, которые включают в себя всевозможные фаззеры, прокси и даже эксплойты.
Если вы заинтересованы в решении задач информационной безопасности, Python — отличный язык для изучения по многим причинам. Теперь, если бы разработчики Metasploit одумались и перешли с Ruby на Python, сообщество было бы единым.
Книга включает пошаговые инструкции о том, как:
✔️читать и писать сетевые пакеты;
✔️сканировать сеть;
✔️автоматизировать такие задачи, как кейлоггинг и снятие скриншотов;
✔️защищать приложений от взлома и атак;
✔️писать вирусы и защищать от них свои приложения;
✔️повышать привилегии и писать инструменты, которые могут понадобиться для аудита и атак на веб-приложения /инфраструктуру.
Кроме того, книга отлично подойдёт как веб-разработчикам, так и разработчикам сетевых приложений.
Black Hat Python: Python Programming for Hackers and Pentesters 1st Edition (2015)
Автор: Justin Seitz
Специалисты по ИБ выбирают Python, когда появляется необходимость в создании инструментов автоматизации, которые включают в себя всевозможные фаззеры, прокси и даже эксплойты.
Если вы заинтересованы в решении задач информационной безопасности, Python — отличный язык для изучения по многим причинам. Теперь, если бы разработчики Metasploit одумались и перешли с Ruby на Python, сообщество было бы единым.
Книга включает пошаговые инструкции о том, как:
✔️читать и писать сетевые пакеты;
✔️сканировать сеть;
✔️автоматизировать такие задачи, как кейлоггинг и снятие скриншотов;
✔️защищать приложений от взлома и атак;
✔️писать вирусы и защищать от них свои приложения;
✔️повышать привилегии и писать инструменты, которые могут понадобиться для аудита и атак на веб-приложения /инфраструктуру.
Кроме того, книга отлично подойдёт как веб-разработчикам, так и разработчикам сетевых приложений.
👍1🔥1
Web Security for Developers.epub
18.7 MB
#web #security #book
Web Security for Developers (2020)
Автор: Malcolm McDonald
В книге разъясняются виды основных атак на веб-приложения с точки зрения разработчика и с акцентом на код. В каждой главе описывается уязвимость и изучается реальная атака, а также приводятся примеры кода, показывающего как уязвимое место в нем, так и способы исправления уязвимости.
Вы узнаете, как:
- защищать от атак путем внедрения кода SQL, вредоносного кода JavaScript и подделки межсайтовых запросов;
- добавлять аутентификацию и контроль доступа к форме для защиты учетных записей;
- блокировать учетные записи пользователей, чтобы предотвратить атаки, основанные на подборе паролей, краже сеансов или повышении привилегий;
- внедрять шифрование;
- управлять уязвимостями в устаревшем коде;
- предотвращать утечки информации, раскрывающие уязвимости;
- устранять сложные атаки, такие как вредоносная реклама и отказ в обслуживании.
Web Security for Developers (2020)
Автор: Malcolm McDonald
В книге разъясняются виды основных атак на веб-приложения с точки зрения разработчика и с акцентом на код. В каждой главе описывается уязвимость и изучается реальная атака, а также приводятся примеры кода, показывающего как уязвимое место в нем, так и способы исправления уязвимости.
Вы узнаете, как:
- защищать от атак путем внедрения кода SQL, вредоносного кода JavaScript и подделки межсайтовых запросов;
- добавлять аутентификацию и контроль доступа к форме для защиты учетных записей;
- блокировать учетные записи пользователей, чтобы предотвратить атаки, основанные на подборе паролей, краже сеансов или повышении привилегий;
- внедрять шифрование;
- управлять уязвимостями в устаревшем коде;
- предотвращать утечки информации, раскрывающие уязвимости;
- устранять сложные атаки, такие как вредоносная реклама и отказ в обслуживании.
👍1
CICD_with_Docker_Kubernetes_Semaphore.pdf
2 MB
#book #devops
CI/CD with Docker
and Kubernetes
How to Deliver Cloud Native
Applications at High Velocity (2020)
Авторы: Marko Anastasov, Jérôme Petazzoni
Контейнер Docker теперь является стандартным способом упаковки программного обеспечения
таким образом, чтобы его можно было развернуть, масштабировать и динамически распределить на любом облаке. Kubernetes — ведущая платформа для запуска контейнеров в боевой среде.
Учитывая данные тенденции, данная книга стремится помочь вам быстро перейти к созданию облачных приложений и позволяет самостоятельно построить продуктивный процесс CI / CD на основе контейнеров.
К концу этой книги вы поймете:
- Основные преимущества использования контейнеров Docker и способы их достижения.
- Как работает развертывание в Kubernetes.
- Как необходимо изменить нашу культуру и инструменты доставки, чтобы в полной мере воспользоваться гибкостью, которую могут предложить контейнеры и облачные технологии.
CI/CD with Docker
and Kubernetes
How to Deliver Cloud Native
Applications at High Velocity (2020)
Авторы: Marko Anastasov, Jérôme Petazzoni
Контейнер Docker теперь является стандартным способом упаковки программного обеспечения
таким образом, чтобы его можно было развернуть, масштабировать и динамически распределить на любом облаке. Kubernetes — ведущая платформа для запуска контейнеров в боевой среде.
Учитывая данные тенденции, данная книга стремится помочь вам быстро перейти к созданию облачных приложений и позволяет самостоятельно построить продуктивный процесс CI / CD на основе контейнеров.
К концу этой книги вы поймете:
- Основные преимущества использования контейнеров Docker и способы их достижения.
- Как работает развертывание в Kubernetes.
- Как необходимо изменить нашу культуру и инструменты доставки, чтобы в полной мере воспользоваться гибкостью, которую могут предложить контейнеры и облачные технологии.
👍1
Black_Hat_Python,_2nd_Edition_Python_Programming_for_Hackers.pdf
4.6 MB
#book #pentest
Black Hat Python, 2nd Edition: Python Programming for Hackers and Pentesters (2021)
Авторы: Justin Seitz, Tim Arnold
Напомним, что книга исследует темную сторону возможностей Python — написание сетевых снифферов, манипулирование пакетами, заражение виртуальных машин, создание скрытых троянов и многое другое.
Полностью обновленное второе издание книги охватывает новые возможности Python 3. Авторы добавили описание новых модулей и методов, которые отражают лучшие современные отраслевые практики. Вы найдете расширенные объяснения стратегий, от разделения байтов до использования библиотек компьютерного зрения, которые вы можете применить в хакерских проектах.
Black Hat Python, 2nd Edition: Python Programming for Hackers and Pentesters (2021)
Авторы: Justin Seitz, Tim Arnold
Напомним, что книга исследует темную сторону возможностей Python — написание сетевых снифферов, манипулирование пакетами, заражение виртуальных машин, создание скрытых троянов и многое другое.
Полностью обновленное второе издание книги охватывает новые возможности Python 3. Авторы добавили описание новых модулей и методов, которые отражают лучшие современные отраслевые практики. Вы найдете расширенные объяснения стратегий, от разделения байтов до использования библиотек компьютерного зрения, которые вы можете применить в хакерских проектах.
👍1🔥1
31 Days Before Your CCNA Security Exam.pdf
20.2 MB
#book
31 Days Before Your CCNA Security Exam: A Day-By-Day Review Guide for the IINS 210-260 Certification Exam
Автор: Patrick Gargano
Руководство по подготовке к экзамену по безопасности CCNA (Cisco Certified Network Associate) предлагает вам увлекательный и практичный способ понять процесс сертификации CCNA Security IINS 210-260 и завершить подготовку, используя различные ресурсы для первичного и дополнительного обучения.
Экзамен IINS 210-260 проверяет ваши знания в области безопасной сетевой инфраструктуры, основных концепций безопасности, безопасного доступа, шифрования VPN, брандмауэров, предотвращения вторжений, безопасности веб-контента / электронной почты и безопасности конечных точек. Он также проверяет ваши навыки установки, устранения неполадок и мониторинга безопасных сетей для поддержания целостности, конфиденциальности и доступности данных и устройств.
31 Days Before Your CCNA Security Exam: A Day-By-Day Review Guide for the IINS 210-260 Certification Exam
Автор: Patrick Gargano
Руководство по подготовке к экзамену по безопасности CCNA (Cisco Certified Network Associate) предлагает вам увлекательный и практичный способ понять процесс сертификации CCNA Security IINS 210-260 и завершить подготовку, используя различные ресурсы для первичного и дополнительного обучения.
Экзамен IINS 210-260 проверяет ваши знания в области безопасной сетевой инфраструктуры, основных концепций безопасности, безопасного доступа, шифрования VPN, брандмауэров, предотвращения вторжений, безопасности веб-контента / электронной почты и безопасности конечных точек. Он также проверяет ваши навыки установки, устранения неполадок и мониторинга безопасных сетей для поддержания целостности, конфиденциальности и доступности данных и устройств.
👍1
Infrastructure_as_Code_2E-ER_Linode.pdf
16.2 MB
#book
Infrastructure as Code: Dynamic Systems for the Cloud Age 2nd Edition (2021)
Автор: Kief Morris
В этой практической книге автор покажет вам, как эффективно использовать принципы, практики и шаблоны, разработанные командами DevOps для управления инфраструктурой облачной эпохи.
Обновленная версия книги идеально подходит для системных администраторов, инженеров инфраструктуры, разработчиков программного обеспечения, руководителей групп и архитекторов, демонстрирует, как можно использовать облачные технологии и технологии автоматизации, чтобы вносить изменения легко, безопасно, быстро и ответственно.
Вы узнаете, как определять все как код и применять методы проектирования и разработки программного обеспечения для построения вашей системы из небольших, слабо связанных частей.
Infrastructure as Code: Dynamic Systems for the Cloud Age 2nd Edition (2021)
Автор: Kief Morris
В этой практической книге автор покажет вам, как эффективно использовать принципы, практики и шаблоны, разработанные командами DevOps для управления инфраструктурой облачной эпохи.
Обновленная версия книги идеально подходит для системных администраторов, инженеров инфраструктуры, разработчиков программного обеспечения, руководителей групп и архитекторов, демонстрирует, как можно использовать облачные технологии и технологии автоматизации, чтобы вносить изменения легко, безопасно, быстро и ответственно.
Вы узнаете, как определять все как код и применять методы проектирования и разработки программного обеспечения для построения вашей системы из небольших, слабо связанных частей.
👍1
Bug Bounty Automation With Python The secrets of bug hunting.pdf
1.1 MB
#bugbounty #book
Bug Bounty automation with Python
Автор: Syed Abuvanth
Книга демонстрирует практическую автоматизацию с использованием Python, с которой сталкивается каждый исследователь безопасности в рамках программ Bug Bounty.
Материал даст вам базовое представление о том, как что-то автоматизировать, чтобы уменьшить количество повторяющихся задач в ходе мероприятий OSINT и разведки.
Bug Bounty automation with Python
Автор: Syed Abuvanth
Книга демонстрирует практическую автоматизацию с использованием Python, с которой сталкивается каждый исследователь безопасности в рамках программ Bug Bounty.
Материал даст вам базовое представление о том, как что-то автоматизировать, чтобы уменьшить количество повторяющихся задач в ходе мероприятий OSINT и разведки.
👍1
Результат опроса уже сейчас говорит о том, что аудитория либо ничего не знает о программах вознаграждения за ошибки (Bug Bounty), либо очень хочет начать получать 💵 за выявленные баги, но не знает как начать.
Ну что ж, начните с начальных постов в данном канале и тегов #bugbounty, #pentest и #book. Желаем вам удачи, побольше багов и вознаграждений 💰. А мы продолжаем искать для вас интересные материалы и прокачивать скилл.
Ну что ж, начните с начальных постов в данном канале и тегов #bugbounty, #pentest и #book. Желаем вам удачи, побольше багов и вознаграждений 💰. А мы продолжаем искать для вас интересные материалы и прокачивать скилл.
Black Hat Rust.pdf
3.5 MB
#book #pentest
Black Hat Rust: Deep dive into offensive security with the Rust programming language
Автор: Sylvain Kerkour
Ранее публиковали подобную книгу по Go и Python. Теперь на очереди Rust.
Перед вами теоретическое и практическое руководство по наступательной безопасности с помощью языка Rust, которое точно должно понравиться, если вы:
➖Все время говорите «покажите мне код!» когда читаете о кибератаках и вредоносных программах
➖Хотите изучить реальные и идиоматические методы Rust
➖Считаете, что лучший защитник думает как атакующий
➖Разрабатываете собственные инструменты и эксплойты на Python, Ruby, C, Java и т. д.
➖Хотите изучить реальную наступательную безопасность, а не только пентест
➖Хотите начать свою карьеру в Bug Bounty или Red Team
Black Hat Rust: Deep dive into offensive security with the Rust programming language
Автор: Sylvain Kerkour
Ранее публиковали подобную книгу по Go и Python. Теперь на очереди Rust.
Перед вами теоретическое и практическое руководство по наступательной безопасности с помощью языка Rust, которое точно должно понравиться, если вы:
➖Все время говорите «покажите мне код!» когда читаете о кибератаках и вредоносных программах
➖Хотите изучить реальные и идиоматические методы Rust
➖Считаете, что лучший защитник думает как атакующий
➖Разрабатываете собственные инструменты и эксплойты на Python, Ruby, C, Java и т. д.
➖Хотите изучить реальную наступательную безопасность, а не только пентест
➖Хотите начать свою карьеру в Bug Bounty или Red Team
❤2👍1
Privilege_Escalation_Techniques_Learn_the_art_of_exploiting_Windows.pdf
33.5 MB
#book #redteam #pentest
Privilege Escalation Techniques: Learn the art of exploiting Windows and Linux systems (2021)
Автор: Alexis Ahmed
Книга представляет собой исчерпывающее руководство по повышения привилегий для систем Windows и Linux.
К теоретическим материалам прилагаются практические упражнения и сценарии в форме уязвимых сред и виртуальных машин.
Privilege Escalation Techniques: Learn the art of exploiting Windows and Linux systems (2021)
Автор: Alexis Ahmed
Книга представляет собой исчерпывающее руководство по повышения привилегий для систем Windows и Linux.
К теоретическим материалам прилагаются практические упражнения и сценарии в форме уязвимых сред и виртуальных машин.
👍1
privilegeescalationtechniques.pdf
14.9 MB
#book #redteam #pentest
Privilege Escalation Techniques: Learn the art of exploiting Windows and Linux systems (2021)
Автор: Alexis Ahmed
Перед вами исчерпывающее руководство по повышению привилегий для систем Windows и Linux.
В книге описаны различные методы и техники повышения привилегий в системах, включая использование ошибок, недостатков проектирования и т. д.
Все материалы подкрепляются виртуальными средами, которые можно загрузить для тестирования и запуска инструментов.
Privilege Escalation Techniques: Learn the art of exploiting Windows and Linux systems (2021)
Автор: Alexis Ahmed
Перед вами исчерпывающее руководство по повышению привилегий для систем Windows и Linux.
В книге описаны различные методы и техники повышения привилегий в системах, включая использование ошибок, недостатков проектирования и т. д.
Все материалы подкрепляются виртуальными средами, которые можно загрузить для тестирования и запуска инструментов.
👍6🔥1
📚 Windows and Linux Penetration Testing from Scratch: Harness the power of pen testing with Kali Linux for unbeatable hard-hitting results, 2nd Edition (2022)
Автор: Phil Bramwell
Количество страниц: 510
Перед вами книга, с помощью которой вы освоите искусство выявления и эксплуатации уязвимостей с помощью Metasploit, Empire, PowerShell и Python, превратив Kali Linux в кабину истребителя.
Чем она хороша? Если вы профессионально занимаетесь пентестом, эта книга научит эффективно искать/эксплуатировать баги в Windows/Linux и правильно их устранять. Ведь при написании отчета этому тоже надо уделить внимание 😉
👇👇👇
#pentest #redteam #practice #book
Автор: Phil Bramwell
Количество страниц: 510
Перед вами книга, с помощью которой вы освоите искусство выявления и эксплуатации уязвимостей с помощью Metasploit, Empire, PowerShell и Python, превратив Kali Linux в кабину истребителя.
Чем она хороша? Если вы профессионально занимаетесь пентестом, эта книга научит эффективно искать/эксплуатировать баги в Windows/Linux и правильно их устранять. Ведь при написании отчета этому тоже надо уделить внимание 😉
👇👇👇
#pentest #redteam #practice #book
🔥6👍2🤩1
📚Pentesting Active Directory and Windows-based Infrastructure: A comprehensive practical guide to penetration testing Microsoft infrastructure (2023)
Автор: Denis Isakov
Количество страниц: 360
Перед вами книга, с помощью которой вы повысите свои навыки проведения пентестов в реальной инфраструктуре Microsoft с помощью практических упражнений и следуя рекомендациям по атакам/обнаружению с учетом требований OpSec.
👇👇👇
#pentest #redteam #practice #book
Автор: Denis Isakov
Количество страниц: 360
Перед вами книга, с помощью которой вы повысите свои навыки проведения пентестов в реальной инфраструктуре Microsoft с помощью практических упражнений и следуя рекомендациям по атакам/обнаружению с учетом требований OpSec.
👇👇👇
#pentest #redteam #practice #book
👍3🔥2🤩1