ИБ Книга | Библиотека ИБ – Telegram
ИБ Книга | Библиотека ИБ
15.7K subscribers
580 photos
27 videos
93 files
938 links
Твой пособник в кибербез.

Реклама: @workhouse_price

#1CWQG

РКН: https://www.gosuslugi.ru/snet/675c32b1cb5e1e5991ae6d14
Download Telegram
☁️ Burp Suite | Надежный инструмент пентестера или источник головной боли

Burp Suite — это широко известный инструмент для пентестеров и багхантеров, который позволяет проводить глубокий анализ безопасности приложений.

Он содержит массу функций и возможностей, но вместе с тем может представлять и серьезные вызовы.


— В данной статье мы разберемся с какими трудностями сталкиваются пентестеры при использовании Burp Suite, как справиться с «крякнутыми» версиями и есть ли альтернативы этому инструменту.

ℹ️ Дополнительный материал:
1. Статья на SecurityMedia

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
✈️ SIM Swapping | Kак потерять телефон, не выпуская его из рук

Атака SIM Swapping позволяет преступнику присвоить ваш номер телефона и получить доступ ко всем вашим учетным записям

— В этой статье мы рассмотрим механизм атаки SIM Swapping — как злоумышленники, используя утекшие персональные данные и социальную инженерию, убеждают оператора связи перенести ваш номер на их SIM-карту, чтобы получить доступ к вашим аккаунтам через SMS-верификацию, а также как распознать эту атаку и какие меры защиты можно принять

ℹ️ Дополнительный материал:
1. Статья на SecurityLab

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
🔠 Управление событиями безопасности | Простой чек-лист на каждый день

— В данной статье мы рассмотрим, как правильное ведение и анализ логов безопасности предотвращает катастрофы — от взломов до внутренних угроз

Мы узнаем, какие события критично регистрировать, как требования регуляторов помогают выстроить систему аудита, и почему без централизованного сбора логов в SIEM любая защита становится бесполезной

А так же разберем ключевые принципы: что писать в логи, как долго хранить и как гарантировать их целостность, чтобы расследовать инциденты, а не гадать об их причинах


ℹ️ Дополнительный материал:
1. Статья на Habr

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
⬛️ Инструмент ловушка для OSINT и расследований

CanaryTokens – это инструмент кибербезопасности, предназначенный для отслеживания хакеров, когда они получают доступ к личным данным

Инструмент работает путём встраивания в файл специального URL-адреса для отслеживания, который уведомляет по электронной почте при открытии

ℹ️ Дополнительный материал:
1. Репозиторий на GitHub

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
💰 Juice Jacking | Угроза, которую вы не видите

Подключая свой смартфон или планшет к общественной зарядке, вы рискуете стать жертвой Juice Jacking.

Juice Jacking - это разновидность кибератак, при которой хакеры используют зарядные устройства или USB-порты, чтобы внедрить вредоносное программное обеспечение в подключённое устройство.

— В данной статье мы узнаем, как работает Juice Jacking, какие угрозы он несет и как защитить себя от него.

ℹ️ Дополнительный материал:
1. Статья на SecurityLab

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐 Advanced IP Scanner | Инструмент администратора или оружие злоумышленника

Сетевые сканеры стали неотъемлемой частью арсенала как ИТ-специалистов, так и злоумышленников.

Advanced IP Scanner — один из самых популярных инструментов для сканирования локальных сетей, который ежедневно используют тысячи администраторов по всему миру.

— В данной статье мы разберемся в возможностях, рисках и правовых аспектах использования сетевых сканеров вместе с экспертами по информационной безопасности.

ℹ️ Дополнительный материал:
1. Статья на SecurityMedia

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
🔎 Фаззинг и сканеры | Эффективный сбор информации о цели

Чем больше информации мы соберём о цели, тем успешнее будет взлом. А какую информацию нужно собирать?


Ответ: Всё что можете: Информацию о DNS, IP-адреса, конфигурацию системы, имена пользователей, название организации. В открытом доступе много информации, и любые сведения будут очень полезными.

— В этой статье мы рассмотрим методы и инструменты для сбора информации о целевой сети или домене, которые используются на начальном этапе тестирования на проникновение.

ℹ️ Дополнительный материал:
1. Статья на Codeby

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
🔒 Pentesting 101 | С чего начать

Пентестеры — это специалисты по информационной безопасности, имитирующие реальные кибератаки для обнаружения слабых мест в системах.

Их также называют «этичными хакерами» или «тестировщиками безопасности», но суть работы остается неизменной: они помогают компаниям защититься от потенциальных угроз, действуя в рамках закона.

— В данной шпаргалке мы найдем, как работает тестирование на проникновение, изучим основы таких инструментов как Nmap, Gobuster и SQLMap и даже найдем парочку уязвимостей в приложениях DVWA и OWASP Juice Shop.

ℹ️ Дополнительный материал:
1. Шпаргалка на Habr

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
☑️ Обнаружение скрытых HTTP

Arjun – это инструмент для обнаружения скрытых HTTP-параметров в веб-приложениях

Он находит параметры запроса для конечных URL-адресов в ссылках веб-сайтов и помогает исследователям безопасности выявлять уязвимости в безопасности

— Arjun имеет встроенный словарь по умолчанию из 10 985 имён параметров, что делает поиск параметров запроса в URL более эффективным

ℹ️ Дополнительный материал:
1. Репозиторий на GitHub
2. Arjun - справочное руководство, опции, примеры команд

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
❗️ Первый шаг к анализу безопасности | Cканирование портов Nmap

Nmap – инструмент с открытым исходным кодом для сканирования сетей, аудита безопасности и исследования сетевых устройств

— В данной статье мы рассмотрим основы начального этапа тестирования на проникновение с помощью Nmap

Мы узнаем, как обнаруживать активные хосты в сети, определять открытые порты и версии запущенных служб, а также проводить проверку на наличие уязвимостей с использованием встроенных скриптов Nmap

ℹ️ Дополнительный материал:
1. Статья на Codeby

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
🎯 Как MITRE ATT&CK интегрировать с SIEM и XDR решениями

MITRE ATT&CK — это глобально доступная база знаний о тактиках и техниках противников, основанная на наблюдениях реальных атак.

— В данной статье мы подробно рассматриваем популярный фреймворк MITRE ATT&CK, используемый многими специалистами по кибербезопасности.

ℹ️ Дополнительный материал:
1. Статья на SecurityLab

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
🛡 Не паролем единым | Kакими бывают токены аутентификации

В век цифровизации безопасность стала одним из приоритетов для пользователей.


Вместе с тем, пароли становятся все более уязвимыми перед современными троянами, хакерскими атаками и фишинговыми проникновениями. Вместо них все чаще используются токены аутентификации.

— В этой статье рассмотрим, что такое токены аутентификации и чем они отличаются от традиционных паролей, а также почему их использование становится все более популярным.

ℹ️ Дополнительный материал:
1. Статья на SecurityMedia

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
🎄Новогодим по-хакерски

CyberED вместе с Standoff 365 запускает новогоднюю активность для начинающих исследователей и новичков.

Что под елочкой в планах:

⚔️CTF-турнир с призами для победителей

⚔️Прямые включения из студии с райтапами на некоторые задачи и демонстрацией подходов

⚔️Воркшопы и интервью с практиками

⚔️10 дней бесплатного доступа к учебному контенту CyberED

⚔️Розыгрыш с ценными призами для участников программы

Сам выбирай свой уровень вовлеченности — смотри эфиры под оливье или решай таски, проходи курсы, которые впервые окажутся в открытом доступе.

Дедлайн: 10 января

Зарегистрироваться🫡
Please open Telegram to view this post
VIEW IN TELEGRAM
🔎 Сканер уязвимостей

Vuls – инструмент для сканирования уязвимостей с открытым исходным кодом

Он автоматизирует анализ уязвимостей программного обеспечения, установленного в системе, и находит уязвимые серверы в инфраструктуре

Vuls только находит уязвимости, но не исправляет их автоматически — это осознанное решение, чтобы администратор мог контролировать процесс обновлений


ℹ️ Дополнительный материал:
1. Репозиторий на GitHub

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
👁КОНТРОЛЬ = СВОБОДА

Год прошёл, число сменилось и ни*уя не изменилось - протоколы VPN блокируют, белые списки входят в норму, а операторы внедряют цензуру в маршрутизаторы.


🥷: Вместо сиюминутных решений я преподаю фундаментальный контроль простым языком.

Мои читатели уже подняли свой VPN, прикрутили к нему XTLS Reality, и скоро поставят его на свой роутер.

Бонусом каждый получил базу знаний по кибербезу, анонимности, OSINT и криптографии, где содержатся обзоры, эксклюзивы и гайды.

Осознанный контроль - единственный путь к свободе.

🔐The Anon Guard
📷 Использование PowerShell для пентестов в Kali Linux

— В данной статье мы рассмотрим использование PowerShell в качестве инструмента для тестирования на проникновение, с акцентом на создание удаленных сессий PSSession к системам под управлением Windows и Linux.

Мы узнаем, как настроить окружение в Kali Linux для работы с PowerShell, установить необходимые зависимости и обойти ограничения.


Разберемся в методах установления постоянного зашифрованного соединения с целевыми машинами, выполнение команд через Invoke-Command, а также технике получения реверсивного шелла с помощью PowerShell.

ℹ️ Дополнительный материал:
1. Статья на SecurityLab

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 Безопасный арсенал практических инструкций, курсов и инструментов — только то, что прокачивает навыки.

🤒 OSINT [new]

☁️ Хакинг & ИБ

🙃 Linux & Bash

🖥 Курсы & GitHub

⌨️ Python

😦 Фриланс и удаленка в IT

🖥 Общий архив

📌 Книги, курсы, мануалы по ИБ, Python и фриланс на удаленке.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤒 От поиска по фото к распознаванию лиц | Инновации и нейросети

В эпоху цифрового прогресса и развития искусственного интеллекта, технологии поиска по фото и системы распознавания лиц становятся все более востребованными и широко используемыми.

— В данной статье узнаем, как эти технологии используются в современной жизни, насколько законно и этично их применение.

ℹ️ Дополнительный материал:
1. Статья на SecurityMedia

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
🤒 Forensics для начинающих | Kак анализировать цифровые следы

Цифровая криминалистика – это сбор, сохранение, анализ и интерпретация цифровых данных, которые могут выступать доказательствами.

— В данной статье мы сложим полную картинку для тех кто что то слышал про логи, образы дисков и timeline.

Разберемся из чего вообще состоит цифровая криминалистика и как в ней начинают работать.

ℹ️ Дополнительный материал:
1. Статья на Codeby

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
🏠 Инструмент наступительной безопасности

Osmedeus – инструмент для автоматизации задач разведки и сканирования уязвимостей в области информационной безопасности

Это фреймворк, который позволяет создавать и запускать систему разведки на различных целях, включая домены, URL, CIDR и репозитории GitHub

ℹ️ Дополнительный материал:
1. Репозиторий на GitHub
2. Osmedeus — инструмент наступательной безопасности

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM