PRO:PENTEST
9.08K subscribers
120 photos
16 videos
13 files
217 links
Всё про ИБ и этичный хакинг.

Приватная группа: https://t.iss.one/+0H-FyThRQl1lMzVi
Чат: https://t.iss.one/pro_pentest_chat

Автор: @r00t_owl
По вопросам рекламы, коллабам, выступлениям: @marta_irinos
Download Telegram
Forwarded from CyberED
🔒 Интересуетесь защитой информации, хакингом, безопасностью ПО или проходили бесплатные курсы «Белый Хакер»?

Приходите 18 ноября на очную сессию по проблемам кибербезопасности, которую проведут в рамках программы наставничества "Шаг в будущее" эксперты CyberEd:
⭐️ Егор Зайцев – директор департамента противодействия киберугрозам "Информзащита", преподаватель CyberEd
⭐️ Ирина Ширшова - HR generalist CyberEd.

Вы узнаете:
кто такие этичные хакеры, какие задачи они решают
как легально атаковать системы безопасности и зарабатывать
зачем хакеры используют методы социальной инженерии
как начать карьеру в ИБ, успешно пройти собеседование и получить лучшее предложение👌

У вас не останется сомнений в том, что профессия «Специалист по информационной безопасности» – отличный выбор для старта в IT🔥

📆 Когда:
18 ноября в 11.00
📍 Где: Финансовый университет при Правительстве РФ, Ленинградский проспект 51, стр.4, аудитория N24 (проход через д.55).
➡️ Зарегистрироваться можно здесь

🆓 Мероприятие бесплатное.
1🔥62👍1
К сожалению, трансляция накрылась, но презентацию вам скину, смотрите в PowerPoint 🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
Спасибо всем кто пришел и тем кто смотрел трансляцию🔥
#cybered
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥12👍52
⚡️Мы разработали и предлагаем уникальную на российском рынке 2-уровневую модель обучения OSINT - разведки по открытым источникам.

1️⃣ Комплексная 5-дневная программа СПЕЦИАЛИСТ ПО OSINT.
Благодаря ей Вы освоите базовые принципы, методики и инструментарий поиска информации в доступных источниках, верификации и анализа собранных данных для принятия решений.

📍Ближайший старт 11-15 декабря.

👉 Слушателям достаточно быть уверенным пользователем Интернета и ПК, специальных знаний по ИТ не требуется.

Программа включает в себя модули:
Методы OSINT для решения задач поиска и анализа информации.
Преподаватель - Андрей Масалович (aka Кибердед), создатель поисковой системы Avalanche, гуру отечественной Интернет-разведки.
Прикладной инструментарий OSINT
Преподаватель - Дмитрий Борощук, исследователь в сфере кибербезопасности и форензики, руководитель агентства BeHolderIsHere.
Социальный профайлинг. Что может рассказать о человеке социальная сеть
Преподаватель - Алексей Филатов, руководитель Лаборатории цифрового профайлинга (Сколково).
Мастер-класс по применению OSINT в экономической разведке.
Ведущий - Владимир Лазарев, аналитик АО ЦТСС, автор блога Исследуя конкурентов.

✅️ Зарегистрироваться

2️⃣ Программа OSINT PROFESSIONAL продолжительностью 3 дня.
Углубляет навыки по практическим методикам OSINT, включая вопросы собственной безопасности в Интернете, а также дает представление о расследовании операций с криптовалютами.

Преподаватели:
● Дмитрий Борощук - исследователь в области кибербезопасности и форензики.
● Григорий Осипов - директор по расследованиям АО "Шард".

👉 От слушателя требуется умение устанавливать ОС Windows/Linux и базовые знания в области комптьютерных сетей.

📍Ближайший старт 22-24 ноября.

✅️ Зарегистрироваться

PS. На все курсы для физлиц доступна беспроцентная рассрочка платежа до 8 мес.

Скидка 10% на любой курс по OSINT по промокоду PPentest

📞 По любым вопросам пишите: [email protected]
+7 901 189-50-50
👍53🔥2
Насыщено прошла неделя🔥

А какие вы посетили мероприятия?
Поделитесь своим мнением в комментариях о полезности подробных встреч. Например, новые знакомства, интересные доклады или новые заказчики/исполнители😏
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥26👍112
КОМПАНИЯ ИНФОРМЗАЩИТА (Гибридный график работы)

КОЛЛЕГИ, ВСЕМ ПРИВЕТ! ИЩУ СЕБЕ В ДЕПАРТАМЕНТ ПРОТИВОДЕЙСТВИЯ КИБЕРУГРОЗАМ
СПЕЦИАЛИСТОВ (Junior+/Middle)
В ОТДЕЛ ОАЗ(ОТДЕЛ АНАЛИЗА ЗАЩИЩЕННОСТИ) И ОМИК (ОТДЕЛ МОДЕЛИРОВАНИЯ И ИССЛЕДОВАНИЯ КИБЕРУГРОЗ)🔥

КАКИЕ ЗАДАЧИ ВАМ ПРЕДСТОИТ РЕШАТЬ (тут описаны задачи всего департамента, это не значит что вы должны быть универсальным солдатом, хотя это будет лучше):
- внешний и внутренний тест на проникновение;
- анализ защищенности веб-приложений;
- исследование мобильных приложений на наличие уязвимостей;
- redteam и киберучения;
- проведение атак методом социальной инженерии;
- анализ исходного кода приложений.
- участие в разработке, развитии и продвижении услуг подразделения.

НАШИ ОЖИДАНИЯ ОТ КАНДИДАТА (Опять же тут описано все что хотелось бы, но не все обязательно, все знания будут проверяться на техническом собеседовании, которое не заставит вас впасть в депрессию, и почувствовать себя дураком, достаточно дружелюбный подход) :
- опыт использования средств анализа защищенности, обнаружения и эксплуатации уязвимостей;
- уверенные знания и опыт как минимум в одной из областей:
- анализ защищенности веб-приложений и систем ДБО;
- сетевые технологии, уязвимости сетевого оборудования;
- защищенность Windows-сетей, уязвимости Active Directory;
- безопасность ОС и системного ПО;
- уязвимости мобильных приложений для ОС Android, iOS, Windows Phone;
- анализ защищенности беспроводных сетей;
- Реверс-инжиниринг, написание эксплойтов. (опционально)

Желательно:
- наличие профильных сертификатов (CEH, OSCP, OSCE и пр.);
- опыт участия в соревнованиях (CTF и пр.);
- участие в bugbounty-программах;
- навыки программирования;
- наличие собственных разработок или участие в open-source проектах;
- участие в профильных конференциях;
- поиск уязвимостей нулевого дня;
- технический английский язык.

ЧТО МОЖЕМ ПРЕДЛОЖИТЬ:
•  Белая ЗП полностью, обсуждают по hardsklls
•  Отпуск 28 дней
•  ДМС
•  зимняя и летняя премии
•  Карьерный рост
🔥13👍9🤝2
PRO:PENTEST pinned a photo
ВСЕМ ПРИВЕТ!
Я РЕШИЛ СОБРАТЬ В ОДНОМ МЕСТЕ ВСЕ ССЫЛОЧКИ НА МОИ КЕЙСЫ ЗА ЭТОТ ГОД, КОТОРЫЕ ПОЛУЧИЛОСЬ ОПУБЛИКОВАТЬ, А ТАКЖЕ ССЫЛКИ НА СТАТЬИ.
СПАСИБО ВСЕМ, КТО ПРИСОЕДЕНИЛСЯ К ДАННОМУ СООБЩЕСТВУ. 🔥
НАПРАВЛЯЙТЕ В ЛС СВОИ ИНТЕРЕСНЫЕ ИСТОРИИ ВЗЛОМОВ В ЛЮБОЙ ОБЛАСТИ, САМЫЕ ИНТЕРЕСНЫЕ Я ОПУБЛИКУЮ.
БУДУ РАД ВАШИМ КОММЕНТАРИЯМ НА ТЕМУ УЛУЧШЕНИЯ ВЫПОЛНЕНИЯ СВОЕЙ РАБОТЫ НА ОСНОВЕ ПРОЧИТАННЫХ ВАМИ СТАТЕЙ. 🤔
ХОРОШЕГО НАСТРОЕНИЯ И УСПЕШНЫХ ПРОЕКТОВ🫡
Please open Telegram to view this post
VIEW IN TELEGRAM
1🥰275👏133🤩113👍68🔥4933
😈 ПРОЕКТНЫЕ КЕЙСЫ:

🔥 ОБХОД СИСТЕМЫ СКУД В БЦ - https://t.iss.one/pro_pentest/11
🔥 КРАЖА ПРОПУСКА - https://t.iss.one/pro_pentest/17
🔥 ВЗЛОМ БАНКА - https://t.iss.one/pro_pentest/19
🔥 ВЗЛОМ КИНОСТУДИИ - https://t.iss.one/pro_pentest/20
🔥 ФИЗИКА С ЗАДЕРЖАНИЕМ ФСБ - https://t.iss.one/pro_pentest/36
🔥 ПРОЕКТ НА МИЛЛИОН - https://t.iss.one/pro_pentest/39
🔥 ВЗЛОМ БАНКА 2 - https://t.iss.one/pro_pentest/75
🔥 ВЗЛОМ ОТЕЛЯ - https://t.iss.one/pro_pentest/88
🔥 ВЗЛОМ НА ВЫСОТЕ - https://t.iss.one/pro_pentest/112

🤔 СТАТЬИ:

💯 ВВЕДЕНИЕ В НЛП ЧАСТЬ 1 - https://t.iss.one/pro_pentest/13
💯 ВВЕДЕНИЕ В НЛП ЧАСТЬ 2 - https://t.iss.one/pro_pentest/16
💯 ШАТАЕМ WI-FI (КАРМАННАЯ ШПОРА) - https://t.iss.one/pro_pentest/64
💯 ФИЗИЧЕСКИЙ ПЕНТЕСТ - https://xakep.ru/2023/01/19/physical-pentest/#toc13
Please open Telegram to view this post
VIEW IN TELEGRAM
1🤩314👍237🥰209171👏139🔥1022
Ребята, кто хочет премиум подписку может попытать удачу🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
50🔥43🥰37🤩33👍22👏6💩1👌1
Forwarded from Schwarz_Osint
This media is not supported in the widget
VIEW IN TELEGRAM
🤩123🥰7863👏48👍42🔥25🖕3
Друзья, объявляю конкурс🔥

Среди нас очень много классных экспертов с отличным опытом, которые могут поделиться интересными историями с нашей аудиторией🔥

📧 Необходимо отправить свой самый классный обезличенный отчет по этичному взлому мне в ЛС: @r00t_owl
💯 Среди всех, я со своими коллегами выберу 3 лучших отчета, авторы которых получат призы.

🕐 Сроки выполнения до конца новогодних праздников

🏆 1 место - годовая подписка на журнал Xakep
🏆 2 место - месячная подписка на ресурс Hack The Box
🏆 3 место - книга "Хакерство. Физические атаки с использованием хакерских устройств"

Тематика отчета может касаться любой области взлома 🫡
Please open Telegram to view this post
VIEW IN TELEGRAM
1.01K🤩980🥰874👏275🔥117👍83💩2
Дорогие друзья, с наступающим Новым годом!🤭
Я вас поздравляю с закрытием Q4🥂
Желаю в новом году успехов, интересных проектов, новых знакомств и побольше очных встреч.🍪🍪🌲
Благодарю всех подписчиков, для меня важен каждый из вас. Вы все крутые ребята! Спасибо что поддерживаете канал своими репостами, лайками и комментариями, это дает энергии делиться с вами новыми и самыми интересными кейсами.

Отдельная благодарность ребятам, которые меня звали на интервью к себе:

CyberScoutszametki
intelligence_guild
GlobalDigitalSpace
anti-malware

Также спасибо журналу Xakep за публикацию моей статьи в свет.

Спасибо школе CyberEd за возможность раскрыть себя в качестве преподавателя и за новые и очень полезные знакомства

Благодарю школу Skillfactory за приглашения на свои шоу, благодаря которым, я очно познакомился с Wylsacom и Александром Пушным.

Спасибо моей компании «Информзащита» за то что поверила в меня и открыла двери в новое и увлекательное будущее.

Спасибо всем кто был рядом и поддерживал!❤️

С некоторыми из вас мы обязательно встретимся в новом году, с кем-то в качестве коллег, а с кем-то за дружеской беседой в баре, но самое приятное что мы все занимаемся ответственным и важным делом.🫡
С праздником и до новых встреч! ☕️❄️🌲👋😱❄️🥂❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
1🤩1.57K937👏881🥰718🔥436👍414🎉229😁193🍾2👻2
Друзья, подскажите пожалуйста какие Roadmap/чек-листы вы используете при проведении внешнего пентеста?🤔
Наверняка каждый из вас кто делал внешечку приводил в некую структуру те ресурсы и инструменты, которые использовались в проектах.
Скорее всего сам подход будет единый, но интересно узнать какие нетривиальные инструменты и ресурсы есть в авших шпаргалках🔥
Если вы привнесете в комментарии свои правки-добавки, оформлю чеклистом и выложу отдельным постом.

Например у меня примерно такой план внешки:

1) Поиск информации по базам Whois

2) Поиск информации при помощи региональных регистраторов (опционально)

3) Поиск информации в базе RIPE NCC (опционально)

4) Сбор поддоменов по открытым источникам


⚙️ Инструменты:
- subfinder
- amass
- hosthunter
- gau

💾 Ресурсы:
- Обычные поисковые системы
- Специальные поисковые системы (Shodan, Zoomeye, Censys)
- Логи выдачи SSL-сертификатов (Certificate Transparency)
- Открытые репозитории: Github, Gitlab, Bitbucket

📡 Специализированные сервисы:
- История домена и связанных с ним IP
- Сервисы репутации и Threat Intelligence
- Автоматические сервисы для OSINT

5) Попутно бходим CDN при наличии такой возможности

⚖️ Подходы:
- Анализ IP-адресов поддоменов
- Анализ истории DNS-имен (https://viewdns.info/)
- Отправка Email сервера и анализ заголовков (получение заголовков от отправителя)
- Поиск по отличительным признакам сервера в Shodan, Zoomeye, Censys
- Поиск утечки через сообщения об ошибке
- Эксплуатация уязвимостей (XXE, SQLi, RCE)

6) Активная разведка

⚙️ Инструменты:
- dnsrecon
- massdns
- dnsgen
- dig
- py-altdns
- dnsgen

7) Разведка вебприложений

⚙️ Поиск веб-серверов:
- nmap
- httprobe

⚙️ Поиск виртуальных хостов (находим хосты,которых нет даже в DNS записях):
- gobuster
- vhostbrute

⚙️ Определение технологий:
- Whatweb
- Aquatone
- Webtech
- NUCLEI

⚙️ Визуальный анализ:
- EyeWitness
- Eyeballer
- Webscreenshot

8) Перебор файлов и директорий

⚙️ Инструменты:
- gobuster
- dirsearch
- wfuzz

9) Автосканеры

⚙️ Инструсенты:
- Nessus

10) Сканеры для отдельных CMS

⚙️ Инструменты:
- WPScan
- OWASP JoomScan
- Droopescan

11) Crawling

⚙️ Инструменты:
- BurpSuite
- Acunetix
- Gospider
- Arjun
- Linkfinder

12) Фильтрация ссылок:

⚙️ Инструменты:
- qsreplace
- gf

13) Поиск доступных сетевых портов

14) Анализ веб-приложений

15) Уязвимости почтовых серверов

16) Поиск и анализ учетных записей

💾 Ресурсы:
- https://leakcheck.io
- https://archive.org

17) Верификация почтовых адресов

⚙️ Инструменты:
- Модуль Metasploit: auxiliary/scanner/http/owa_login
- Скрипт NMap: --script http-ntlm-info --script-args http-ntlm-info.root=/
- https://github.com/busterb/msmailprobe

18) Фишинговые кампании

⚙️ Инструменты:
- gophish
- SET
- nginx/evilginx2
- C2-фреймворки
Please open Telegram to view this post
VIEW IN TELEGRAM
1🤩690137👍104👏98🔥61🥰37
Channel photo updated
This media is not supported in your browser
VIEW IN TELEGRAM
13 миллионов цифровых записей утекло в сеть на этой неделе

Даю 99%, что о тебе тоже нашлась инфокрупица. Лет через 10 её найдёт интернет-расследователь и разрушит одним сообщением твою карьеру.

Перепиши этот сценарий под себя с каналом «OSINT и Форензика». Его ведёт человек, который уже много времени работает с самыми секретными данными интернета. Он научит:

Определять номер машины по фото, даже если оно сделано на тапочек;
— Угадывать пароли по звуку клавиш: да-да, это не миф;
Вычислить владельца сайта луковичной сети;

Уникальный кладезь инструментов для журналистов, безопасников, следователей и всех, кто хочет быть пятой ветвью власти в мире Цифры: @osintkanal
🤩217207🥰89👏22🔥19👍10👎1
Внешка.drawio
108.5 KB
Всем привет!
Как и обещал, внес коррективы и сделал карту по внешнему пентесту для вас🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰545🔥373352🤩187👏155👍111💩2