Видеозаписи докладов CyberCamp. DevSecOps
В конце апреля команда CyberCamp провела митап, посвященный DevSecOps. Наше путешествие началось у острова композиционного анализа, потом мы прошли между Сциллой и Харибдой защиты контейнеров и мобильных приложений, а затем отправились исследовать другие направления DevSecOps.
В этом посте собрали полный плейлист выступлений
Источник
#SecDevOps
В конце апреля команда CyberCamp провела митап, посвященный DevSecOps. Наше путешествие началось у острова композиционного анализа, потом мы прошли между Сциллой и Харибдой защиты контейнеров и мобильных приложений, а затем отправились исследовать другие направления DevSecOps.
В этом посте собрали полный плейлист выступлений
Источник
#SecDevOps
👍4❤2
В РФ готов к старту "Рунет 2.0", суверенный российский сегмент интернета национального масштаба. Допуск будет предоставляться по паспорту, а внутри только проверенные и защищенные сайты. Не напоминает ли это интернет в КНДР и норм ли эта тема для тебя?
Anonymous Poll
11%
Русский/Российский интернет, импортозамещение, безопасность, независимость, прогресс и всех победим!
10%
Первый раз слышу, ч0 это такое? Какой "Рунет 2.0"?
10%
50/50 надо смотреть в перспективе, сейчас трудно что то утверждать
6%
Задумка в целом хорошая, но по факту реализовать будет сложно или невозможно, много проблем
6%
Топим как КНДР! и (Иран;) всегда своим особым путем
19%
Буду юзать Гугл как и раньше
😁9🤣7🔥1😢1🎉1🤩1
Руководство пользователя Cobalt Strike v4.7, издано в LockBitSupp, перевод HostBost, специально для XSS, 2023
Cobalt Strike - это платформа для моделирования противника и операций red team. Продукт предназначен для целевых атак и имитации пост-эксплуатационных действий злоумышленников.
В этом доке описывается процесс атаки, поддерживаемый набором функций Cobalt Strike'a. В остальной части данного руководства эти функции рассматриваются подробно.
#book #pentest
Cobalt Strike - это платформа для моделирования противника и операций red team. Продукт предназначен для целевых атак и имитации пост-эксплуатационных действий злоумышленников.
В этом доке описывается процесс атаки, поддерживаемый набором функций Cobalt Strike'a. В остальной части данного руководства эти функции рассматриваются подробно.
#book #pentest
👍4
Cobalt Strike_v4.7_Rus.pdf
38.2 MB
Руководство пользователя Cobalt Strike v4.7, издано в LockBitSupp, перевод HostBost, специально для XSS, 2023
👍5🔥2
The Complete Active Directory Security Handbook. Exploitation, Detection, and Mitigation Strategies, 2023
Active Directory (AD) is a crucial directory service for managing network resources in Windows-based networks. It enables the centralization of management for various network resources, including user and computer accounts, resources, and security policies. In this way, AD facilitates efficient and secure management of networks in a hierarchical structure.
However, Active Directory is not immune to attacks, and attacks on AD can result in disastrous consequences for the network. Successful Active Directory attacks consist of three primary steps: discovery, privilege escalation through theft of valid account credentials, and gaining access to other computers in the network/domain.
#windows #book
Active Directory (AD) is a crucial directory service for managing network resources in Windows-based networks. It enables the centralization of management for various network resources, including user and computer accounts, resources, and security policies. In this way, AD facilitates efficient and secure management of networks in a hierarchical structure.
However, Active Directory is not immune to attacks, and attacks on AD can result in disastrous consequences for the network. Successful Active Directory attacks consist of three primary steps: discovery, privilege escalation through theft of valid account credentials, and gaining access to other computers in the network/domain.
#windows #book
👍3🔥1
Active Directory Security Guide.pdf
4.3 MB
The Complete Active Directory Security Handbook. Exploitation, Detection, and Mitigation Strategies, 2023
👍3
The Hardware Hacking Handbook, Jasper van Woudenberg, Colin O’Flynn, 2021
Breaking Embedded Security With Hardware Attacks
You’ll learn:
•How to model security threats, using attacker profiles, assets, objectives, and countermeasures
•Electrical basics that will help you understand communication interfaces, signaling, and measurement
•How to identify injection points for executing clock, voltage, electromagnetic, laser, and body-biasing fault attacks, as well as practical injection tips
•How to use timing and power analysis attacks to extract passwords and cryptographic keys
•Techniques for leveling up both simple and differential power analysis, from practical measurement tips to filtering, processing, and visualization
#book
Breaking Embedded Security With Hardware Attacks
You’ll learn:
•How to model security threats, using attacker profiles, assets, objectives, and countermeasures
•Electrical basics that will help you understand communication interfaces, signaling, and measurement
•How to identify injection points for executing clock, voltage, electromagnetic, laser, and body-biasing fault attacks, as well as practical injection tips
•How to use timing and power analysis attacks to extract passwords and cryptographic keys
•Techniques for leveling up both simple and differential power analysis, from practical measurement tips to filtering, processing, and visualization
#book
👍5
The Hardware Hacking Handbook - Colin O'Flynn.epub
45.7 MB
The Hardware Hacking Handbook, Jasper van Woudenberg, Colin O’Flynn, 2021
🔥4
Kali Linux Reference Guide: A Pentester's Voyage, Sheimo Matthew, 2020
The Kali Linux Reference Guide focuses on getting Kali Linux setup, basic to advanced Linux commands, and a majority of the pentesting tools that come bundled with Kali. Additionally, it covers fetching popular tools that are not included with Kali Linux and how to use them.
This reference guide is a perfect supplement for classrooms or learning environments and also as a practical book to bring with you on your security endeavors. Whether you’re a beginner or a senior-level security professional you’ll learn something new with this guide.
#Kali #book
The Kali Linux Reference Guide focuses on getting Kali Linux setup, basic to advanced Linux commands, and a majority of the pentesting tools that come bundled with Kali. Additionally, it covers fetching popular tools that are not included with Kali Linux and how to use them.
This reference guide is a perfect supplement for classrooms or learning environments and also as a practical book to bring with you on your security endeavors. Whether you’re a beginner or a senior-level security professional you’ll learn something new with this guide.
#Kali #book
👍4
Kali Linux Reference Guide A Pentester's Voyage.epub
1.4 MB
Kali Linux Reference Guide: A Pentester's Voyage, Sheimo Matthew, 2020
👍3🔥1
👍5
Криптовалютные_расследования_курс_молодого_бойца.pdf
2.9 MB
Криптовалютные расследования - курс молодого бойца, 2023
👍4
Криминалистический профайлинг: понятие и история становления., Асямов С.В., 2022
В книге теория и история, практики нет, но будет занимательно для составления полной картины что такое "профайлинг"
В научно-популярной монографии дана характеристика современного метода расследования преступлений – криминалистического профайлинга. Описана захватывающая история его развития в различных странах, представлены уникальные материалы о деятельности легендарных профайлеров.
Предназначена для всех, кого интересуют вопросы использования юридической психологии в практической деятельности.
#book #useful
В книге теория и история, практики нет, но будет занимательно для составления полной картины что такое "профайлинг"
В научно-популярной монографии дана характеристика современного метода расследования преступлений – криминалистического профайлинга. Описана захватывающая история его развития в различных странах, представлены уникальные материалы о деятельности легендарных профайлеров.
Предназначена для всех, кого интересуют вопросы использования юридической психологии в практической деятельности.
#book #useful
👍3🤔1
Криминалистический_профайлинг.pdf
12.4 MB
Криминалистический профайлинг: понятие и история становления., Асямов С.В., 2022
👍3👏1