Как представители разных профессий вас пробивают
Компании используют открытые данные, чтобы принимать важные решения, получать конкурентные преимущества и обеспечивать безопасность. Открытую информацию дешевле собирать и исследовать, она доступна — нужен только интернет и компьютер, а большинство инструментов можно использовать бесплатно. Такие данные легко распространять: они открытые, у всех к ним сразу будет доступ. Кроме того, OSINT ускоряет поиск и позволяет проводить исследования в режиме реального времени.
https://habr.com/ru/company/postuf/blog/511342/
Компании используют открытые данные, чтобы принимать важные решения, получать конкурентные преимущества и обеспечивать безопасность. Открытую информацию дешевле собирать и исследовать, она доступна — нужен только интернет и компьютер, а большинство инструментов можно использовать бесплатно. Такие данные легко распространять: они открытые, у всех к ним сразу будет доступ. Кроме того, OSINT ускоряет поиск и позволяет проводить исследования в режиме реального времени.
https://habr.com/ru/company/postuf/blog/511342/
Хабр
Как представители разных профессий вас пробивают
Чтобы проводить расследования по открытым данным в интернете, совершенно не обязательно обладать сверхтехническими познаниями. Раньше возможности таких расследований были доступны только крупным...
Арсенал пентестера. Собираем утилиты для детекта операционки на удаленном хосте
Первая стадия пентеста — это, как известно, разведка. Только установив, какая система работает на удаленном хосте, можно начинать искать в ней лазейки. Из этой статьи ты узнаешь про семь средств, которые помогают на этом этапе, и заодно увидишь, как именно они вычисляют операционку.
https://telegra.ph/Arsenal-pentestera-Sobiraem-utility-dlya-detekta-operacionki-na-udalennom-hoste-07-21
Первая стадия пентеста — это, как известно, разведка. Только установив, какая система работает на удаленном хосте, можно начинать искать в ней лазейки. Из этой статьи ты узнаешь про семь средств, которые помогают на этом этапе, и заодно увидишь, как именно они вычисляют операционку.
https://telegra.ph/Arsenal-pentestera-Sobiraem-utility-dlya-detekta-operacionki-na-udalennom-hoste-07-21
Telegraph
Арсенал пентестера. Собираем утилиты для детекта операционки на удаленном хосте
#Обучение Первая стадия пентеста — это, как известно, разведка. Только установив, какая система работает на удаленном хосте, можно начинать искать в ней лазейки. Из этой статьи ты узнаешь про семь средств, которые помогают на этом этапе, и заодно увидишь…
Эксплуатация уязвимостей исполняемых файлов для новичков: переполнение буфера стека
В этой статье будет рассмотрена атака переполнения буфера стека, с подробным описанием того, что это такое, как это работает и какие технологии используются для её реализации. Статья написана так, чтобы тему смог понять мог даже неподготовленный читатель.
https://tproger.ru/translations/binary-exploitation-buffer-overflow/
В этой статье будет рассмотрена атака переполнения буфера стека, с подробным описанием того, что это такое, как это работает и какие технологии используются для её реализации. Статья написана так, чтобы тему смог понять мог даже неподготовленный читатель.
https://tproger.ru/translations/binary-exploitation-buffer-overflow/
Tproger
Эксплуатация уязвимостей исполняемых файлов для новичков: переполнение буфера стека
В этой статье мы рассмотрим о реализации бинарных эксплойтов и о способах защиты от них.
Эксплуатация XSS уязвимостей с использованием XSStrike
XSStrike — это пакет обнаружения XSS-уязвимостей, оснащенный четырьмя рукописными синтаксическими анализаторами, интеллектуальным генератором полезной нагрузки, мощным механизмом фаззинга и быстрым сканером. Он распознаёт ответ с помощью нескольких анализаторов, и затем обрабатывает полезные данные, которые гарантированно будут работать с помощью контекстного анализа, интегрированного в механизм фаззинга.
https://defcon.ru/web-security/12387/
XSStrike — это пакет обнаружения XSS-уязвимостей, оснащенный четырьмя рукописными синтаксическими анализаторами, интеллектуальным генератором полезной нагрузки, мощным механизмом фаззинга и быстрым сканером. Он распознаёт ответ с помощью нескольких анализаторов, и затем обрабатывает полезные данные, которые гарантированно будут работать с помощью контекстного анализа, интегрированного в механизм фаззинга.
https://defcon.ru/web-security/12387/
MASSCAN — БЫСТРЫЙ СКАНЕР ПОРТОВ
Часто бывает, что нужно быстро провести сканирвоание большого количества хостов на определенный открытый порт или порты. Nmap конечно хороший инструмент и выдает множество информации, но на больших диапазонах адресов и портов он работает довольно медленно. Поэтому приходится искать более быструю альтернативу для сканирования портов.
Одна из таких альтернатив — Masscan. он позволяет произвести очень быстрое сканирование портов.
https://blackdiver.net/it/linux/4512#more-4512
Часто бывает, что нужно быстро провести сканирвоание большого количества хостов на определенный открытый порт или порты. Nmap конечно хороший инструмент и выдает множество информации, но на больших диапазонах адресов и портов он работает довольно медленно. Поэтому приходится искать более быструю альтернативу для сканирования портов.
Одна из таких альтернатив — Masscan. он позволяет произвести очень быстрое сканирование портов.
https://blackdiver.net/it/linux/4512#more-4512
Технология обмана. Что такое Deception и как теперь обманывают хакеров
Ты наверняка слышал про ханипоты — цели-приманки, по атакам на которые вычисляют хакеров. В последние годы эта технология проапгрейдилась и теперь носит общее название Deception. О том, в чем отличия и как хакеров пытаются водить за нос, мы и поговорим.
https://telegra.ph/Tehnologiya-obmana-CHto-takoe-Deception-i-kak-teper-obmanyvayut-hakerov-08-02
Ты наверняка слышал про ханипоты — цели-приманки, по атакам на которые вычисляют хакеров. В последние годы эта технология проапгрейдилась и теперь носит общее название Deception. О том, в чем отличия и как хакеров пытаются водить за нос, мы и поговорим.
https://telegra.ph/Tehnologiya-obmana-CHto-takoe-Deception-i-kak-teper-obmanyvayut-hakerov-08-02
Telegraph
Технология обмана. Что такое Deception и как теперь обманывают хакеров
#Обучение Ты наверняка слышал про ханипоты — цели-приманки, по атакам на которые вычисляют хакеров. В последние годы эта технология проапгрейдилась и теперь носит общее название Deception. О том, в чем отличия и как хакеров пытаются водить за нос, мы и поговорим.…
Как узнать реальный IP сайта скрытый за DDoS защитой
В нашем предыдущем материале мы уже затрагивали вопрос о том как узнать реальный IP сайта скрытый за CloudFlare а сегодня мы продолжим эту тему и допонлим ее новыми методиками определения адреса исследуемого сайта.
https://cryptoworld.su/kak-uznat-realnyj-ip-sajta-skrytyj-za-ddos-zashhitoj/
В нашем предыдущем материале мы уже затрагивали вопрос о том как узнать реальный IP сайта скрытый за CloudFlare а сегодня мы продолжим эту тему и допонлим ее новыми методиками определения адреса исследуемого сайта.
https://cryptoworld.su/kak-uznat-realnyj-ip-sajta-skrytyj-za-ddos-zashhitoj/
Cryptoworld
Как узнать реальный IP сайта скрытый за DDoS защитой - Cryptoworld
Полное практическое руководство с примерами как узнать реальный IP сайта который скрыт за популярными CDN или сервисами по защите от DDoS
Сборочка ресурсов где потренится ломать веб приложения
https://junior.stillhackinganyway.nl/
https://academy.hackaflag.com.br/
http://ctf.infosecinstitute.com/
https://captf.com/practice-ctf/
https://www.hacksplaining.com/
http://www.hackthissite.org/
https://www.hacking-lab.com
https://defcon2018.ctfd.io/
https://ctf.hacker101.com/
https://attackdefense.com/
https://exploit.education/
https://immersivelabs.com/
http://ctf.komodosec.com/
http://freehackquest.com/
https://cmdchallenge.com/
https://www.root-me.org/
https://www.vulnhub.com/
https://ctf.hackucf.org/
https://cryptopals.com/
https://tryhackme.com/
https://hackthebox.eu
https://w3challs.com/
http://ctflearn.com/
https://365.csaw.io/
http://reversing.kr/
https://picoctf.com/
https://ctf365.com/
http://hax.tor.hu/
http://pwnable.tw/
https://hack.me/
https://junior.stillhackinganyway.nl/
https://academy.hackaflag.com.br/
http://ctf.infosecinstitute.com/
https://captf.com/practice-ctf/
https://www.hacksplaining.com/
http://www.hackthissite.org/
https://www.hacking-lab.com
https://defcon2018.ctfd.io/
https://ctf.hacker101.com/
https://attackdefense.com/
https://exploit.education/
https://immersivelabs.com/
http://ctf.komodosec.com/
http://freehackquest.com/
https://cmdchallenge.com/
https://www.root-me.org/
https://www.vulnhub.com/
https://ctf.hackucf.org/
https://cryptopals.com/
https://tryhackme.com/
https://hackthebox.eu
https://w3challs.com/
http://ctflearn.com/
https://365.csaw.io/
http://reversing.kr/
https://picoctf.com/
https://ctf365.com/
http://hax.tor.hu/
http://pwnable.tw/
https://hack.me/
Топ-12 инструментов для пентеста на Kali Linux и не только
Как понять, что проект уязвим? Мы собрали 12 популярных инструментов, которые широко используются пентестерами по всему миру, помогают находить бреши в безопасности и своевременно их устранять. Для удобства мы разделили их на 4 категории: комплексные инструменты, брутфорсеры, сканеры сетей и анализаторы трафика. Часть этих инструментов предустановлена в Kali Linux, а часть доступна для скачивания.
https://tproger.ru/articles/best-kali-linux-tools/
Как понять, что проект уязвим? Мы собрали 12 популярных инструментов, которые широко используются пентестерами по всему миру, помогают находить бреши в безопасности и своевременно их устранять. Для удобства мы разделили их на 4 категории: комплексные инструменты, брутфорсеры, сканеры сетей и анализаторы трафика. Часть этих инструментов предустановлена в Kali Linux, а часть доступна для скачивания.
https://tproger.ru/articles/best-kali-linux-tools/
Tproger
Топ-12 инструментов для пентеста на Kali Linux и не только
Актуальные инструменты для Kali Linux и других ОС. Перечисленные программы позволят найти уязвимости и обеспечить защиту от кибератак.
Онлайн Курс "Тестирование безопасности"
📒Состоит из 6 занятий!
😺 Ограниченное количество учеников - до 9 человек
Занятия в понедельник и ср 19:00 - 21:30
Все занятия онлайн. Мы поможем установить и настроить все необходимые инструменты и среду для обучения.
Мы предлагаем вам пройти обучение у практикующего специалиста по тестированию и поддержке безопасности программного обеспечения - Святослав Логин.
Больше подробностей о Святославе - https://svyat.tech/
Этот курс, мы расширили для максимально практического прохождения каждой темы. Все дефекты по классификации OWASP мы будем не только слушать в теории, а и отрабатывать их на практике.
Стоимость: 5900 грн
Подробности курса и программа 👉 https://start-it.ua/security-testing
📒Состоит из 6 занятий!
😺 Ограниченное количество учеников - до 9 человек
Занятия в понедельник и ср 19:00 - 21:30
Все занятия онлайн. Мы поможем установить и настроить все необходимые инструменты и среду для обучения.
Мы предлагаем вам пройти обучение у практикующего специалиста по тестированию и поддержке безопасности программного обеспечения - Святослав Логин.
Больше подробностей о Святославе - https://svyat.tech/
Этот курс, мы расширили для максимально практического прохождения каждой темы. Все дефекты по классификации OWASP мы будем не только слушать в теории, а и отрабатывать их на практике.
Стоимость: 5900 грн
Подробности курса и программа 👉 https://start-it.ua/security-testing
Как проверить сайт на уязвимости
Взлом сайтов — один из самых распространенных типов атак. Если вам интересно, как взламывают сайты и на что нужно обратить внимание, чтобы защитить свой ресурс, то эта статья для вас. Здесь я разберу самые начала пентеста веб-приложений и на примерах покажу, как проверить сайт на уязвимости.
http://www.spy-soft.net/check-site-for-vulnerabilities/
Взлом сайтов — один из самых распространенных типов атак. Если вам интересно, как взламывают сайты и на что нужно обратить внимание, чтобы защитить свой ресурс, то эта статья для вас. Здесь я разберу самые начала пентеста веб-приложений и на примерах покажу, как проверить сайт на уязвимости.
http://www.spy-soft.net/check-site-for-vulnerabilities/
SPY-SOFT.NET
Проверка сайта на уязвимости
Если вы владелец сайта на CMS, то оптимальной стратегией безопасности будет отказаться от сомнительных дополнений, свести к минимуму число плагинов и регулярно обновлять все программное обеспечение.
Instant Burp Suite Starter (1).pdf
2 MB
Instant Burp Suite Starter
Luca Carettoni
Начните работу с Burp Suite, используя это практическое, краткое, быстрое и целенаправленное руководство, дающее немедленные результаты.
Вы изучите:
— Перехват HTTP / S-запросов с помощью Burp Proxy.
— Подделка и анализ ответов.
— Выполнение перечислений с помощью Burp Suite Map и Spider.
— Запуск автоматического сканирования с помощью Burp Scanner
— Автоматизация атак с помощью Burp Intruder.
Язык: Английский 🇬🇧
Luca Carettoni
Начните работу с Burp Suite, используя это практическое, краткое, быстрое и целенаправленное руководство, дающее немедленные результаты.
Вы изучите:
— Перехват HTTP / S-запросов с помощью Burp Proxy.
— Подделка и анализ ответов.
— Выполнение перечислений с помощью Burp Suite Map и Spider.
— Запуск автоматического сканирования с помощью Burp Scanner
— Автоматизация атак с помощью Burp Intruder.
Язык: Английский 🇬🇧
Книга_1_Занимайся_хакингом_с_ловкостью_порнозвезды.pdf
8.2 MB
Занимайся хакингом с ловкостью порнозвезды
Спарк Флоу
Эта книга не об информационной безопасности. И не об информационных технологиях. Это книга о хакинге: как залезть в сеть компании, а главное — найти там самые ценные данные и успешно их эксплуатировать.
Будь вы новичком в сфере этичного хакинга, или опытный хакер — эта книга определённо для вас!
Спарк Флоу
Эта книга не об информационной безопасности. И не об информационных технологиях. Это книга о хакинге: как залезть в сеть компании, а главное — найти там самые ценные данные и успешно их эксплуатировать.
Будь вы новичком в сфере этичного хакинга, или опытный хакер — эта книга определённо для вас!
HTML Injection - Типы и Методы Предотвращения
Суть этого типа инъекционной атаки заключается во внедрении HTML-кода через уязвимые части веб-сайта. Злоумышленник отправляет HTML-код через любое уязвимое поле с целью изменить дизайн веб-сайта или любую информацию, отображаемую пользователю.
В результате пользователь может увидеть данные, присланные злоумышленником. Следовательно, в общем случае HTML-инъекция - это просто инъекция кода языка разметки в документ страницы.
https://protey.net/threads/html-injection-tipy-i-metody-predotvraschenija.419/
Суть этого типа инъекционной атаки заключается во внедрении HTML-кода через уязвимые части веб-сайта. Злоумышленник отправляет HTML-код через любое уязвимое поле с целью изменить дизайн веб-сайта или любую информацию, отображаемую пользователю.
В результате пользователь может увидеть данные, присланные злоумышленником. Следовательно, в общем случае HTML-инъекция - это просто инъекция кода языка разметки в документ страницы.
https://protey.net/threads/html-injection-tipy-i-metody-predotvraschenija.419/
Damn Vulnerable Web Services
Damn Vulnerable Web Services (чертовски уязвимые веб-службы) – это уязвимое рабочее окружение для тестирование, которое может использоваться для изучения реальных уязвимостей веб-служб. Цель этого проекта – помочь профессионалам по безопасности в тестировании их навыков и инструментов без нарушения законов.
https://kali.tools/?p=1729
Damn Vulnerable Web Services (чертовски уязвимые веб-службы) – это уязвимое рабочее окружение для тестирование, которое может использоваться для изучения реальных уязвимостей веб-служб. Цель этого проекта – помочь профессионалам по безопасности в тестировании их навыков и инструментов без нарушения законов.
https://kali.tools/?p=1729
BBQSQL — среда для SQL инъекций
BBQSQL — среда для SQL инъекций, написанная на Python. ПО является чрезвычайно полезным при атаке сложных уязвимостей SQL-инъекций. BBQSQL также является полуавтоматическим инструментом, предоставляющий довольно много настроек для тех, кому тяжело работать с SQL инъекциями. Инструмент построен для того чтобы быть базой данных agnostic и весьма разносторонней. Он также имеет интуитивно понятный пользовательский интерфейс, чтобы сделать настройку атак намного проще. Python gevent также реализован в данном ПО, что делает BBQSQL чрезвычайно быстрым.
https://www.make-info.com/bbqsql-blind-sql-injection-framework/
BBQSQL — среда для SQL инъекций, написанная на Python. ПО является чрезвычайно полезным при атаке сложных уязвимостей SQL-инъекций. BBQSQL также является полуавтоматическим инструментом, предоставляющий довольно много настроек для тех, кому тяжело работать с SQL инъекциями. Инструмент построен для того чтобы быть базой данных agnostic и весьма разносторонней. Он также имеет интуитивно понятный пользовательский интерфейс, чтобы сделать настройку атак намного проще. Python gevent также реализован в данном ПО, что делает BBQSQL чрезвычайно быстрым.
https://www.make-info.com/bbqsql-blind-sql-injection-framework/
3D Secure, или что скрывают механизмы безопасности онлайн-платежей
Электронная коммерция — одна из самых больших и быстро растущих областей, в связи с чем она привлекает внимание как исследователей информационной безопасности, так и злоумышленников. Поэтому хотелось бы разобраться в некоторых аспектах механизмов безопасности, применяемых при проведении онлайн-платежей
https://m.habr.com/ru/company/dsec/blog/517268/
Электронная коммерция — одна из самых больших и быстро растущих областей, в связи с чем она привлекает внимание как исследователей информационной безопасности, так и злоумышленников. Поэтому хотелось бы разобраться в некоторых аспектах механизмов безопасности, применяемых при проведении онлайн-платежей
https://m.habr.com/ru/company/dsec/blog/517268/
Хабр
3D Secure, или что скрывают механизмы безопасности онлайн-платежей
Электронная коммерция — одна из самых больших и быстро растущих областей, в связи с чем она привлекает внимание как исследователей информационной безопасности, так и злоумышленников. Поэтому...
XPath Injection - Типы и Методы Предотвращения
В этой статье мы рассмотрим такой тип уязвимостей в web-приложениях, как - XPath Injection.
https://protey.net/threads/xpath-injection-tipy-i-metody-predotvraschenija.421/
В этой статье мы рассмотрим такой тип уязвимостей в web-приложениях, как - XPath Injection.
https://protey.net/threads/xpath-injection-tipy-i-metody-predotvraschenija.421/
Protey Information Security
Article - XPath Injection - Типы и Методы Предотвращения
Приветствую уважаемую аудиторию форума Protey.
В этой статье мы рассмотрим такой тип уязвимостей в web-приложениях, как - XPath Injection.
Каждый день мы слышим сообщения о взломе веб-сайтов и...
В этой статье мы рассмотрим такой тип уязвимостей в web-приложениях, как - XPath Injection.
Каждый день мы слышим сообщения о взломе веб-сайтов и...
Кто сейчас в поиске работы пенетратара, вот есть замечательный шанс присойдениься к крутой компании https://berezhasecurity.com/junior-pentester-vacancy/
BSG Blog | Berezha Security Group
BSG is looking for a Junior Application Security Analyst | BSG Blog
BSG is glad to announce we are looking for a new team member. Now we're looking for a motivated junior application security analyst, AKA pentester.
Что такое фреймворк Empire и как им пользоваться для взлома различных систем.
Оригинальный проект PowerShell Empire уже давно не поддерживается, так что речь пойдет о его форке от BC-SECURITY. Этот форк продолжает развиваться и обновляться.
https://cryptoworld.su/chto-takoe-frejmvork-empire-i-kak-im-polzovatsya-dlya-vzloma-razlichnyx-sistem/
Оригинальный проект PowerShell Empire уже давно не поддерживается, так что речь пойдет о его форке от BC-SECURITY. Этот форк продолжает развиваться и обновляться.
https://cryptoworld.su/chto-takoe-frejmvork-empire-i-kak-im-polzovatsya-dlya-vzloma-razlichnyx-sistem/
cryptoworld.su
Что такое фреймворк Empire и как им пользоваться для взлома различных систем.