Перевод энтузиаста | Информационная безопасность – Telegram
Перевод энтузиаста | Информационная безопасность
1.05K subscribers
34 photos
8 files
443 links
Перевод книг и статей по информационной безопасности. Здесь вы получите перевод различных материалов с англоязычного пространства.

Вклад в общество - огромная ценность.

Обратная связь - @pavel_Ib
Download Telegram
#Ent_BooksIB

Книга: Взлом API: Взлом программных интерфейсов веб-приложений

Описание:
Вы узнаете, как работают API REST и GraphQL в естественных условиях, и создадите оптимизированную лабораторию для тестирования API с помощью Burp Suite и Postman. Затем вы освоите инструменты, полезные для разведки, анализа конечных точек и фаззинга, такие как Kiterunner и OWASP Amass. Далее вы научитесь выполнять распространенные атаки, например, направленные на механизмы аутентификации API и инъекционные уязвимости, часто встречающиеся в веб-приложениях. Вы также узнаете методы обхода защиты от этих атак.

Страниц: 354
Формат: PDF

Финансовая поддержка:
1. Donate.stream
2. Boosty
20👍3
Привет всем!)✌️
Ну что, я отдохнул после длительного перерыва, разгрузил себя и возвращаюсь снова в строй, продолжаю переводить для вас контент❤️

Ловите новую статью, приятного чтения!)
14🥰1
#Статья

Техники обхода брандмауэра веб-приложений XSS

👉 В статье будут рассмотрены базовые техники обхода WAF Cloudflare при эксплуатации XSS уязвимостей. Автор самостоятельно его развернул, показал базовые правила и методы их обхода. Кроме того, автор предоставил актуальную шпаргалку от Portswigger, содержащую множество векторов, которые могут помочь обойти фильтры.

Время чтения: 7 минут
🔥3👍1
Всем привет!)

У меня классные новости. Мой канал был добавлен в список лауреатов премии «Киберпросвет 2024» 🎉

Это достижение стало возможным благодаря вашей поддержке и интересу к тем материалам, которые я публикую. Ваша активность мотивирует меня работать еще усерднее, переводить интересные статьи и книги.

Эта премия – признание того, что мой труд важен и востребован. Это не только мой успех, но и успех каждого из вас, кто следит за каналом, читает переводы и делится ими.

Спасибо вам за то, что вы со мной!❤️
👍207🔥3😁2
Forwarded from Cyber Media
🗣 Павел Степанов, «Перевод энтузиаста»: При переводе ИБ-материалов важно быть внимательным к терминам, иначе «burp» превратится в «отрыжку»

Павел Степанов, специалист по анализу защищенности, автор блога «Перевод энтузиаста» и лауреат премии «Киберпросвет», рассказал порталу Cyber Media о специфике перевода англоязычных материалов по кибербезопасности, почему книги востребованы у специалистов, несмотря на существование курсов и обучающих порталов, а также с какими сложностями можно столкнуться, пытаясь переводить самостоятельно.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍31😱1
#Статья

Создайте собственную систему Threat Intelligence у себя дома

👉 В статье автор рассказывает о том, как развернуть и настроить систему OpenCTI для обогащения и обмена IOC-индикаторами в поисках следов компрометации.

Время чтения: 15 минут
👍2
#Кратко

🔐 Создание уязвимой лаборатории Active Directory для тестирования

🛠 Уязвимый Active Directory (AD) — это среда, намеренно сконфигурированная со слабыми местами, недостатками безопасности или неправильными настройками. Эта среда предназначена для тестирования и обучения. Она имитирует реальные сценарии, где злоумышленники могут использовать уязвимости.

❗️ Зачем нужна уязвимая среда AD?

1. 🔍 Развитие навыков в выявлении и эксплуатации уязвимостей.
2. 🛡 Понимание того, как уязвимости могут быть использованы и как их устранять.
3. ⚙️ Оценка эффективности инструментов и методов безопасности.
4. 🎯 Моделирование атак и тренировка реагирования на инциденты в реальных условиях.
5. 🎓 Подготовка к экзаменам по тестированию AD, получение практического опыта в контролируемой среде.

📜 Как настроить?

1. 💻 Загрузите vulnad.ps1 файл на свой сервер с установленным Active Directory.
2. ⚡️ Откройте PowerShell с правами администратора.
3. ⌨️ Импортируйте скрипт командой: "Import-Module .\vulnad.ps1"
4. 🛠 Выполните скрипт: "Invoke-VulnAD" и введите свой домен.

🚀 После запуска скрипта в вашей среде AD будут настроены известные уязвимости. Теперь вы можете приступить к тестированию и изучению этих уязвимостей, чтобы попрактиковаться и улучшить свои навыки!

👉Ссылка на репозиторий и оригинал статьи.
3