Social Engineering – Telegram
Social Engineering
126K subscribers
881 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
💬 true story... Прорываемся к домен контроллеру через розетку.

• Занимательная история про внутренний #пентест, в ходе которого специалистам удалось добраться до администратора домена не имея учетной записи.

• В этом проекте использовались много разнообразных техник: от декомпиляции приложения и расшифровки извлеченных учетных данных, до повышения привилегий через базу данных на сервере и сбора информации от имени учетной записи компьютера. В рассказе подробно разобрано, как они сложились в успешный вектор атаки.

➡️ Читать историю.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🔪 Sharpening Techniques with Impacket.

• При аудите Windows - инфраструктур Impacket является швейцарским ножом, позволяя активно взаимодействовать с устройствами по сети, для которых проприетарным (родным) инструментом, конечно же, является, #PowerShell.

• Impacket — это набор классов Python для работы с сетевыми протоколами, и в первую очередь с Active Directory. Предустановлен в #Kali и аналогичных ему специализированных дистрибутивах.

• Пакет Impacket включает впечатляющий набор скриптов, название которых зачастую говорит само за себя. Например, mimikatz.py – python реализация одноимённого инструмента, являющего де-факто стандартным в наборе программ аудита Windows.

• По ссылке ниже Вы найдете краткое описание, необходимые ссылки и полный список скриптов, которые включает в себя Impacket:

https://redteamrecipe.com/

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Многообразие Linux-дистрибутивов.

• Если Вы хотя бы чуть-чуть знакомы с Linux, то наверняка задавались вопросом: "Для чего? Почему такое огромное кол-во дистрибутивов? Можно же было сделать один-два, ну три варианта… Почему их сотни?"...

• Вы и так знаете, что большинство дистрибутивов НЕ делаются для продажи, а создаются как сопутствующий инструмент, который решает определенные задачи и потребности. Это относится не только к дистрибутивам, но и к инструментам, которые есть в Linux. И чаще всего созданное решение авторы публикуют в открытом доступе для ознакомления или использования всем желающим. Созданное решение надо развивать, исправлять ошибки, тестировать, и гораздо продуктивнее, если к этой работе подключатся энтузиасты с новыми предложениями.

• Давайте представим, что Вы пришли на ярмарку, где цель показать свое мастерство и обзавестись полезными контактами с мастерами в определенных сферах, а продажи - на втором месте. Отсюда получаем качество продукта и уважение к клиенту - отсутствие телеметрии и рекламы, открытый API, модульность и т.д. А уже потом, если будет спрос, будет и предложение (готовность платить за работающую систему (люди и компании)).

• Ну, а сколько дистрибутивов на самом деле? Скажу сразу, точное кол-во никто не знает. Может тысяча? Может сотни тысяч? Собственный дистрибутив может создать любой желающий, особенно если за основу взят другой дистрибутив. Тут даже и знаний особых не нужно. Неделя-две и вот Вы создали свой собственный дистрибутив.

• Для создания собственного дистрибутива есть пошаговая инструкция, с которой может ознакомиться любой желающий. Она опубликована в открытом доступе (ссылка будет ниже) и содержит 400 страниц информации. Именно поэтому вам и потребуется 2 недели свободного времени =)

➡️ https://www.linuxfromscratch.org

• P.S. Если Вам интересно, какие дистрибутивы существовали в разное время, то на этой странице отображается актуальный список в хронологическом порядке:

- С даты начала проекта до даты окончания существования дистрибутива или текущего года, если разработка дистрибутива в текущий момент продолжается.
- Посредством соединения кривыми линиями показано, какие дистрибутивы являются производными от других дистрибутивов.
- Вертикальные пунктирные линии указывают на различные слияния проектов.

➡️ Linux Distribution Timeline.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🌍 AnalyzeID.

• Данный материал написан в соавторстве с @mycroftintel

• Когда исследуешь веб-ресурсы, одна из самых главных задач – выявление аффилированности между сайтами. Простыми словами – мы ищем, какие еще сайты есть у одного хозяина, и какие еще хозяева есть у аффилированных сайтов. Например, это нужно, когда раскрываешь скам – нашел один сайт, а за ним еще куча других схожей направленности. Вдруг, один-то и проколется, забыв закрыть whois-информацию!

• По каким параметрам можно искать пересечения? Их куча. Для начала, спасибо Гуглу. Корпорация жадничает, поэтому если один веб-мастер делает два сайта, то они могут иметь один и тот-же номер Google Analytics и AdSense. Так пересечения и отлавливаются. Еще искать можно по счетчику Amazon, Facebook App, а также по куче технических характеристик: от IP-адреса, до name-серверов и даже почте.

• Встает вопрос: вариаций для поиска много, а рук мало. Что делать? Пользоваться сервисом AnalyzeID, разумеется. Тут просто закинул домен и сразу получил все пересечения, которые я описал выше. И плюсом все найденные ресурсы отфильтрованы по порядку убывания пересечения. Это просто праздник автоматизации.

• Причем, иногда находишь очень интересные вещи, когда уважаемый и популярный сервис весит на одном IP со скам-проектом. Вот, даже такое бывает. И, кстати, нередко. Мошенники такие вещи делать любят.

• В чем подвох? В платности сервиса. За бесплатно он покажет только первые три сайта, остальное только за деньги. Но и этого нам для начала уже достаточно. Так что рекомендую попробовать этот сервис самостоятельно! Всем доброй охоты!

• Дополнительная информация доступна в группе @mycroftintel

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 Извлекаем максимум: крадём пароли из браузера.

• Методы, инструменты, советы и другая полезная информация по извлечению паролей из браузера. Всё это Вы можете найти в данной статье:

https://redteamrecipe.com

• Обратите внимание на дополнительный материал, где описан процесс создания расширения Chrome, крадущее максимально возможное количество данных:

- Куки;
- История;
- Скриншоты;
- Захват ввода;
- Трафик страниц;
- Захват геолокации;
- Захват буфера обмена;
- Пользовательская навигация и т.д.

https://news.1rj.ru/str/Social_engineering/2690

• Где применяются и как используются подобные расширения, читайте в материале по хештегам #СИ и #Фишинг

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Мини-курс: Linux для новичков.

• Делюсь достаточно хорошим курсом для изучения Linux, который предназначен для людей без опыта работы с этим семейством операционных систем.

• Информация подается детально, с объяснением всех технических нюансов. Делитесь информацией и добавляйте в избранное:

Вступление в курс;
Как установить Линукс/Linux;
Базовые навыки и знакомство с консолью Линукс;
Краткий обзор стандартных директорий Линукс;
Базовые команды Линукс;
Базовые команды Линукс, часть 2, текстовый редактор vi;
Настройка ssh соединения к серверу, понятие айпи адреса;
Пользователи и группы в Линукс;
Права доступа в Линукс;
Расширенные права доступа - SUID, SGID, Sticky bit;
Работа с ACL;
Установка и управление пакетами в CentOS;
Стандартные потоки ввода/вывода в Linux;
Установка веб-сервера Apache;
Стадии инициализации системы в Linux.

👤 Автор: @linuxengineer

• Дополнительно: Краткий справочник по «всем-всем» командам Linux.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
💬 true story... Ошибка стоимостью 50000 btc.

• В хмурое утро ноября 2021 года сотрудники отдела уголовного розыска IRS окружили роскошный дом у озера, оцененный в миллион долларов, в живописном городке Гейнсвилл, штат Джорджия. В ходе обыска была обнаружена скрытая под одеялами в шкафу ванной жестянка от попкорна Cheetos.

• Внутри этой жестянки скрывался одноплатный компьютер с биткойнами стоимостью $3,4 млрд.

• Десять лет назад Джимми Чжун завладел этими монетами, и человек, от которого он их получил, выразил благодарность, отправив ему дополнительные монеты в качестве вознаграждения. Вопрос заключается в том, почему теперь, спустя столько лет, происходит обыск в его доме?

• Прожив много лет на широкую ногу, тратя свои миллионы в основном на то, чтобы произвести впечатление на женщин, Джимми совершил одну-единственную ошибку, которая привела следователей к его состоянию. Эта история о том, как владелец 50000 btc оказался в ловушке, и о том, как достаточно всего один раз оступиться, чтобы навсегда оказаться в тюрьме.

Читать историю [18 min].

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🎄 С Новым Годом. 2024.

• Друзья, в новом году желаю Вам самого главного — мирного неба над головой. Всегда оставайтесь благоразумными и берегите своих близких. Уделяйте время родным и не забывайте о друзьях. Всегда достигайте поставленной цели и занимайтесь саморазвитием. С Новым Годом.

2024 🥂 S.E.
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🎬 Социальная инженерия, профайлинг и ИБ. Что будем смотреть на новогодних праздниках?

• Каждый из нас по-разному отмечает новогодние праздники, кто-то с друзьями, кто-то в кругу семьи, а некоторые с коллегами по работе)) Но одновременно с этим, всем хочется отдохнуть от суеты или учебы. А отдыхать можно разными способами, например позалипать на ютубе или посмотреть интересный сериал.

• В эти выходные дни совсем не хочется говорить о сложных вещах, а наоборот, хочется разгрузить голову после 31 декабря и провести время с пользой! Я собрал небольшую подборку фильмов и сериалов, которые затрагивают тему социальной инженерии, профайлинга и ИБ. Приятного просмотра и хороших выходных:

Кто я / Who am I.
Сноуден || Snowden.
Хакеры (1995).

Mr.Robot.
Настоящий детектив.
Охотники за разумом.
Обмани меня.
Шерлок.
Острые козырьки.
Йеллоустоун.
Менталист.

MENTAL.
Несколько документальных фильмов о хакерах.
Подборка фильмов, которые должен посмотреть каждый хакер.

P.S. Список не претендует на полноту.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🌍 Извлекаем максимум информации из браузера.

• Пароли, история браузера и загрузок, куки, список расширений и реквизиты банковской карты. Всё это Вы можете экспортировать через инструмент HackBrowserData, который имеет открытый исходный код и кроссплатформенность. Инструмент поможет Вам выгрузить все перечисленные данные из 18 браузеров в Linux, MacOS и Windows.

• Все доступные параметры и команды можно посмотреть стандартным способом:

.\hack-browser-data.exe -h


Ссылка на загрузку: https://github.com/moonD4rk/

• В качестве дополнительного материала обратите внимание на статью: Пишем расширение Chrome, которое ворует максимум информации.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 Ящик Пандоры. Извлечение данных из менеджеров паролей.

• Многие любят менеджеры паролей. Они великолепны по многим причинам. Лично у меня в KeePass более 150 записей. С таким большим количеством учетных данных в одном месте важно понимать масштаб ущерба в случае компрометации...

Pandora — инструмент для извлечения учетных данных из менеджеров паролей. Поддерживает 14 программ с 18 различными реализациями (к примеру, мы можем сдампить данные из десктопного приложения и из расширения браузера одного и того же продукта).

• Не буду останавливаться на описании инструмента и приводить примеры, ведь вся эта информация есть на GitHub, как в текстовом виде, так и в видео-формате:

https://github.com/efchatz/pandora

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
📚 2 полезных руководства.

• Сразу сохраняем материал в избранное. Эти два руководства Вам пригодятся для изучения команд Unix-подобных ОС и командной строки Windows.

https://news.1rj.ru/str/it_secur/1299

• Не забывайте, что на хабре есть очень полезный справочник по командам Linux. К слову, автор разделил все команды на категории и добавил описание на русском языке:

https://habr.com/ru/post/683638/

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🔐 Эволюция брутфорса.

• Кража баз паролей из взломанных систем — распространённая проблема. Особенно остро она стояла в первые годы развития Unix, когда пароли хранились в открытом виде. Утечка такой базы означала полную компрометацию системы.

• Проблему решила первая в мире утилита для хэширования crypt в 70-е гг. С тех пор пароли перестали храниться в открытом виде, в базе хранились хэши. Согласно официальной документации, утилита crypt(3) до шестой редакции использовала код из эмулятора шифровальной машины M-209, которую американская армия использовала во время Второй мировой войны. В этой системе пароль использовался не в качестве шифротекста, а в качестве ключа, которым шифровалась константа.

• Вскоре выяснилось, что сверка зашифрованного пароля со всеми паролями в базе выполняется со скоростью хэширования одного пароля (1,25 мс на PDP 11/70), что было явным архитектурным недостатком системы. Поэтому в конце 70-х начиная с седьмой редакции crypt(3) перевели на одностороннюю криптографическую функцию, основанную на блочном шифре DES.

• Также быстро выяснилось, что люди крайне предсказуемы в выборе паролей. И появились различные инструменты, позволяющие подбирать распространённые пароли и сравнивать их с хэшированными значениями в БД. Как правило, эти инструменты используют комбинацию словарных атак, брутфорса и других методов для подбора потенциальных паролей и их сверки с хранящимися хэшами.

• Создатели Unix всячески старались усложнить взлом паролей. Уже в конце 70-х они модифицировали программу ввода паролей таким образом, чтобы стимулировать пользователей выбирать более сложные пароли. Кроме того, при хэшировании впервые начали использовать соль: при первом вводе пароля программа генерировала 12-битное случайное значение и добавляла его к паролю. При последующем вводе пароля это значение извлекалось из базы вместе с паролем и автоматически добавлялось к нему в поле ввода.

• Первые программы для взлома паролей появились сразу после того, как системные администраторы начали их хэшировать вышеупомянутой юниксовой утилитой crypt в 70-е гг. Известно, что уже в 1978 году на компьютерах PDP-11/70 запускали эмуляторы crypt для перебора различных вариантов хэшей со скоростью около 800 паролей (хэшей) в секунду.

• Первыми инструментами для информационной безопасности с функцией взлома или проверки паролей стали:

- COPS (локальный аудит Unix-систем с функцией определения слабых паролей);
- Crack;
- Cracker Jack;
- goodpass.c и CrackLib (позже их включили в passwd, yppasswd и др.);
- npasswd.

• Со временем инструменты становились более эффективными. Вскоре лидером в области технологических инноваций стал John the Ripper, разработанный компанией Solar Designer. Но с появлением мощных GPU лидерство перехватил Hashcat, который сумел более эффективно использовать возможности графических процессоров. Кроме них, среди популярных инструментов можно назвать ещё L0phtCrack и Hydra.

• За тридцать лет методы брутфорса и железо значительно эволюционировали, что привело к существенному повышению производительности. Новые алгоритмы хэширования разрабатываются с учётом максимальной недружественности к CPU, GPU и памяти, чтобы максимально замедлить вычисление на любом устройстве, включая FPGA и ASIC.

• Впрочем, программы для подбора паролей тоже не останавливаются в развитии и внедряют новые методы для повышения эффективности своей работы. Большим подспорьем стали облачные платформы с возможностью масштабировать нагрузку практически до бесконечности, в рамках дата-центра. Некоторые организации, которые специализируются на брутфорсе, даже построили собственные дата-центры, чтобы не полагаться на сторонние облака.

➡️ Источник.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🎙 Подкасты на тему информационной безопасности.

• ИБ-подкасты помогут Вам прокачать профессиональные навыки, узнать последние новости, сориентироваться в индустрии и получить много новых знаний в данной сфере.

Hack me, если сможешь — подкаст о современных киберугрозах и защите от них, созданный при поддержке Positive Hack Days — одноименного ИБ-форума.

Смени пароль! — разговорное шоу от экспертов «Лаборатории Касперского» о расследовании киберпреступлений и актуальных угрозах кибербезопасности.

Security Stream Podcast — новости и тенденции кибербезопасности, интервью с известными ИБ-экспертами, обсуждение взломов и методов защиты бизнеса.

Security Vision — подкаст компании «Интеллектуальная безопасность». Обзоры различных средств информационной безопасности и публикаций MITRE.

Информационная безопасность — проект одноименного журнала и сайта ITSec.ru. Представляет собой аудиоверсии избранных статей, зачитанные роботом.

Кверти — шоу студии Red Barn, в котором обсуждают ИБ и в доступной форме объясняют, как противостоять интернет-мошенникам.

Схема — подкаст Т-Ж в котором разоблачитель мошенников с 15-летним стажем погружается в реальные истории обманутых героев и препарирует схемы аферистов.

F.A.C.C.T. — волнующие расследования, захватывающие истории о хакерах и практические советы экспертов по цифровой гигиене.

Источник и подборка англоязычных подкастов на различные темы ИБ.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
📓 Серая литература.

• Данный материал написан в соавторстве с @mycroftintel

• Есть такое понятие в разведке «grey literature», оно же «серая литература». Если все упростить, то под этим термином понимают научную информацию. На самом деле, ученые – уникальные люди. Они в открытый доступ выкладывают те данные, которые могут стоить больших денег. А некоторые, видимо, ради тщеславия (или по глупости), выставляют в своих статьях даже коммерческую тайну. И это, кстати, реальный случай из моей практики. Ученый в своей диссертации использовал материалы, которые раскрывали грязные секреты одной иностранной нефтегазовой компании. Теперь про инструменты:

• Иностранные решения. Research Gate - крупнейший агрегатор научной информации в мире. Тут можно найти статьи практически по любой теме. Интересны последние исследования по Covid? Это к ним. Нужны последние данные по добыче неконвенциональной нефти – милости просим. И так везде: от оборонки до социологии. Это просто кладезь полезных данных.

• Поисковики. Тут их много, и они разные. Самые популярные – Base и Core. Они ищут по ключевым словам более чем в нескольких сотнях миллионов научных работ. Есть еще Google Scholar и Baidu Academics, это поисковые движки от лидеров рынка. Тоже полезные. Ну и король всех поисковиков – Wolfram Alpha. Он лучший, без комментариев.

• Другие решения. Во-первых, это eLibrary. Все, что выходит в российской научной среде остается в eLibrary. Плюс там есть очень удобная сводка по каждому ученому-автору. Где работает, с кем, о чем пишет и многое другое. Один раз посмотрел и научная карьера человека сразу перед глазами. Ну и еще Киберленинку рекомендую. Там тоже много чего интересно!

• Всем доброй охоты! Дополнительная информация доступна в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT
🔐 Создание Wi-Fi моста для доступа к корпоративной сети.

• Ethernet / Wi-Fi мост — это устройство или программное решение, которое позволяет соединять две разные сети: проводную сеть Ethernet и беспроводную сеть Wi-Fi, обеспечивая обмен данными между ними. Пентестер или специалист Red Team, находясь физически внутри компании, может обнаружить сетевую розетку, подключить к ней "мост", который начинает работать как точка доступа. Подключившись к этой точке доступа, можно получить доступ во внутреннюю сеть компании.

• В этой статье мы рассмотрим процесс создания и автоматизации моста Ethernet/Wi-Fi с использованием Raspberry Pi и обсудим потенциальные угрозы безопасности, которые могут возникнуть для корпоративных сетей:

Читать статью.

• Дополнительный материал:

- Raspberry Pi 5;
- Raspberry Pi. Образы ОС;
- Создаем вредоносную док-станцию USB-C.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👁 Не верь своим глазам! Обманчивый Clickjacking в WhatsApp.

• Давайте предположим, что Вам отправили сообщение в WhatsApp, которое содержит ссылку на vk.com. Как вы думаете, куда ведет ссылка? В VK? Подумате ещё раз.

• В этом материале описан новый Clickjacking в WhatsApp, который позволяет провести идеальную фишинговую атаку. Атакующий может отправить жертве сообщение со ссылкой, которая ведет на легитимный вебсайт, но на самом деле направляет пользователя на сайт злоумышленника.

Читать в оригинале [источник].
Перевод статьи.

• Ссылку нашел тут: @cybred

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🐈‍⬛ NetCat cheatsheet и полезное руководство для пентестеров.

• NetCat — утилита Unix, позволяющая устанавливать соединения TCP и UDP, принимать оттуда данные и передавать их. Утилита является настоящим швейцарским ножом для пентестеров и #ИБ специалистов, с помощью которой мы можем следующее:

- Сканировать порты;
- Перенаправлять порты;
- Производить сбор баннеров сервисов;
- Слушать порт (биндить для обратного соединения);
- Скачивать и закачивать файлы;
- Выводить содержимое raw HTTP;
- Создать мини-чат.

• Вообще с помощью netcat можно заменить часть unix утилит, поэтому этот инструмент можно считать неким комбайном для выполнения тех или иных задач.

• Для изучения netcat, держите ссылку на полезный cheatsheet и руководство для пентестеров.

• Дополнительный материал:

Для чего Netcat;
Версии Netcat;
Ncat: ваш универсальный сетевой коннектор;
Принципы работы Ncat;
Подключение к HTTP в Ncat;
Подключение через SSL (HTTPS) в Ncat;
Режим прослушивания Ncat;
Запуск команд через ncat;
Подключение к Ncat если удалённая машина находиться за NAT;
Как сделать так, чтобы при закрытии клиента Ncat, не отключался сервер Ncat;
Как передать файлы на удалённый компьютер;
Как загрузить файл с удалённого компьютера;
Как сделать веб-сервер с Ncat;
Как с помощью Ncat получить доступ к службам, доступным только в локальной сети;
Использование SSH через туннель Ncat;
Как Ncat превратить в прокси;
Как разрешить подключение к Ncat с определённых IP;
Отправка почты;
Создание цепей последовательной передачи трафика между нескольких Ncat;
Очистка от SSL;
Ncat как SSL сервер;
Сканирование портов;
Закрепление на удалённой машине;
Эмуляция диагностических служб;

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Опасный SVCHost.

• Практически, каждый пользователь Windows, неоднократно наблюдал в списке отображаемых диспетчером задач, несколько процессов с именем svchost.exe. Для разных версий Windows и в зависимости от установленных компонентов системы, количество таких процессов может составлять от нескольких штук до нескольких десятков. Однако, это вполне нормальное явление, поскольку svchost.exe – это главный процесс (Host process) для системных служб, загружаемых из динамических библиотек (.dll). Для запуска таких служб используется один и тот же исполняемый файл svchost.exe, размещенный в системном каталоге \Windows\system32\

• Одной из важнейших задач, решаемой большинством компьютерных вирусов, является маскировка в системе после ее заражения и некоторые из них маскируются под процессы с именем svchost.exe, поскольку таким образом можно затеряться среди прочих, вполне легальных процессов с таким же именем. Как раз об этом и пойдет речь. По ссылке ниже ты найдешь методы, необходимые ссылки и примеры, которые являются актуальными и позволяют замаскировать малварь под SVCHost:

https://redteamrecipe.com/abuse-svchost-methodsrtc0017

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Изучаем Powershell.

• Сегодня предлагаю ознакомиться с небольшой подборкой материала, о которой я упоминал ещё 25 ноября, вот в этой публикации. Речь пойдет об изучении #Poweshell в формате курсов, книг, материала в формате обычных статей и т.д.

• Если Вам по душе изучение материала в формате видео, то обратите внимание на мини-курс, который описывает и демонстрирует основы работы с оболочкой Windows PowerShell, на примере ее 5-ой версии в Windows 10. Курс разделен на 2 части: [Ч.1], [Ч.2].

• PowerShell Security. Эта книга продается только на английском языке и официального перевода на RU не существует, но у нас есть наше замечательное комьюнити, которое переводит топовый материал с английского языка и делится своим трудом совершенно бесплатно. Скачать можно в нашем облаке. Книга будет полезна ИБ специалистам, пентестерам и Red Team любого уровня, от начинающих до экспертов.

• Куда нам без официальной документации, верно? На сайте microsoft есть очень полезная и актуальная серия статей, которая поможет Вам в изучении Powershell. Тут можно найти ответ на любой вопрос и приступить к обучению. Как по мне, так это именно то, с чего стоит начать, если у Вас нет опыта: https://learn.microsoft.com/ru-ru/

• На этом всё. Очень надеюсь, что Вы найдете свободное время и приступите к изучению.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM