Краткое руководство по тестированию на проникновение, авторы Сагар Рахалкар Пуна, Махараштра, 2019
Русскоязычный любительский перевод от Condor.
Оригинальная книга
Quick Start Guide to Penetration Testing With NMAP, OpenVAS and Metasploit by Sagar Rahalkar
https://amzn.to/3DyKYrW
#book #pentest #metasploit
Русскоязычный любительский перевод от Condor.
Оригинальная книга
Quick Start Guide to Penetration Testing With NMAP, OpenVAS and Metasploit by Sagar Rahalkar
https://amzn.to/3DyKYrW
#book #pentest #metasploit
Краткое_руководство_по_тестированию_на_проникновение_Condor.pdf
7.7 MB
Краткое руководство по тестированию на проникновение, авторы Сагар Рахалкар Пуна, Махараштра, 2019
👍2
Best Practices for MITRE ATT&CK Mapping (publication June 2021)
The guide shows analysts—through instructions and examples—how to map adversary behavior to the MITRE ATT&CK framework.
Original page
https://bit.ly/3y9QsIC
PDF
https://bit.ly/3pCjWuP
#book
The guide shows analysts—through instructions and examples—how to map adversary behavior to the MITRE ATT&CK framework.
Original page
https://bit.ly/3y9QsIC
https://bit.ly/3pCjWuP
#book
Best Practices for MITRE ATTCK Mapping.pdf
1.5 MB
Best Practices for MITRE ATT&CK Mapping (publication June 2021)
👍1
"Убежище хакера" - сборник постов с известного телеграм паблика
Данная книга является сборником интересных постов с Телеграм-канала "Убежище хакера" @hacker_sanctuary
Перевод и сборка пака - Condor (Александр). Электронная почта для связи condorv377@gmail.com
В сборнике рассматриваются следующие темы:
• Атака на веб-приложения
• Реверс и эксплуатация бинарных уязвимостей
• Программирование
• Взлом вайфай и соцсетей
• Стеганография
• Пошаговый разбор заданий с различных площадок для оттачивания мастерства
#pentest #windows #linux #web #ctf #reverse
Данная книга является сборником интересных постов с Телеграм-канала "Убежище хакера" @hacker_sanctuary
Перевод и сборка пака - Condor (Александр). Электронная почта для связи condorv377@gmail.com
В сборнике рассматриваются следующие темы:
• Атака на веб-приложения
• Реверс и эксплуатация бинарных уязвимостей
• Программирование
• Взлом вайфай и соцсетей
• Стеганография
• Пошаговый разбор заданий с различных площадок для оттачивания мастерства
#pentest #windows #linux #web #ctf #reverse
Убежище хакера.pdf
87.7 MB
Данная книга является сборником интересных постов с Телеграм-канала "Убежище хакера" hacker_sanctuary
👍2
image_2021-12-08_15-19-07.png
947.1 KB
Дорожная карта по пентесту: как стать пентестером с нуля
Источник
https://bit.ly/30bosYw
#pentest #newbie
Источник
https://bit.ly/30bosYw
#pentest #newbie
👍1
Мнение одних - ты должен работать только на одном месте, где оформлен и больше ничем не заниматься. Другие же считают, что можно быть официально трудоустроенным на 2-х или 3-х местах если при этом не страдает качество - никаких проблем. Что скажешь ты?
Anonymous Poll
59%
Если не страдает качество и не напрягает самого человека - это доп заработок и разнообразный опыт
1%
Один работник - одно рабочее место! за остальное корать! xD [я работодатель]
12%
Это плохая практика - распыление энергии, концентрации, падение качества, затяг по срокам и т.д.
25%
Брать нужно качеством (зп, интерес), а не количеством, но в целом отношусь компромисно
3%
Свой вариант (чат\коммент)
Компьютерная конкурентная разведка, А.Г. Додонов, Д.В. Ландэ, В.В. Прищепа, В.Г. Путятин, 2021
Книга посвящена рассмотрению вопросов компьютерной конкурентной разведки, разведки в открытых ресурсах сети Интернет. Компьютерная конкурентная разведка охватывает автоматизированные процедуры сбора и аналитической об-работки информации, которые проводятся с целью поддерж-ки принятия управленческих решений, повышения конкурентоспособности исключительно из открытых источников в компьютерных сетях – веб-сайтов, блогосферы, социальных сетей, мессенджеров, баз данных.
В книге рассматриваются различные вопросы информационно-аналитической деятельности в сетевой среде. В качестве теоретических основ компьютерной конкурентной разведки рассматриваются элементы теории информации, анализа социальных сетей, инфор-мационного и математического моделирования.
#book #OSINT
Книга посвящена рассмотрению вопросов компьютерной конкурентной разведки, разведки в открытых ресурсах сети Интернет. Компьютерная конкурентная разведка охватывает автоматизированные процедуры сбора и аналитической об-работки информации, которые проводятся с целью поддерж-ки принятия управленческих решений, повышения конкурентоспособности исключительно из открытых источников в компьютерных сетях – веб-сайтов, блогосферы, социальных сетей, мессенджеров, баз данных.
В книге рассматриваются различные вопросы информационно-аналитической деятельности в сетевой среде. В качестве теоретических основ компьютерной конкурентной разведки рассматриваются элементы теории информации, анализа социальных сетей, инфор-мационного и математического моделирования.
#book #OSINT
Black Hat Rust. Deep dive into offensive security with the Rust programming language by Sylvain Kerkour (v2021.23)
We will put on our black hat and explore the world of offensive security, whether it be cyber attacks, cybercrimes, or cyberwar.
Scanners, exploits, phishing toolkit, implants... From theory to practice, we will explore the arcane of offensive security and build our own offensive tools with the Rust programming language, Stack Overflow's most loved language for five years in a row.
The security programming field is defined by its extremely large scope (from shellcodes to servers and web apps). Rust is the long-awaited one-size-fits-all programming language meeting all those requirements thanks to its unparalleled guarantees and feature set.
GitHub
https://github.com/skerkour/black-hat-rust
#book #coding
We will put on our black hat and explore the world of offensive security, whether it be cyber attacks, cybercrimes, or cyberwar.
Scanners, exploits, phishing toolkit, implants... From theory to practice, we will explore the arcane of offensive security and build our own offensive tools with the Rust programming language, Stack Overflow's most loved language for five years in a row.
The security programming field is defined by its extremely large scope (from shellcodes to servers and web apps). Rust is the long-awaited one-size-fits-all programming language meeting all those requirements thanks to its unparalleled guarantees and feature set.
GitHub
https://github.com/skerkour/black-hat-rust
#book #coding
Web Application Pentest Checklist by Frogy
This is one of the largest checklist available so far on the Internet by Frogy
Sources
https://github.com/iamthefrogy/Web-Application-Pentest-Checklist
#web #pentest
This is one of the largest checklist available so far on the Internet by Frogy
Sources
https://github.com/iamthefrogy/Web-Application-Pentest-Checklist
#web #pentest
Linux Firewalls Enhancing Security with nftables and Beyond (Fourth Edition) by Steve Suehring
An indispensable working resource for every Linux administrator concerned with security, this guide presents comprehensive coverage of both iptables and nftables. Building on the solid networking and firewalling foundation in previous editions, it also adds coverage of modern tools and techniques for detecting exploits and intrusions, and much more.
Inside, you’ll find just what you need to:
+ Install, configure, and update a Linux firewall running either iptables or nftables
+ Migrate to nftables, or take advantage of the latest iptables enhancements
+ Manage complex multiple firewall configurations
+ Create, debug, and optimize firewall rules
+ Use Samhain and other tools to protect filesystem integrity, monitor networks, and detect intrusions
+ Harden systems against port scanning and other attacks
+ Uncover exploits such as rootkits and backdoors with chkrootkit
#book #linux
An indispensable working resource for every Linux administrator concerned with security, this guide presents comprehensive coverage of both iptables and nftables. Building on the solid networking and firewalling foundation in previous editions, it also adds coverage of modern tools and techniques for detecting exploits and intrusions, and much more.
Inside, you’ll find just what you need to:
+ Install, configure, and update a Linux firewall running either iptables or nftables
+ Migrate to nftables, or take advantage of the latest iptables enhancements
+ Manage complex multiple firewall configurations
+ Create, debug, and optimize firewall rules
+ Use Samhain and other tools to protect filesystem integrity, monitor networks, and detect intrusions
+ Harden systems against port scanning and other attacks
+ Uncover exploits such as rootkits and backdoors with chkrootkit
#book #linux