📚 Книга «Тестирование на проникновение веб-сайтов»
Содержание книги:
1. Подбор уязвимых сред для практики взлома сайтов.
2. Сбор информации.
3. Сканеры уязвимостей веб-приложений.
4. Уязвимости веб-сайтов: подтверждение и эксплуатация.
5. Брут-форс учетных записей.
6. Закрепление доступа.
7. Последующая эксплуатация.
8. Анонимность при исследовании веб-приложений.
9. Веб-файрволы: выявление и методы обхода (Web Application Firewall, WAF).
10. Дополнительные материалы для тестировщиков безопасности и веб-разработчиков.
📖 Книга
@linux_read
Содержание книги:
1. Подбор уязвимых сред для практики взлома сайтов.
2. Сбор информации.
3. Сканеры уязвимостей веб-приложений.
4. Уязвимости веб-сайтов: подтверждение и эксплуатация.
5. Брут-форс учетных записей.
6. Закрепление доступа.
7. Последующая эксплуатация.
8. Анонимность при исследовании веб-приложений.
9. Веб-файрволы: выявление и методы обхода (Web Application Firewall, WAF).
10. Дополнительные материалы для тестировщиков безопасности и веб-разработчиков.
📖 Книга
@linux_read
👍8❤4
AI File Sorter — это универсальное приложение, которое автоматически упорядочивает файлы благодаря использованию технологий искусственного интеллекта. Оно сортирует файлы и папки по названиям и расширениям, позволяя предварительно просматривать и редактировать категории перед их применением. Среди ключевых возможностей программы выделяются интеграция с ChatGPT API для классификации данных, гибкая настройка правил сортировки, удобный интерфейс и совместимость с операционными системами Windows, macOS и Linux.
▪ Github
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍3🔥1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤5🔥4
⚡️Легкий способ получать свежие обновления и следить за трендами в разработке на вашем языке. Находите свой стек и подписывайтесь:
МАШИННОЕ ОБУЧЕНИЕ: t.me/ai_machinelearning_big_data
C++ t.me/cpluspluc
Python: t.me/pythonl
Linux: t.me/linuxacademiya
Хакинг: https://news.1rj.ru/str/+i__6ED-eRfkwOTYy
Devops: t.me/DevOPSitsec
Data Science: t.me/data_analysis_ml
Javanoscript: t.me/javanoscriptv
C#: t.me/csharp_ci
Java: t.me/javatg
Базы данных: t.me/sqlhub
Python собеседования: t.me/python_job_interview
Мобильная разработка: t.me/mobdevelop
Docker: t.me/DevopsDocker
Golang: t.me/Golang_google
React: t.me/react_tg
Rust: t.me/rust_code
ИИ: t.me/vistehno
PHP: t.me/phpshka
Android: t.me/android_its
Frontend: t.me/front
Big Data: t.me/bigdatai
Собеседования МЛ: t.me/machinelearning_interview
МАТЕМАТИКА: t.me/data_math
Kubernets: t.me/kubernetc
Разработка игр: https://news.1rj.ru/str/gamedev
Haskell: t.me/haskell_tg
Физика: t.me/fizmat
💼 Папка с вакансиями: t.me/addlist/_zyy_jQ_QUsyM2Vi
Папка Go разработчика: t.me/addlist/MUtJEeJSxeY2YTFi
Папка Python разработчика: t.me/addlist/eEPya-HF6mkxMGIy
Папка ML: https://news.1rj.ru/str/addlist/2Ls-snqEeytkMDgy
Папка FRONTEND: https://news.1rj.ru/str/addlist/mzMMG3RPZhY2M2Iy
😆ИТ-Мемы: t.me/memes_prog
🇬🇧Английский: t.me/english_forprogrammers
🧠ИИ: t.me/vistehno
🎓954ГБ ОПЕНСОРС КУРСОВ: @courses
📕Ит-книги бесплатно: https://news.1rj.ru/str/addlist/BkskQciUW_FhNjEy
МАШИННОЕ ОБУЧЕНИЕ: t.me/ai_machinelearning_big_data
C++ t.me/cpluspluc
Python: t.me/pythonl
Linux: t.me/linuxacademiya
Хакинг: https://news.1rj.ru/str/+i__6ED-eRfkwOTYy
Devops: t.me/DevOPSitsec
Data Science: t.me/data_analysis_ml
Javanoscript: t.me/javanoscriptv
C#: t.me/csharp_ci
Java: t.me/javatg
Базы данных: t.me/sqlhub
Python собеседования: t.me/python_job_interview
Мобильная разработка: t.me/mobdevelop
Docker: t.me/DevopsDocker
Golang: t.me/Golang_google
React: t.me/react_tg
Rust: t.me/rust_code
ИИ: t.me/vistehno
PHP: t.me/phpshka
Android: t.me/android_its
Frontend: t.me/front
Big Data: t.me/bigdatai
Собеседования МЛ: t.me/machinelearning_interview
МАТЕМАТИКА: t.me/data_math
Kubernets: t.me/kubernetc
Разработка игр: https://news.1rj.ru/str/gamedev
Haskell: t.me/haskell_tg
Физика: t.me/fizmat
💼 Папка с вакансиями: t.me/addlist/_zyy_jQ_QUsyM2Vi
Папка Go разработчика: t.me/addlist/MUtJEeJSxeY2YTFi
Папка Python разработчика: t.me/addlist/eEPya-HF6mkxMGIy
Папка ML: https://news.1rj.ru/str/addlist/2Ls-snqEeytkMDgy
Папка FRONTEND: https://news.1rj.ru/str/addlist/mzMMG3RPZhY2M2Iy
😆ИТ-Мемы: t.me/memes_prog
🇬🇧Английский: t.me/english_forprogrammers
🧠ИИ: t.me/vistehno
🎓954ГБ ОПЕНСОРС КУРСОВ: @courses
📕Ит-книги бесплатно: https://news.1rj.ru/str/addlist/BkskQciUW_FhNjEy
❤3👍3🔥2🥱1
Внутреннее устройство Linux
📌 Книга
https://news.1rj.ru/str/linux_read - огромная библиотека бесплатных Linux книг
📌 Книга
https://news.1rj.ru/str/linux_read - огромная библиотека бесплатных Linux книг
👍25❤5🥰4
В ней объясняется:
▪ Что такое таймауты: почему важно ограничивать время ожидания ответа от сервера, чтобы избежать зависания приложений или команд в случае медленного соединения или неотзывчивых серверов.
▪ Практические примеры: используются инструменты, такие как curl и wget, а также команда timeout в Linux, чтобы показать, как можно задать ограничение по времени для выполнения запросов.
▪ Оптимизация работы системы: статья даёт рекомендации по тому, как избежать блокировок и улучшить стабильность и производительность сетевых операций, особенно в скриптах и автоматизированных задачах.
Материал полезен разработчикам и администраторам, которые хотят сделать свои сетевые запросы более надёжными и защитить свои системы от зависания из-за долгого ожидания ответа.
📌 Читать
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤2
⚡️ "The Definitive Guide to Linux Process Injection" представляет собой исчерпывающее руководство по методам внедрения кода в процессы Linux.
▪ Подробный анализ техник: Статья описывает различные способы инъекции процессов на Linux, включая методы, используемые злоумышленниками для внедрения вредоносного кода, и объясняет, как они работают.
▪ Методы обнаружения и защиты: Рассматриваются подходы к обнаружению подобных атак и рекомендации по защите систем, что полезно для специалистов по безопасности и системных администраторов.
▪ Практическая значимость: Материал интересен как исследователям в области безопасности, так и разработчикам, поскольку помогает глубже понять внутреннее устройство Linux и уязвимости, связанные с процессами, что позволяет разрабатывать более надежные меры защиты.
Эта статья является ценным ресурсом для тех, кто занимается исследованием угроз, повышением безопасности систем и разработкой инструментов для защиты Linux-инфраструктуры.
📌 Читать
@linux_read
#infosec #linux
▪ Подробный анализ техник: Статья описывает различные способы инъекции процессов на Linux, включая методы, используемые злоумышленниками для внедрения вредоносного кода, и объясняет, как они работают.
▪ Методы обнаружения и защиты: Рассматриваются подходы к обнаружению подобных атак и рекомендации по защите систем, что полезно для специалистов по безопасности и системных администраторов.
▪ Практическая значимость: Материал интересен как исследователям в области безопасности, так и разработчикам, поскольку помогает глубже понять внутреннее устройство Linux и уязвимости, связанные с процессами, что позволяет разрабатывать более надежные меры защиты.
Эта статья является ценным ресурсом для тех, кто занимается исследованием угроз, повышением безопасности систем и разработкой инструментов для защиты Linux-инфраструктуры.
📌 Читать
@linux_read
#infosec #linux
👍9❤7🥰1
Нашли для вас это подробное руководство, котороая покажет вам, как написать Shell с нуля на языке C!
Материал не новый, но все что описано в нем актуально и сегодня. Наслаждайтесь!
Читать
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8
⚡️ Статья посвящена обнаруженной уязвимости в подсистеме netfilter, которая позволяет в короткие сроки (всего за один день) получить права root на Linux-системах.
Основные моменты:
Суть уязвимости: ошибка в реализации netfilter, позволяющая эскалировать привилегии и получить полный контроль над системой.
Методика эксплуатации: автор описывает, как именно можно использовать эту уязвимость для получения прав суперпользователя.
Последствия для безопасности: потенциальный ущерб и риск компрометации систем, если не будут приняты соответствующие меры.
Рекомендации: советы по обновлению и настройке системы для защиты от данной угрозы.
Таким образом, статья акцентирует внимание на серьезности проблемы, её быстром и эффективном использовании злоумышленниками, а также на необходимости оперативного реагирования для защиты систем.
📌 Читать
Основные моменты:
Суть уязвимости: ошибка в реализации netfilter, позволяющая эскалировать привилегии и получить полный контроль над системой.
Методика эксплуатации: автор описывает, как именно можно использовать эту уязвимость для получения прав суперпользователя.
Последствия для безопасности: потенциальный ущерб и риск компрометации систем, если не будут приняты соответствующие меры.
Рекомендации: советы по обновлению и настройке системы для защиты от данной угрозы.
Таким образом, статья акцентирует внимание на серьезности проблемы, её быстром и эффективном использовании злоумышленниками, а также на необходимости оперативного реагирования для защиты систем.
📌 Читать
👍15❤6🔥5
@linuxacademiya
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤6
Forwarded from Kali Linux
1) OWASP Web Security Testing Guide
▪ Подробное руководство по тестированию безопасности веб‑приложений: методологии, инструменты, практики и примеры
2) OWASP Mobile Security Testing Guide (MSTG)
▪ Методики, примеры атак и защит для iOS и Android; есть чеклисты и готовые упражнения
3) OWASP Cheat Sheet Series
▪ Серия «шпаргалок» по безопасной разработке и тестированию: авторизация, шифрование, SQLi и многое другое
4) OSINT-tool
▪Коллекция из нескольких сотен онлайн-инструментов для OSINT
5) The Cyber Plumber’s Handbook
▪ Полностью открытая «книга» о VPN, SSH‑туннелировании, сетевых протоколах и безопасном развертывании соединений
6) Practical Linux Hardening Guide
▪ Систематизированный гайд по «закалке» (hardening) Linux‑систем: от базовых настроек до более продвинутых техник безопасности
7) Awesome API Security
▪Обширная коллекция инструментов, ресурсов и руководств по обеспечению безопасности API, в которой основное внимание уделяется инструментам с открытым исходным кодом для сообщества. Он включает в себя основы взлома API, методы, инструменты для тестирования, такие как GraphQLmap, и ресурсы для обнаружения уязвимостей, таких как BOLA, OAuth, JWT и SSRF.
8) Threat Hunter Playbook
▪ Открытый учебник/руководство по Threat Hunting: методологии, инструменты, коллекция скриптов и готовых «рецептов»
▪ Ссылка на репозиторий:
9) Awesome OSINT
▪ Тщательно подобранный список аналитических инструментов и ресурсов с открытым исходным кодом. Аналитические данные с открытым исходным кодом (OSINT) - это данные, собранные из общедоступных источников. В разведывательном сообществе (IC) термин "открытый" относится к открытым, общедоступным источникам (в отличие от скрытых или подпольных подпольных источников).
10) Огромная подборка бесплатных книг по кибербезопасности
▪ Здесь собраны книги на все случаи жизни
@linuxkalii
#opensource #cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤7🔥4
⚡️ Outlaw Linux Malware: Persistent, Unsophisticated, and Surprisingly Effective
Статья посвящена подробному разбору вредоносной кампании, нацеленной на Linux‑системы и известной под названием «Outlaw». Ниже основные моменты:
▪ Фокус атаки: Malware Outlaw распространяется главным образом на серверы и устройства, работающие под управлением Linux. Злоумышленники эксплуатируют уязвимые сервисы и некорректно настроенные SSH‑подключения.
▪ Функционал: После проникновения на хост вредоносное ПО может скачивать дополнительные модули, запускает скрипты для майнинга криптовалют и может участвовать в организации DDoS‑атак.
▪ Методы маскировки: Применяется ряд приёмов уклонения от обнаружения, включая изменение системных настроек и удаление логов для сокрытия следов.
▪ Инструменты и индикаторы: В статье приведены технические детали, команды и артефакты, по которым можно определить присутствие Outlaw.
▪ Рекомендации по защите: Эксперты Elastic Labs советуют обновлять системы и приложения, использовать надёжные пароли и защиту SSH (включая ограничение числа попыток входа и смену стандартного порта), а также настраивать мониторинг сетевых аномалий и процессов, чтобы вовремя выявлять подобные угрозы.
Материал даёт понимание, как именно Outlaw заражает устройства, что делает с уже скомпрометированной системой и как предотвратить дальнейшее распространение вредоносных кампаний.
🔗 Читать
Статья посвящена подробному разбору вредоносной кампании, нацеленной на Linux‑системы и известной под названием «Outlaw». Ниже основные моменты:
▪ Фокус атаки: Malware Outlaw распространяется главным образом на серверы и устройства, работающие под управлением Linux. Злоумышленники эксплуатируют уязвимые сервисы и некорректно настроенные SSH‑подключения.
▪ Функционал: После проникновения на хост вредоносное ПО может скачивать дополнительные модули, запускает скрипты для майнинга криптовалют и может участвовать в организации DDoS‑атак.
▪ Методы маскировки: Применяется ряд приёмов уклонения от обнаружения, включая изменение системных настроек и удаление логов для сокрытия следов.
▪ Инструменты и индикаторы: В статье приведены технические детали, команды и артефакты, по которым можно определить присутствие Outlaw.
▪ Рекомендации по защите: Эксперты Elastic Labs советуют обновлять системы и приложения, использовать надёжные пароли и защиту SSH (включая ограничение числа попыток входа и смену стандартного порта), а также настраивать мониторинг сетевых аномалий и процессов, чтобы вовремя выявлять подобные угрозы.
Материал даёт понимание, как именно Outlaw заражает устройства, что делает с уже скомпрометированной системой и как предотвратить дальнейшее распространение вредоносных кампаний.
🔗 Читать
🔥9👍7❤4
С помощью картинок и коротких видео даже новички начнут применять продвинутые инструменты разработки и использовать Docker.
Стоит подписаться: t.me/DevopsDocker
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍3
📌 Управление автозапуском сервисов в Linux с помощью chkconfig
В системах на базе SysVinit, таких как CentOS 6 и RHEL 6, утилита chkconfig позволяет управлять автозапуском сервисов.
---
🔍 Просмотр статуса сервисов
✅ Включить автозапуск
❌ Отключить автозапуск
➕ Добавление и удаление сервиса
✅ Сброс настроек сервиса
⚠️ Современные Linux-системы используют systemd!
Подробнее → https://www.tecmint.com/chkconfig-command-examples/
В системах на базе SysVinit, таких как CentOS 6 и RHEL 6, утилита chkconfig позволяет управлять автозапуском сервисов.
---
🔍 Просмотр статуса сервисов
chkconfig --list
chkconfig --list httpd
✅ Включить автозапуск
chkconfig httpd on
chkconfig --level 35 httpd on
❌ Отключить автозапуск
chkconfig httpd off
chkconfig --level 35 httpd off
➕ Добавление и удаление сервиса
chkconfig --add httpd
chkconfig --del httpd
✅ Сброс настроек сервиса
chkconfig httpd reset
⚠️ Современные Linux-системы используют systemd!
systemctl enable httpd
systemctl disable httpd
Подробнее → https://www.tecmint.com/chkconfig-command-examples/
👍9❤5
Шпаргалка_по_REST_API.pdf
435.4 KB
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤3