Ресурсы, где можно самостоятельно отслеживать появление новых книг по кибербезу
LitGu
ZLib worked
Действующие хранилища - ищем по названию и скачиваем
PDF drive и зеркало
Twirpx
Библиотека Ихтика
Ebooke
Revall
Ранее работавшие R.I.P. но вдруг будут отзеркалированы
Kodges
All-ebook
Mir knig
Wiki Security
#book #useful
LitGu
ZLib worked
Действующие хранилища - ищем по названию и скачиваем
PDF drive и зеркало
Twirpx
Библиотека Ихтика
Ebooke
Revall
Ранее работавшие R.I.P. но вдруг будут отзеркалированы
Kodges
All-ebook
Mir knig
Wiki Security
#book #useful
👍8❤1🙏1
This media is not supported in your browser
VIEW IN TELEGRAM
Народ, представляю вам канал Дани Шаповалова, олдскульного автора журнала Хакер, автора идеи и концепт-вдохновителя игры квеста "Ядерный титбит" (привет из 00-х), автора многочисленных приколов, мемов, "падонских" шуточек, андреграундного стеба и черного, а кто то говорит и мерзкого)) юмора. Старые и культовые игры, стикер паки и тому подобное в уютном уголке Дани.
Поможет отвлечься от напряженной работы, ̶х̶u̶е̶с̶т̶о̶в̶ пен-тестов, "выноса мозга", рабочего треша или Xbox диванной скуки)) особенно все тем, кто детскими глазами видел 90-е, играл в Dendy\Sega приставки, XP на CD и помнит модемный писк
Гоу в паблик
И кому интересно доп инфа о челе:
Интервью в журнале Хакер
Зеркало на Хабре
Квест Ядерный Титбит
#ads
Поможет отвлечься от напряженной работы, ̶х̶u̶е̶с̶т̶о̶в̶ пен-тестов, "выноса мозга", рабочего треша или Xbox диванной скуки)) особенно все тем, кто детскими глазами видел 90-е, играл в Dendy\Sega приставки, XP на CD и помнит модемный писк
Гоу в паблик
И кому интересно доп инфа о челе:
Интервью в журнале Хакер
Зеркало на Хабре
Квест Ядерный Титбит
#ads
👏3
TryHackMe Cheat Sheet
PDF version
All formats
Hacking Articles - Cyber Mindmap (ALL)
This repository will contain many mindmaps for cyber security technologies, methodologies, courses, and certifications in a tree structure to give brief details about them.
GitHub
#useful
PDF version
All formats
Hacking Articles - Cyber Mindmap (ALL)
This repository will contain many mindmaps for cyber security technologies, methodologies, courses, and certifications in a tree structure to give brief details about them.
GitHub
#useful
👍8
Waf Bypass Matrix & Method by Hacken
In this article, we will discuss different ways a WAF can be bypassed when a vulnerability has been discovered.
Additional info
#pentest
In this article, we will discuss different ways a WAF can be bypassed when a vulnerability has been discovered.
Additional info
#pentest
👍2
AppSec Ezine
The AppSec Ezine was born out of the need to curate contents concerning information security that otherwise one may find scattered across the web. Each edition covers a wide range of topics. The AppSec Ezine is focussed on providing information about problems you should be aware of (old or new issues) and giving you an overview of the latest hot topics - curiosities that get you through your daily work or ignite your passion on the topic.
There are no prerequisites to reading the AppSec Ezine. It is for wannabes, n00bs, l33ts or gurus. No matter if you are the very best of your field or just someone interested in security, you will still find something new and cool to learn.
GitHub
Previously post
#AppSec
The AppSec Ezine was born out of the need to curate contents concerning information security that otherwise one may find scattered across the web. Each edition covers a wide range of topics. The AppSec Ezine is focussed on providing information about problems you should be aware of (old or new issues) and giving you an overview of the latest hot topics - curiosities that get you through your daily work or ignite your passion on the topic.
There are no prerequisites to reading the AppSec Ezine. It is for wannabes, n00bs, l33ts or gurus. No matter if you are the very best of your field or just someone interested in security, you will still find something new and cool to learn.
GitHub
Previously post
#AppSec
🔥3
Гайз, новый прямой эфир w2hack прямо сейчас. Какой то заданной темы нет, все кто хочет и может сейчас пообщаться гоу подключайтесь.
Вопросы, идеи, предложения, общение за кибербез и жизнь welcome, пишите в комент к этому посту что бы я смог увидеть, чувствуйте себя свободно!
Все ответы добавлены в качестве комментариев под этот пост
#info
Вопросы, идеи, предложения, общение за кибербез и жизнь welcome, пишите в комент к этому посту что бы я смог увидеть, чувствуйте себя свободно!
Все ответы добавлены в качестве комментариев под этот пост
#info
🔥9👍1
Hackersploit Blue Team Series by Linode
Серия YouTube уроков для Blue team от канала Linode
Linode YouTube channel. Join us for cloud computing tutorials, discussions around Linux, and information about open-source technology. Whether you're working on a personal project or managing your enterprise's infrastructure, Linode has the pricing, support, and scale you need to take your ideas to the next level.
Смотреть YouTube канал
#pentest #defensive #education
Серия YouTube уроков для Blue team от канала Linode
Linode YouTube channel. Join us for cloud computing tutorials, discussions around Linux, and information about open-source technology. Whether you're working on a personal project or managing your enterprise's infrastructure, Linode has the pricing, support, and scale you need to take your ideas to the next level.
Смотреть YouTube канал
#pentest #defensive #education
🔥6👍2
Hackersploit Red Team Series by Linode
Ролики для атакующей команды - теория, обзор тулз, примеры конфигов и атакующих действий
Смотреть YouTube канал
#pentest
Ролики для атакующей команды - теория, обзор тулз, примеры конфигов и атакующих действий
Смотреть YouTube канал
#pentest
👍9
Серия книг по кибербезопасности «для чайников», язык английский
Загрузить с Яндекс.Облако
#book #newbie
Загрузить с Яндекс.Облако
#book #newbie
👍10
40 Methods for Privilege Escalation P1 by Hadess
Privilege escalation is the act of exploiting a bug, a design flaw, or a configuration oversight in an operating system or software application to gain elevated access to resources that are normally protected from an application or user.
Privilege escalation occurs in two forms:
(+) Vertical privilege escalation, also known as privilege elevation, where a lower privilege user or application accesses functions or content reserved for higher privilege users or applications
(+) Horizontal privilege escalation, where a normal user accesses functions or content reserved for other normal users
In this Papper HADESS shows 40 different methods to perform potential privilege escalations.
#book #pentest
Privilege escalation is the act of exploiting a bug, a design flaw, or a configuration oversight in an operating system or software application to gain elevated access to resources that are normally protected from an application or user.
Privilege escalation occurs in two forms:
(+) Vertical privilege escalation, also known as privilege elevation, where a lower privilege user or application accesses functions or content reserved for higher privilege users or applications
(+) Horizontal privilege escalation, where a normal user accesses functions or content reserved for other normal users
In this Papper HADESS shows 40 different methods to perform potential privilege escalations.
#book #pentest
🔥4❤1👍1