Взлом. Приемы, трюки и секреты хакеров, коллектив авторов журнала «Хакер», БХВ-Петербург, 2020
Эта книга — не традиционный справочник по информационной безопасности, не самоучитель, информацию из которого можно без труда найти в Интернете. Перед вами — сборник тщательно отобранных, самых интересных, лучших публикаций из легендарного журнала «Хакер», объединенных общей темой: взлом.
В книге описана технология поиска и эксплуатации уязвимостей, детектирования «песочниц» и антиотладки, управления процессами в ОС семейства Microsoft Windows и их маскировки. Рассказывается о способах обмена данными между вредоносными программами и управляющим сервером. Даны конкретные примеры написания драйвера режима ядра Windows, перехвата управления приложениями через WinAPI, создания стилера для получения паролей из браузеров Chrome и Firefox. Описаны приемы обфускации кода PowerShell.
Оригинал
https://bhv.ru/product/vzlom-priemy-tryuki-i-sekrety-hakerov/
https://xakep.ru/2020/07/06/
#book #pentest #web #linux #windows
Эта книга — не традиционный справочник по информационной безопасности, не самоучитель, информацию из которого можно без труда найти в Интернете. Перед вами — сборник тщательно отобранных, самых интересных, лучших публикаций из легендарного журнала «Хакер», объединенных общей темой: взлом.
В книге описана технология поиска и эксплуатации уязвимостей, детектирования «песочниц» и антиотладки, управления процессами в ОС семейства Microsoft Windows и их маскировки. Рассказывается о способах обмена данными между вредоносными программами и управляющим сервером. Даны конкретные примеры написания драйвера режима ядра Windows, перехвата управления приложениями через WinAPI, создания стилера для получения паролей из браузеров Chrome и Firefox. Описаны приемы обфускации кода PowerShell.
Оригинал
https://bhv.ru/product/vzlom-priemy-tryuki-i-sekrety-hakerov/
https://xakep.ru/2020/07/06/
#book #pentest #web #linux #windows
❤4🔥3
Взлом_Приемы,_трюки_и_секреты_хакеров.pdf
58 MB
Взлом . Приемы, трюки и секреты хакеров, коллектив авторов журнала « Хакер», БХВ-Петербург, 2020
❤7👍3
Web-сервер глазами хакера, Фленов М. Е., 3-е изд., 2021
Рассмотрена система безопасности web-серверов и типичные ошибки, совершаемые web-разработчиками при написании сценариев на языках PHP, ASP и Perl. Приведены примеры взлома реальных web-сайтов, имеющих уязвимости, в том числе и популярных.
В теории и на практике рассмотрены распространенные хакерские атаки: DoS, Include, SQL-инъекции, межсайтовый скриптинг, обход аутентификации и др. Описаны основные приемы защиты от атак и рекомендации по написанию безопасного программного кода, настройка и способы обхода каптчи.
В третьем издании рассмотрены новые примеры реальных ошибок, приведены описания наиболее актуальных хакерских атак и методов защиты от них.
Оригинал
https://bhv.ru/product/web-server-glazami-hakera-3-e-izd/
#book #web #pentest
Рассмотрена система безопасности web-серверов и типичные ошибки, совершаемые web-разработчиками при написании сценариев на языках PHP, ASP и Perl. Приведены примеры взлома реальных web-сайтов, имеющих уязвимости, в том числе и популярных.
В теории и на практике рассмотрены распространенные хакерские атаки: DoS, Include, SQL-инъекции, межсайтовый скриптинг, обход аутентификации и др. Описаны основные приемы защиты от атак и рекомендации по написанию безопасного программного кода, настройка и способы обхода каптчи.
В третьем издании рассмотрены новые примеры реальных ошибок, приведены описания наиболее актуальных хакерских атак и методов защиты от них.
Оригинал
https://bhv.ru/product/web-server-glazami-hakera-3-e-izd/
#book #web #pentest
🔥4👍3
Web_сервер_глазами_хакера_by_Михаил_Фленов_2021.pdf
16.3 MB
Web-сервер глазами хакера, Фленов М. Е., 3-е изд., 2021
👍1
Три книги для того что бы ты шел робить в SoC, занимался расследованиями инцидентов, анализом новых угроз и хантингом атак, а не только занимался одним пен-тестом. Хватит дрочить на PornoHub и смотреть сериалы, займись делом, наконец-то!
(1) Practical Threat Intelligence and Data-Driven Threat Hunting, Valentina Costa-Gazcón
(2) Malware Analysis and Detection Engineering, Abhijit Mohanta
GitHub
https://github.com/Apress/malware-analysis-detection-engineering
Labs
https://labs.sentinelone.com/building-a-custom-malware-analysis-lab-environment/
(3) Security Operation Center – Analyst Guide.SIEM Technology Use Cases and Practices, ARUN E. THOMAS
#book
(1) Practical Threat Intelligence and Data-Driven Threat Hunting, Valentina Costa-Gazcón
(2) Malware Analysis and Detection Engineering, Abhijit Mohanta
GitHub
https://github.com/Apress/malware-analysis-detection-engineering
Labs
https://labs.sentinelone.com/building-a-custom-malware-analysis-lab-environment/
(3) Security Operation Center – Analyst Guide.SIEM Technology Use Cases and Practices, ARUN E. THOMAS
#book
👍4
SoC_engineers_book_pack_[w2hack].zip
59.4 MB
Три книги для того что бы ты шел робить в SoC, занимался расследованиями инцидентов, анализом новых угроз и хантингом атак
❤3😱1
Использование межсетевого экрана Netfilter для обеспечения сетевой безопасности в ОС Linux, Будько М.Б., Будько М.Ю., Гирик А.В., Учебное пособие, Университет ИТМО, 2020
Учебное пособие посвящено различным аспектам применения систе-мы Netfilter ядра ОС Linux, обеспечивающей функциональность межсете-вого экрана с отслеживанием состояний соединений и рядом других полезных возможностей. В пособии рассмотрены общие сведения о сете-вом стеке TCP/IP и межсетевых экранах, архитектура системы Netfilter, методы обеспечения фильтрации пакетов на сетевом и транспортном уровнях, работа механизма отслеживания соединений и возможности фильтрации пакетов на основе этого механизма, а также кратко рассмотре-ны требования, предъявляемые контролирующими государственными организациями к межсетевым экранам.
#linux #book
Учебное пособие посвящено различным аспектам применения систе-мы Netfilter ядра ОС Linux, обеспечивающей функциональность межсете-вого экрана с отслеживанием состояний соединений и рядом других полезных возможностей. В пособии рассмотрены общие сведения о сете-вом стеке TCP/IP и межсетевых экранах, архитектура системы Netfilter, методы обеспечения фильтрации пакетов на сетевом и транспортном уровнях, работа механизма отслеживания соединений и возможности фильтрации пакетов на основе этого механизма, а также кратко рассмотре-ны требования, предъявляемые контролирующими государственными организациями к межсетевым экранам.
#linux #book
👍3
2570.pdf
976 KB
Использование межсетевого экрана Netfilter для обеспечения сетевой безопасности в ОС Linux, Будько М.Б., Будько М.Ю., Гирик А.В., Учебное пособие, Университет ИТМО, 2020
👍5
Доп материалы по настройке файрволла nftables
nftables wiki
https://wiki.nftables.org/wiki-nftables/index.php/Main_Page
ArchWiki Russian
https://wiki.archlinux.org/noscript/Nftables_(Русский)
Extra
(1) https://bit.ly/34U4u6D
(2) https://bit.ly/34UeLiU
(3) https://bit.ly/34S1yY0
(4) https://bit.ly/36drqhK
#linux
nftables wiki
https://wiki.nftables.org/wiki-nftables/index.php/Main_Page
ArchWiki Russian
https://wiki.archlinux.org/noscript/Nftables_(Русский)
Extra
(1) https://bit.ly/34U4u6D
(2) https://bit.ly/34UeLiU
(3) https://bit.ly/34S1yY0
(4) https://bit.ly/36drqhK
#linux
👍5
Если и быть багхантером то только таким! ОНи говорили блокчейн, говорили криптография на элиптических кривых, говорили аудит кода и независимая оценка экспертов, говорили багбаунти в несколько итераций и... один это сделал!
https://3dnews.ru/1060135/belomu-hakeru-viplatili-rekordnie-2-mln-za-uyazvimost-pozvolyavshuyu-sozdavat-neogranichennoe-kolichestvo-ethereum
https://3dnews.ru/1060135/belomu-hakeru-viplatili-rekordnie-2-mln-za-uyazvimost-pozvolyavshuyu-sozdavat-neogranichennoe-kolichestvo-ethereum
👍4🎉1
Active Directory Privilege Escalation Hardening Checklist - the part of AD Privilege Escalation Techniques
Article
https://bit.ly/3rSkbEs
Cheaklist
https://bit.ly/3LBtIr5
#windows #pentest
Article
https://bit.ly/3rSkbEs
Cheaklist
https://bit.ly/3LBtIr5
#windows #pentest
👍4
Обзор часто эксплуатируемых CVE для Active Directory по состоянию на 2020 год
https://www.infosecmatter.com/top-16-active-directory-vulnerabilities/
#windows
https://www.infosecmatter.com/top-16-active-directory-vulnerabilities/
#windows
InfosecMatter
Top 16 Active Directory Vulnerabilities - InfosecMatter
Practical steps on how to pentest Active Directory environments using a list of most common AD vulnerabilities. Tools and command examples for testing and exploitation of AD vulnerabilities.
👍4