Хакер | Red Team – Telegram
Хакер | Red Team
6.41K subscribers
55 photos
123 videos
4 files
557 links
Библиотека Хакера только эксклюзив!

CEO: @O_K_TOP
Мы на бирже: telega.in/c/Red_Team_hacker
Download Telegram
Media is too big
VIEW IN TELEGRAM
История Malware из 90х и все о компьютерных вирусах. ХАКЕР — Demi Murych

📺 Канал Мурыча @AsForJS

00:00 Начало
00:20 Что такое компьютерный вирус?
10:36 Реклама
11:21 Современные вирусы
18:00 Как писали вирусы в 90х
24:30 Антивирусы против вирусов
40:00 Какие вирусы писал Murych и история его ника
56:15 Эвристические анализаторы (важно)
01:05:00 На чем писали вирусы?
01:07:50 Искусство создания вирусов и безопасные вирусы
01:22:30 Может ли вирус остаться после форматирования диска?
01:35:00 Добрый хакер получил работу мечты
1:40:00 Мы не контролируем свои действия (what?)
1:43:00 Крис Касперски и вирусы внутри BIOS
1:50:00 Принятие неочевидных решений
1:56:00 Javanoscript вирусы
1:59:30 Linux безопаснее windows?
2:06:00 Угроза из браузера
2:12:00 Плохие Javanoscript программисты
2:20:00 Телефонные вирусы
2:24:00 Как не получить вирус?
2:29:10 Античиты который патчат ядро ОС (Vanguard)
2:35:17 Мурыч выдал БАЗУ

#информационная_безопасность #этичный_хакинг #хакинг #Форензика #Reversing #Malware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥1
Технологии обеспечения безопасности информационных систем.
А.Л. Марухленко, Л.О.Марухленко, М. А. Ефремов, М. О. Таныгин, Е. А. Кулешова


Учебное пособие предназначено для подготовки специалистов ИБ, а также широкому кругу специалистов, повышающим свою квалификацию в области информационной безопасности и разработки защищенных информационных систем.
Рассматриваются основы информационной безопасности, особенности защиты авторских прав, технические и криптографические методы защиты, показан способ интеграции механизмов защиты ПО с использованием современных программных и аппаратных средств.


☑️ Скачать бесплатно PDF

Хакер | Red Team 🧸 @Red_Team_hacker
👍4🔥1
Информационная безопасность и защита информации.
А.В. Зенков


Чем криптография отличается от стеганографии? Каковы сравнительные преимущества и недостатки симметричных и асимметричных шифров? Существуют ли шифры, абсолютно устойчивые к взлому? Как теория чисел обеспечивает конфиденциальность и аутентичность при обмене сообщениями? Ответы на эти и другие вопросы читатель найдет в данном издании. Курс является кратким введением в информационную безопасность и защиту информации.


☑️ Скачать бесплатно PDF

Хакер | Red Team 🧸 @Red_Team_hacker
👍4🔥1
RED TEAM Operator: Privilege Escalation in Windows Course

Изучите различные виды атак на практики, а также и теорию:
📍Windows Local Privilege Escalation вручную
📍Windows Local Privilege Escalation с Metasploit
📍Как использовать Active Directory из Windows
📍Windows Local Privilege Escalation With Evil-WinRM
📍Эскалация местной привилегии Windows с Empire
📍Как использовать Metasploit для эксплуатации Active Directory
📍Как использовать Empire для эксплуатации Active Directory
📍Как использовать Evil-Winrm для эксплуатации Active Directory
📍Как использовать CrackMapexec для эксплуатации Active Directory


☑️ Смотреть бесплатно


Хакер | Red Team 🧸 @Red_Team_hacker
👍3🔥2
Руководство по реагированию на инциденты информационной безопастности.
Kaspersky

Данное руководство представляет собой обзорное руководство по процессу реагирования на инциденты ИБ (Incident response) комплекс мероприятий по обнаружению и предотвращению атак. Как выполнить сетевую изоляцию актива, запустить антивирусную проверку, запретить запуск файла на активах и многие другие действия по обеспечению безопасности перечисленные в этой книги.


☑️ Скачать бесплатно PDF

Хакер | Red Team 🧸 @Red_Team_hacker
👍3
Уязвимости и атаки на CMS Bitrix.

Это исследование взяло своё начало в рамках проведения будничного пентеста. И было развито, в дальнейшем, на том же поприще, вкупе с участием в программах по поиску уязвимостей. В связи с этим, представленный контент будет немного отличаться от сухого исследовательского, так как это не являлось изначальной целью. Ею являлось желание хорошо делать своё дело и тем самым немного подзаработать.

☑️ Скачать бесплатно PDF

Хакер | Red Team 🧸 @Red_Team_hacker
👍4🔥1
Атаки на Active Directory. Разбираем актуальные методы повышения привилегий - «Хакер»

Чтобы скомпрометировать контроллер домена, мало найти известную уязвимость, получить учетные данные пользователя или обнаружить ошибку в настройке политики безопасности. Это обеспечит тебе минимальный доступ, но его может не хватить для достижения всех намеченных целей.
Поэтому залог успешной атаки — получение повышенных системных привилегий в Active Directory. О методах решения этой увлекательной задачи мы и поговорим.


☑️ Скачать бесплатно PDF

Хакер | Red Team 🧸 @Red_Team_hacker
👍4🔥1
Learn Hacking Using Android From Scratch

Курс охватывать очень много областей хакинга:
📍Общее понимание ОС, а также понимание работы в сети
📍Полные знания для применения Termux
📍Изучите вознаграждение за ошибки (Bounty Android)
📍Взломайте и защитите как Wi-Fi, так и проводные сети
📍Изучите Termux для кибербезопасности
📍Изучите этический хакинг и практический взлом

☑️ Смотреть бесплатно

Хакер | Red Team 🧸 @Red_Team_hacker
👍41
Библия Linux. 10-е издание. 2022
Кристофер Негус


Полностью обновленное 10-е издание «Библии Linux» поможет как начинающим, так и опытным пользователям приобрести знания и навыки, которые выведут на новый уровень владения Linux. Известный эксперт и автор бестселлеров Кристофер Негус делает акцент на инструментах командной строки и новейших версиях Red Hat Enterprise Linux, Fedora и Ubuntu. Шаг за шагом на подробных примерах и упражнениях вы досконально поймете операционную систему Linux и пустите знания в дело. Кроме того, в 10-м издании содержатся материалы для подготовки к экзаменам на различные сертификаты по Linux.

☑️ Скачать бесплатно PDF

Хакер | Red Team 🧸 @Red_Team_hacker
👍6🔥2
Хакинг на Linux.
Денис Колисниченко


Данная книга расскажет, как использовать Linux для несанкционированного доступа к информационным системам, или, попросту говоря, для взлома.
Первая часть книги показывает, как взломать саму Linux - вы познакомитесь с основами Linux; поговорим о различных уязвимостях в системе; ну и, в заключение первой части, будет показано как взломать Apache, MySQL, а также CMS WordPress.
Вторая часть книги расскажет, как использовать различные инструменты, доступные в Linux, для взлома других систем - познако­мимся с хакерскими инструмен­тами; расскажем как взломать аккаунт в социальной сети; научимся скрывать свою деятельность с помощью VPN+Tor; научитесь ломать Апdrоid-приложение посредством инструментов, входящих в состав Linux и еще много, много чего интересного.


☑️ Скачать бесплатно PDF

Хакер | Red Team 🧸 @Red_Team_hacker
👍41🔥1🥰1👏1
Изучение Kali Linux. Тестирование безопасности, тестирование на проникновение и Этичный Хакинг. (GCIH, GSEC, CEH, CISSP)
Рик Мессье, Ric Messier

Имея
в своем арсенале более 600 средств защиты, дистрибутив Kali Linux может оказаться непомерно сложным. Как опытные, так и начинающие специалисты по безопасности могут столкнуться с проблемой выбора наиболее подходящего инструмента для проведения того или иного теста на проникновение.
Эта практическая книга рассказывает о широких возможностях Kali в области безопасности и поможет вам определить инструменты, необходимые для проведения широкого спектра атак, а также и защиты.


☑️ Скачать бесплатно PDF

Хакер | Red Team 🧸 @Red_Team_hacker
👍61🔥1
Тестирование на проникновение с помощью Kali Linux 2.0
Алексей Милосердов, Данил Гриднев


В этой книге собраны самые интересные материалы с различных источников и сайтов переводы англоязычных ресурсов — книг и веб-сайтов, а также собственный опыт авторов. Вы изучите системное администрирование операционной системы Linux и веб-серверов на основе Linux, для анализа качества настройки нацчитесь использывать разнообразные сканеры, инструменты аудита, методы тестирования на проникновение и прочее — именно то, что собрано в Kali Linux.

☑️ Скачать бесплатно PDF

Хакер | Red Team 🧸 @Red_Team_hacker
👍4🔥1
Кибербезопасность цифровой индустрии. Теория и практика функциолнальной устойчивости к кибер атакам.
Зегжды Д.Ж.


Монография посвящена проблеме обеспечения киберустойчивости цифровой индустрии в современных условиях. Авторами введены основные понятия кибербезопасности индустриальных систем, рассмотрены вопросы эволюции технологий информационной безопасности. Представлен новый подход к защите цифровых систем на основе теории управления и функциональной устойчивости, затронуты вопросы импортозамещения, методологического и технического обеспечения защиты цифровых технологий. Рассмотрен широкий спектр связанных тем: от задач обнаружения инцидентов, обработки больших данных и тестирования защищенности, до криптографических методов и протоколов аутентификации.
Для специалистов в области Информационной Безопасности.


☑️ Скачать бесплатно PDF

Хакер | Red Team 🧸 @Red_Team_hacker
👍5🔥1
Автоматизация тестирования + Программирование на Python с нуля

Тут продвинутый курс для специалистов информационной безопасности, тут как базовый курс программирования на Python3, а также вы научитесь писать полноценный фреймоврк по автоматизации тестирования API с нуля, узнаете принципы Объектно-ориентированного программирования на Python3, научитесь в совершенстве производить запуск тестов используя библиотеку Pytest с необходимой конфигурацией, тестирование API с помощью Postman, подключите логирование к своему проекту и читать логи, внедрять и строить отчеты Allure.

☑️ Смотреть бесплатно

Хакер | Red Team 🧸 @Red_Team_hacker
👍4🔥1
Взлом программного обеспечения, анализ и использование кода.
Грег Хогланд, Гари Мак-гроу


Эта книга рассказывает о том, как взламывать программный код. Самым подробным образом, чем это было сделано когда-либо ранее, высококвалифицированные авторы расскажут о технологии проведения атак и взлома программного кола. Книга насыщена примерами кода из реальных программ атаки и исправлений, вносимых хакерами в популярные приложения. Читателям наглядно демонстрируется, как выявлять неизвестные уязвимые места в программном обеспечении и как можно их использовать для взлома компьютеров. Книга предназначена для профессионалов в области программного обеспечения и может использоваться как пособие для создания более безопасного кода.

☑️ Скачать бесплатно PDF

Хакер | Red Team 🧸 @Red_Team_hacker
🔥4👍2👎1
Хакинг для новичков. Подборка статей 2021.
От коллектива «Хакер»


Эта подборка познакомит тебя с основным инструментарием хакера: дистрибутивами Linux, которые предназначены для пентестов и конкурентной разведки, фреймворками Burp Suite и Metasploit, хакерским поисковиком Shodan, который ищет по уязвимым устройствам в интернете, и Vulners, который ищет по самим уязвимостям — как их искать и что с ними делать, когда найдешь. Это направление сейчас особенно актуально.
Затем вкратце обсудим другие популярные темы: извлечение паролей из программ для Windows, сканирование сетей в поисках уязвимых роутеров, основы атак типа «человек посередине» и взлом сетей Wi-Fi.
Каждая из этих статей даст тебе конкретные практические знания и навыки работы с мощнейшими инструментами.
В конце ты узнаешь, какие книжки помогут продвинуться дальше и как прокачивать свои скиллы самостоятельно и пусть вас не смущает что это 21год все актуально и на высоте и сейчас!


☑️ Скачать бесплатно PDF

Хакер | Red Team 🧸 @Red_Team_hacker
🔥41👎1
Кибербезопасность_главные_принципы_Рик_Ховард,_2024.pdf
4.4 MB
Кибербезопасность главные принципы.
Обновленные стратегии и тактики. 2024

Рик Ховард
Главный аналитик и старший научный сотрудник в The CyberWire в этой книге предлагает радикально новый взгляд на кибербезопасность, который поможет профессионалам переосмыслить свою стратегию и внедрить более эффективные методы защиты. Книга предназначена для специалистов, стремящихся улучшить свои знания и навыки в области кибербезопасности.
Основные темы книги:
— Анализ прошлых ошибок. Почему традиционные подходы к безопасности не сработали.
— Философия и стратегия. Следуя примеру мыслителя Декарту и успешному бизнесмену Илон Маску, автор формулирует главный принцип кибербезопасности.
— Практические советы. Стратегии и тактики для реализации эффективной защиты в современном цифровом мире.
Если вы хотите понять, как лучше защитить свою организацию от киберугроз, эта книга станет вашим незаменимым руководством.
👍6🔥1
Практическая безопасность сетей
Ольков Евгений


В данной книге мы узнаем каким образом можно “закрутить гайки безопасности” на обычных коммутаторах и маршрутизаторах. Попробуем описать лучшие практики по настройке оборудования и процессы, необходимые для обеспечения информационной безопасности.
Если перед вами вдруг встала задача обезопасить свою сеть, но тема сетевой безопасности для вас темный лес, то стоит начать именно с этой книги.
Безусловно, это руководство не сделает из вас эксперта в области ИБ. Но мы и не ставим такой цели. Эта книга для тех, кто хочет в кратчайшие сроки улучшить защиту своей сети. Выжмите максимум из имеющегося оборудования, а уж затем можно думать о таких вещах как DLP, SIEM, Proxy, IPS и т.д. Строительство дома всегда начинается с фундамента. В нашем случае, фундамент безопасности - грамотно настроенное сетевое оборудование и выстроенный процесс сопровождения сети.

☑️ Скачать бесплатно PDF

Хакер | Red Team 🧸 @Red_Team_hacker
👍5🔥1
Основы веб-хакинга. Как зарабатывать деньги этичным хакингом.
Peter Yaworski и Eugene Burmakin

В этой книге рассказывает об этичном использовании софта для поиска уязвимостей в безопасности и о том, что научиться взламывать не всегда легко.
На примере описанны публичные атаки и будет показано, как они были обнаружены, выполнены, а так же рассказано, как должен выглядеть хороший отчет об уязвимости, какие инструменты вы можете использовать как для атак так и защиты.
После прочтения этой книги ваши глаза откроются, и вы увидите огромное колиство существующих уязвимостей, и вы вряд ли когда-либо сможете смотреть на сайт или API прежними глазами.


☑️ Скачать бесплатно PDF

Хакер | Red Team 🧸 @Red_Team_hacker
👍4🔥1
Боковое перемещение в Active Directory. Разбираем техники Lateral Movement при атаке на домен - «Хакер»

Предположим, ты успешно раздобыл учетные записи пользователей в сети с контроллером домена Active Directory и даже смог повысить собственные привилегии. Казалось бы, можно расслабиться и почивать на лаврах. Как бы не так! Что, если мы захватили не всю сеть, а ее определенный сегмент? Нужно разобраться, как продвигаться по сети дальше, искать новые точки входа, опоры для проведения разведки и дальнейшего повышения привилегий!
Статья подробно вам покажет на практическом примере нюансы закрепления, перемещения и атак на сеть.


☑️ Скачать бесплатно PDF


Хакер | Red Team 🧸 @Red_Team_hacker
👍3
Хакинг с самого начала. Методы и секреты.
Левин Максим


Хакинг - это искусство взлома всевозможных систем и доведения данного процесса до высот технического изящества. После 2000 года понятие «хакер» окончательно изменилось. Книга вас наполнит тем истиным духом хактивизма еще тех лет.
Хакерский взгляд на мир не ограничивается лишь культурой хакеров-программистов. Есть люди, применяющие хакерский подход и к другим вещам, вроде электроники или музыки. В действительности вы можете встретиться с этим подходом на высших уровнях любой науки или искусства. Софтверные хакеры признают таких близких по духу людей и тоже могут называть их «хакерами», некоторые даже провозглашают, что хакерская природа на самом деле не зависит от среды, в которой работает хакер. В этой книге мы сосредоточимся на навыках и подходах софтверных хакеров, а также на традициях той общей культуры, что породила термин «хакер».


☑️ Скачать бесплатно PDF


Хакер | Red Team 🧸 @Red_Team_hacker
👍5🔥2