Open Source Intelligence Methods and Tools // Практическое руководство по онлайн-разведке, авторы Nihad A., Hassan Rami Hijazi, 2018, русский вольный перевод
В данной книге основное внимание уделяется методам и инструментам для разведки с открытым исходным кодом.
Эта книга не пытается быть историческим учебником разведки, однако она расскажет социальной разведке, о том, как использовать службы геолокации для OSINT., как собирать техническую информацию и рассматриваются будущие тенденции разведки по открытым данным.
Книгу писали Нихад А. Хасан, который является независимым консультантом по информационной безопасности и Рами Хиджази, опытный ИТ-специалист, магистр в области информационных технологий.
#book #OSINT
В данной книге основное внимание уделяется методам и инструментам для разведки с открытым исходным кодом.
Эта книга не пытается быть историческим учебником разведки, однако она расскажет социальной разведке, о том, как использовать службы геолокации для OSINT., как собирать техническую информацию и рассматриваются будущие тенденции разведки по открытым данным.
Книгу писали Нихад А. Хасан, который является независимым консультантом по информационной безопасности и Рами Хиджази, опытный ИТ-специалист, магистр в области информационных технологий.
#book #OSINT
🔥7
Практическое_руководство_по_онлайн_разведке_RUS_PDF.pdf
10.5 MB
Open Source Intelligence Methods and Tools // Практическое руководство по онлайн-разведке, авторы Nihad A., Hassan Rami Hijazi, 2018, русский вольный перевод
👍5👏1
👍5
Start_Pentesting_Now_2023_A_Guide_to_Ethical_Hacking_Tools_and_Techniques.pdf
1.3 MB
Start Pentesting Now. A Guide to Ethical Hacking Tools and Techniques, Brian Lucero
🔥7
Криминалистика компьютерной памяти на практике, Светлана Островская, Олег Скулкин (перевод А.А. Слинкин), ДМК-Пресс, 2022
Криминалистика компьютерной памяти — действенный метод анализа, применимый в разных областях, от реагирования на инциденты до анализа вредоносных программ. Он позволяет не только получить представление о контексте пользователя, но и искать уникальные следы вредоносных программ, а иногда и полностью реконструировать сложную целевую атаку.
Авторы книги знакомят читателя с современными концепциями активного поиска угроз и исследования передового вредоносного ПО с применением свободно распространяемых инструментов и фреймворков для анализа памяти. В издании принят практический подход, используются образы памяти из реальных инцидентов.
#book #forensic
Криминалистика компьютерной памяти — действенный метод анализа, применимый в разных областях, от реагирования на инциденты до анализа вредоносных программ. Он позволяет не только получить представление о контексте пользователя, но и искать уникальные следы вредоносных программ, а иногда и полностью реконструировать сложную целевую атаку.
Авторы книги знакомят читателя с современными концепциями активного поиска угроз и исследования передового вредоносного ПО с применением свободно распространяемых инструментов и фреймворков для анализа памяти. В издании принят практический подход, используются образы памяти из реальных инцидентов.
#book #forensic
👍10🔥3❤1
Криминалистика_компьютерной_памяти_на_практике_2023.pdf
89.9 MB
Криминалистика компьютерной памяти на практике, Светлана Островская, Олег Скулкин (перевод А.А. Слинкин), ДМК-Пресс, 2022
👍5🔥2
Взлом. Приемы, трюки и секреты хакеров. Версия 2.0, коллектив журнала Хакер, 2022
В сборнике избранных статей из журнала «Хакер» описана технология инжекта шелл-кода в память KeePass с обходом антивирусов, атака ShadowCoerce на Active Directory, разобраны проблемы heap allocation и эксплуатация хипа уязвимого SOAP-сервера на Linux. Рассказывается о способах взлома протекторов Themida, Obsidium, .NET Reactor, Java-приложений с помощью dirtyJOE, программ fat binary для macOS с поддержкой нескольких архитектур. Даны примеры обхода Raw Security и написания DDoS-утилиты для Windows, взлома компьютер-ной игры и написания для нее трейнера на языке C++. Описаны приемы тестирования протоколов динамической маршрутизации OSPF и EIGRP, а также протокола DTP. Подробно рассмотрена уязвимость Log4Shell и приведены примеры ее эксплуатации.
Анонс в ][акере
Купить бумажную версию
Предыдущий сборник
#book #pentest #coding
В сборнике избранных статей из журнала «Хакер» описана технология инжекта шелл-кода в память KeePass с обходом антивирусов, атака ShadowCoerce на Active Directory, разобраны проблемы heap allocation и эксплуатация хипа уязвимого SOAP-сервера на Linux. Рассказывается о способах взлома протекторов Themida, Obsidium, .NET Reactor, Java-приложений с помощью dirtyJOE, программ fat binary для macOS с поддержкой нескольких архитектур. Даны примеры обхода Raw Security и написания DDoS-утилиты для Windows, взлома компьютер-ной игры и написания для нее трейнера на языке C++. Описаны приемы тестирования протоколов динамической маршрутизации OSPF и EIGRP, а также протокола DTP. Подробно рассмотрена уязвимость Log4Shell и приведены примеры ее эксплуатации.
Анонс в ][акере
Купить бумажную версию
Предыдущий сборник
#book #pentest #coding
🔥13👍3❤1
Взлом_Приемы,_трюки_и_секреты_хакеров_2022.pdf
37.9 MB
Взлом. Приемы, трюки и секреты хакеров. Версия 2.0, коллектив журнала Хакер, 2022
👍12👏2
white2hack 📚
Для всех вновь прибывших подписчиков и тех, кто c w2hack давно, но по каким-то причинам еще знает - существует отдельный закрытый канал CyberSec way to EU, USA посвященный вопросам трудовой миграции. Данная тема безусловно не для всех, однако, если ты готовишься…
Ребята, закинул в паблик много новых материалов!
Все для релокации, адаптации на местности, погружения в английский язык, культуру стран и поиск работы! Легальная трудовая миграция, цифровой кочевник и гражданин мира. Советы, лайфхаки, книги, гайды, подборки материалов, выгруженный видео контент, подкасты с парнями из США.
Взнос за вход всего - 5 USD. Подробно о паблике, оплате и доступе рассказано на русском языке и English version
Спасибо всем кто с w2hack! Кому тема интересна, кто готовится к переезду, ребята, welcome!
#info
Все для релокации, адаптации на местности, погружения в английский язык, культуру стран и поиск работы! Легальная трудовая миграция, цифровой кочевник и гражданин мира. Советы, лайфхаки, книги, гайды, подборки материалов, выгруженный видео контент, подкасты с парнями из США.
Взнос за вход всего - 5 USD. Подробно о паблике, оплате и доступе рассказано на русском языке и English version
Спасибо всем кто с w2hack! Кому тема интересна, кто готовится к переезду, ребята, welcome!
#info
🔥8😱2❤1😢1
Docker penetration test mini guide, hackingarticles, 2023
По сути промо брошюрка, но есть простейшие примеры анализа безопасности Docker, для новичков в SecOps на первое время подходит
Extra 1
Extra 2
Previous post
#pentest #SecDevOps
По сути промо брошюрка, но есть простейшие примеры анализа безопасности Docker, для новичков в SecOps на первое время подходит
Extra 1
Extra 2
Previous post
#pentest #SecDevOps
👍4🔥1
DockerPenTestGuide_2023.pdf
4.7 MB
Docker penetration test mini guide, hackingarticles, 2023
Книги, статьи, форумы, паблики, ролики YouTube, видео курсы, сливы, торенты и т.д. - сегодня куча обучающих материалов что бы самостоятельно стать спецом ИБ. Вокруг темы маркетинг, ЗП и хайп. Но все ли так хорошо? - с чем ты сталкивался на этом пути?
Anonymous Poll
22%
Прошел весь путь, получил знания, опыт, могу зарабатывать на ИБ, мне нравится
8%
Начал путь, но бросил, за##ало, сложно, дичь бинарная, для задротов и гиков, но не для людей это
37%
Начал, движусь по тихоньку, пытаюсь, как будет в итоге и зайдет ли мне еще не знаю
5%
Путь прошел, обучился и/или поработал в ИБ, но выяснил что не мое, устал/выгорел, на хер это все
16%
Все думаю начать, попробовать, "завтра, завтра" и "вот вот"
4%
Уже в ИБ, лямку тащу, но ищу другие варианты, временно я вообщем тут
7%
Свой вариант (пишем в чат)