Astra Linux Special Edition.pdf
9.2 MB
БЕЗОПАСНОСТЬ операционной системы специального назначения Astra Linux Special Edition, П. В. Буренин, П. Н. Девянин, Е. В. Лебеденко, В. Г. Проскурин, А. Н. Цибуля, 2019
👍1
Вакансии по информационной безопасности в российских ИБ компаниях от CISO Club
Тебя ждут в UserGate, Angara Security, Security Vision, «Лаборатория Касперского», «ДиалогНаука», Group-IB. iTPROTECT, Positive Technologies, «Ростелеком-Солар», АО «НПО РусБИТех», КРОК, «Информзащита».
Правительство занимается вопросом безработицы после ухода иностранных компаний из России
https://www.tsn24.ru/peskov-pravitelstvo-zanimaetsya-voprosom-bezrabotitsy-posle-ukhoda-inostrannykh-kompaniy-iz-rossii/
Искать работу
https://cisoclub.ru/vacancy/
#job
Тебя ждут в UserGate, Angara Security, Security Vision, «Лаборатория Касперского», «ДиалогНаука», Group-IB. iTPROTECT, Positive Technologies, «Ростелеком-Солар», АО «НПО РусБИТех», КРОК, «Информзащита».
Правительство занимается вопросом безработицы после ухода иностранных компаний из России
https://www.tsn24.ru/peskov-pravitelstvo-zanimaetsya-voprosom-bezrabotitsy-posle-ukhoda-inostrannykh-kompaniy-iz-rossii/
Искать работу
https://cisoclub.ru/vacancy/
#job
😢4🎉4
Немного разьяснялок о "поломанном доступе" из списка Owasp Top10
https://habr.com/ru/post/654769/
#web
https://habr.com/ru/post/654769/
#web
Хабр
Все, что нужно знать про «Broken access control»
В минувшем году OWASP обновил список TOP-10 самых распространенных векторов атак на современные веб-приложения. Этот список претерпел ряд изменений по сравнению с его последней редакцией, которая была...
👍5
Лабораторные работы, готовые конфиги и читшиты к полному курсу уровня CCNA от Cisco Network Academy.
Материал хоть и не новый, но 100% рабочий и покрывающий все ключевые темы необходимые для сетевого инженера.
Книги и учебные пособия в пак не входят, ищите сами в ленте паблика или других специализированных ресурсах
За помощь в подготовке материала отдельное спасибо Александру Зайцеву
#education #book #cisco
Материал хоть и не новый, но 100% рабочий и покрывающий все ключевые темы необходимые для сетевого инженера.
Книги и учебные пособия в пак не входят, ищите сами в ленте паблика или других специализированных ресурсах
За помощь в подготовке материала отдельное спасибо Александру Зайцеву
#education #book #cisco
🔥5👍2
CCNA_Labs_Configs_full_[w2hack].zip
111.7 MB
Лабораторные работы, готовые конфиги и читшиты к полному курсу уровня CCNA от Cisco Network Academy
👍2
Программа сетевой академии Cisco CCNA 1 и 2. Вспомогательное руководство, 3-е издание, исправленное и дополненное
Данная книга предназначена для приобретения и закрепления знаний и практических навыков в построении, настройке и обслуживании локальных компьютерных сетей. Концепции и понятия, подробно изложенные в книге, позволят получить неоценимые сведения по установке кабельных систем, маршрутизации, IP-адресации, протоколах маршрутизации и обслуживанию сетей. В книге рассмотрены основы модели OSI, описаны такие понятия, как коллизии, сегментации сетей. В издание включены новые главы, посвященные технологии Ethernet и коммутации в сетях Ethernet. Кроме того, в этом учебном пособии более подробно рассмотрены особенности операционной системы IOS, протоколов TCP/IP и списков управления доступом.
#cisco #book
Данная книга предназначена для приобретения и закрепления знаний и практических навыков в построении, настройке и обслуживании локальных компьютерных сетей. Концепции и понятия, подробно изложенные в книге, позволят получить неоценимые сведения по установке кабельных систем, маршрутизации, IP-адресации, протоколах маршрутизации и обслуживанию сетей. В книге рассмотрены основы модели OSI, описаны такие понятия, как коллизии, сегментации сетей. В издание включены новые главы, посвященные технологии Ethernet и коммутации в сетях Ethernet. Кроме того, в этом учебном пособии более подробно рассмотрены особенности операционной системы IOS, протоколов TCP/IP и списков управления доступом.
#cisco #book
👍4❤1🎉1
Programma_Setevoi_Academii_CISCO_CCNA_1_and_2_Vspomogatelnoe_Rukovodstvo.pdf
19.2 MB
Программа сетевой академии Cisco CCNA 1 и 2. Вспомогательное руководство, 3-е издание, исправленное и дополненное
👍2🔥1
Свежая бага в ядре Linux CVE-2022-0847 получившая неформальное название "Dirty Pipe". Бага позволяет перезаписать содержимое любого файла от имени непривилегированного пользователя и может применяться для выполнения разных действий, в том числе интеграции вредоносного ПО, модификации скриптов и двоичных файлов, используемых привилегированными службами и приложениями.
GitHub
(1) https://github.com/antx-code/CVE-2022-0847
(2) https://github.com/Arinerron/CVE-2022-0847-DirtyPipe-Exploit
(3) https://github.com/gyaansastra/CVE-2022-0847
(4) https://github.com/Al1ex/CVE-2022-0847
Demo
https://www.youtube.com/watch?v=3gZoPB1ZW6A
Extra
(5) https://www.hackingarticles.in/linux-privilege-escalation-dirtypipe-cve-2022-0847/
(6) https://sysdig.com/blog/cve-2022-0847-dirty-pipe-sysdig/
GitHub
(1) https://github.com/antx-code/CVE-2022-0847
(2) https://github.com/Arinerron/CVE-2022-0847-DirtyPipe-Exploit
(3) https://github.com/gyaansastra/CVE-2022-0847
(4) https://github.com/Al1ex/CVE-2022-0847
Demo
https://www.youtube.com/watch?v=3gZoPB1ZW6A
Extra
(5) https://www.hackingarticles.in/linux-privilege-escalation-dirtypipe-cve-2022-0847/
(6) https://sysdig.com/blog/cve-2022-0847-dirty-pipe-sysdig/
👍2🔥1
Awesome CVE PoC List
A curated list of CVE PoCs. Here is a collection about Proof of Concepts of Common Vulnerabilities and Exposures
GitHub
https://github.com/qazbnm456/awesome-cve-poc
A curated list of CVE PoCs. Here is a collection about Proof of Concepts of Common Vulnerabilities and Exposures
GitHub
https://github.com/qazbnm456/awesome-cve-poc
🔥3
Сегодня 11 марта паблику @w2hack исполнилось 4 года!
Проект когда-то начинался как площадка для обмена данными со студентами у которых вел пары. Потом это переросло в хранилище знаний и после в целое комьюнити, которое уже выходит за рамки РФ.
Спасибо всем кто все это время остается в комьюнии не смотря на разные ситуации. Спасибо всем кто делился и делится полезными контентом, наполняет @w2h_storage и отвечает в чате, все кто закидывал идеи, предложения, мысли по развитию. Спасибо за поддержку, которую вы оказываете.
Как и прежде вся информация собрана исключительно для вас, для общего развития и профессионального совершенствования, и остается общедоступной для каждого.
#info
Проект когда-то начинался как площадка для обмена данными со студентами у которых вел пары. Потом это переросло в хранилище знаний и после в целое комьюнити, которое уже выходит за рамки РФ.
Спасибо всем кто все это время остается в комьюнии не смотря на разные ситуации. Спасибо всем кто делился и делится полезными контентом, наполняет @w2h_storage и отвечает в чате, все кто закидывал идеи, предложения, мысли по развитию. Спасибо за поддержку, которую вы оказываете.
Как и прежде вся информация собрана исключительно для вас, для общего развития и профессионального совершенствования, и остается общедоступной для каждого.
#info
❤30👍8🔥2
Чат v. 3 Децентрализованные коммуникации, которые работают с интернетом или без него
Matrix - cервис для обмена сообщениям, поддерживающий сквозное шифрование, приватные чаты, личные и публичные комнаты
Delta.chat — зашифрованная служба обмена сообщениями, использующая протокол электронной почты (SMTP)
Briar — это безопасный инструмент для обмена сообщениями, который по-умолчанию использует сеть Tor
CENO — это веб-браузер для доступа к Интернету в обход цензуры. Приложение использует метод, основанный на Bittorrent-протоколе, для маршрутизации запросов через Интернет
NewNode VPN создает альтернативное сетевое подключение, позволяющее вашему устройству обмениваться данными в ситуациях, когда нужный интернет-сайт или ресурс заблокирован или недоступен
Загрузить
https://start.chatv3.ru/
#privacy
Matrix - cервис для обмена сообщениям, поддерживающий сквозное шифрование, приватные чаты, личные и публичные комнаты
Delta.chat — зашифрованная служба обмена сообщениями, использующая протокол электронной почты (SMTP)
Briar — это безопасный инструмент для обмена сообщениями, который по-умолчанию использует сеть Tor
CENO — это веб-браузер для доступа к Интернету в обход цензуры. Приложение использует метод, основанный на Bittorrent-протоколе, для маршрутизации запросов через Интернет
NewNode VPN создает альтернативное сетевое подключение, позволяющее вашему устройству обмениваться данными в ситуациях, когда нужный интернет-сайт или ресурс заблокирован или недоступен
Загрузить
https://start.chatv3.ru/
#privacy
👍3
Mastering Defensive Security Effective techniques to secure your Windows, Linux, IoT, and cloud infrastructure by Cesar Bravo, 2022
The book begins by establishing a strong foundation of cybersecurity concepts and advances to explore the latest security technologies such as Wireshark, Damn Vulnerable Web App (DVWA), Burp Suite, OpenVAS, and Nmap, hardware threats such as a weaponized Raspberry Pi, and hardening techniques for Unix, Windows, web applications, and cloud infrastructures. As you make progress through the chapters, you'll get to grips with several advanced techniques such as malware analysis, security automation, computer forensics, and vulnerability assessment, which will help you to leverage pentesting for security.
By the end of this book, you'll have become familiar with creating your own defensive security tools using IoT devices and developed advanced defensive security skills.
#book #hardening #hardware
The book begins by establishing a strong foundation of cybersecurity concepts and advances to explore the latest security technologies such as Wireshark, Damn Vulnerable Web App (DVWA), Burp Suite, OpenVAS, and Nmap, hardware threats such as a weaponized Raspberry Pi, and hardening techniques for Unix, Windows, web applications, and cloud infrastructures. As you make progress through the chapters, you'll get to grips with several advanced techniques such as malware analysis, security automation, computer forensics, and vulnerability assessment, which will help you to leverage pentesting for security.
By the end of this book, you'll have become familiar with creating your own defensive security tools using IoT devices and developed advanced defensive security skills.
#book #hardening #hardware
👍3
Mastering Defensive Security 2021.pdf
30.9 MB
Mastering Defensive Security Effective techniques to secure your Windows, Linux, IoT, and cloud infrastructure by Cesar Bravo, 2022
👍2
Практическая криптография: алгоритмы и их программирование, А. В. Аграновский, Р. А. Хади, 2009
Книга предназначена прежде всего для тех, кто интересуется не только теоретическими аспектами криптологии, но и практическими реализациями алгоритмов криптографии и криптоанализа. В книге уделено очень много внимания вопросам компьютерного криптоанализа и логике программирования защищенных криптосистем. Книга изложена таким образом, что она будет полезной как для неподготовленного читателя, так и для высококвалифицированного специалиста, желающего расширить свой кругозор и по-новому взглянуть на криптографический аспект систем информационной защиты.
#book #crypto
Книга предназначена прежде всего для тех, кто интересуется не только теоретическими аспектами криптологии, но и практическими реализациями алгоритмов криптографии и криптоанализа. В книге уделено очень много внимания вопросам компьютерного криптоанализа и логике программирования защищенных криптосистем. Книга изложена таким образом, что она будет полезной как для неподготовленного читателя, так и для высококвалифицированного специалиста, желающего расширить свой кругозор и по-новому взглянуть на криптографический аспект систем информационной защиты.
#book #crypto
👍3
А_В_Аграновский_Практическая_криптография_Алгоритмы_и_их_программирование.djvu
6.2 MB
Практическая криптография: алгоритмы и их программирование, А. В. Аграновский, Р. А. Хади, 2009
👍1
Материал для фриков о том как дампят кредиты из RAM используя старый добрый LSASS в 2022 году
https://s3cur3th1ssh1t.github.io/Reflective-Dump-Tools/
#pentest #windows
https://s3cur3th1ssh1t.github.io/Reflective-Dump-Tools/
#pentest #windows
s3cur3th1ssh1t.github.io
LSASS dumping in 2021/2022 - from memory - without C2 | S3cur3Th1sSh1t
This post will explain my trials&fails and road to success for building noscripts to dump LSASS from memory. It’s nothing new, existing tools, existing tec...
👍2