DNS Incident Response by Md. Abdullah Al Mamun, 2023
Root Cause Analysis with Detection Ideas
#forensic
Root Cause Analysis with Detection Ideas
#forensic
👍4
Securing Industrial Control Systems (ICS) and Operational Technology (OT)
👉 𝗔𝘁𝘁𝗮𝗰𝗸𝗶𝗻𝗴 𝗜𝗖𝗦/𝗢𝗧
🌟 Attacking ICS Plant #1 on TryHackMe
http://ow.ly/eC5050NuJ5e
🌟 Attacking ICS Plant #2 on TryHackMe
http://ow.ly/l8M750NuJ5j
🌟 Infrastructure Pentesting Checklist by Purab Parihar
http://ow.ly/7Ml950NuJ5f
🌟 John Hammond Attacking ICS Devices
http://ow.ly/LhMt50NuJ5o
🌟 Nmap and Sbom for ICS by Sulaiman Alhasawi
http://ow.ly/8bh550NuJ5g
🌟 Scada Hacker Library of Resources for Industrial Control System Cyber Security
http://ow.ly/Mh2e50NuJ5i
👉 𝗧𝗿𝗮𝗶𝗻𝗶𝗻𝗴 𝗮𝗻𝗱 𝗖𝗲𝗿𝘁𝗶𝗳𝗶𝗰𝗮𝘁𝗶𝗼𝗻𝘀
🌟 101 Critical Infrastructure Protection for the Public FedVTE
http://ow.ly/irxs50NuJ5l
🌟 Checkout CISA’s calendar for ICS Training
http://ow.ly/CrVc50NuJ5p
🌟 List of free online resources to learn ICS/OT cybersecurity by Irfan Shakeel
http://ow.ly/wwEq50NuIUW
🌟 A guide to your Certification journey in ICS/OT Cybersecurity by Shamikkumar Dave
http://ow.ly/jR2I50NuIV6
#useful
👉 𝗔𝘁𝘁𝗮𝗰𝗸𝗶𝗻𝗴 𝗜𝗖𝗦/𝗢𝗧
🌟 Attacking ICS Plant #1 on TryHackMe
http://ow.ly/eC5050NuJ5e
🌟 Attacking ICS Plant #2 on TryHackMe
http://ow.ly/l8M750NuJ5j
🌟 Infrastructure Pentesting Checklist by Purab Parihar
http://ow.ly/7Ml950NuJ5f
🌟 John Hammond Attacking ICS Devices
http://ow.ly/LhMt50NuJ5o
🌟 Nmap and Sbom for ICS by Sulaiman Alhasawi
http://ow.ly/8bh550NuJ5g
🌟 Scada Hacker Library of Resources for Industrial Control System Cyber Security
http://ow.ly/Mh2e50NuJ5i
👉 𝗧𝗿𝗮𝗶𝗻𝗶𝗻𝗴 𝗮𝗻𝗱 𝗖𝗲𝗿𝘁𝗶𝗳𝗶𝗰𝗮𝘁𝗶𝗼𝗻𝘀
🌟 101 Critical Infrastructure Protection for the Public FedVTE
http://ow.ly/irxs50NuJ5l
🌟 Checkout CISA’s calendar for ICS Training
http://ow.ly/CrVc50NuJ5p
🌟 List of free online resources to learn ICS/OT cybersecurity by Irfan Shakeel
http://ow.ly/wwEq50NuIUW
🌟 A guide to your Certification journey in ICS/OT Cybersecurity by Shamikkumar Dave
http://ow.ly/jR2I50NuIV6
#useful
👍4❤1
Security Study Plan
A Practical Study Plan to become a successful cybersecurity engineer based on roles like Pentest, AppSec, Cloud Security, DevSecOps and so on with free/paid resources, tools and concepts to excel.
GitHub
#education
A Practical Study Plan to become a successful cybersecurity engineer based on roles like Pentest, AppSec, Cloud Security, DevSecOps and so on with free/paid resources, tools and concepts to excel.
GitHub
#education
👍3
Above Network Vulnerability Scanner by Caster
Automates the search for network vulnerabilities, designed for pentesters, Red Team operators, and network security engineers. Support DTP, CDP, LLDP, OSPF, EIGRP, VRRP, HSRP, STP, LLMNR, NBT-NS и DHCPv6 protocols
GitHub
#hacktools
Automates the search for network vulnerabilities, designed for pentesters, Red Team operators, and network security engineers. Support DTP, CDP, LLDP, OSPF, EIGRP, VRRP, HSRP, STP, LLMNR, NBT-NS и DHCPv6 protocols
GitHub
#hacktools
👍3❤1
Курс этичного хакинга от колледжа PracticU, 2020 - 2022
Серия бесплатных уроков от ИТ колледжа PracticU по теме этичного хакинга, тестирования на проникновение, безопасности приложений, реверса, сертификации OSCP.
Полный пакет уроков доступен по подписке на официальном сайте.
YouTube
Официальный сайт
#education #pentest
Серия бесплатных уроков от ИТ колледжа PracticU по теме этичного хакинга, тестирования на проникновение, безопасности приложений, реверса, сертификации OSCP.
Полный пакет уроков доступен по подписке на официальном сайте.
YouTube
Официальный сайт
#education #pentest
🔥11👍3
Top Best 30 Active Directory Security Best Practices Checklist (ver.2023) By Andrew Fitzgerald
In this post, we have listed the best Active Directory Security Best Practices checklist that will assist organizations in enhancing AD security. Further, these practices will enable administrators to discover malicious attempts, identify and prioritize security activities. Follow some of the below listed AD best practices to improve and secure your Windows AD domain environment.
Source
#windows #hardening
In this post, we have listed the best Active Directory Security Best Practices checklist that will assist organizations in enhancing AD security. Further, these practices will enable administrators to discover malicious attempts, identify and prioritize security activities. Follow some of the below listed AD best practices to improve and secure your Windows AD domain environment.
Source
#windows #hardening
👍5
Обучающий видео курс Osint v.2 "Master OSINT", Mefodiy Kelevra (2021), PCRec
Курс является неотъемлемым продолжением "Русского OSINTa", но никак его ремиксом. Вторую часть мне захотелось сделать более универсальной, ориентированной на инструменты, более интернациональной. Продолжение ориентировано на обучение "навыку поиска".
Данный курс может быть интересен и SEO специалистам, пентестерам, журналистам, веб мастерам.
#education #OSINT
Курс является неотъемлемым продолжением "Русского OSINTa", но никак его ремиксом. Вторую часть мне захотелось сделать более универсальной, ориентированной на инструменты, более интернациональной. Продолжение ориентировано на обучение "навыку поиска".
Данный курс может быть интересен и SEO специалистам, пентестерам, журналистам, веб мастерам.
#education #OSINT
👍6❤1🔥1
[Mefodiy Kelevra] Osint v2 Master OSINT (2021).torrent
525.1 KB
Обучающий видео курс Osint v.2 "Master OSINT", Mefodiy Kelevra (2021), PCRec
👍5❤1
Обучающий видео курс The Complete Nmap Ethical Hacking Course : Network Security, Udemy, Nathan House (2018), WEB-DL [RU]
Что под катом:
(+) Учимся использовать Nmap в целях этичного хакинга, системного администрирования и сетевой безопасности;
(+) Учимся обнаруживать активные и уязвимые хосты в сети;
(+) Изучаем скриптовый движок Nmap (NSE), используемый для продвинутого обнаружения и взлома. Рассмотрим различные скрипты, включая используемые для брутфорса паролей электронной почты и баз данных, для межсайтового скриптинга (XSS) и SQL-инъекций;
(+) Учимся определять правила файрвола, избегая обнаружения;
(+) Учимся избегать обнаружения файрволами и системами обнаружения вторжений (IDS);
(+) Изучаем выходные данные Nmap (конвертация, слияние, сравнение);
(+) Рассматриваем обе версии Nmap: консольную и GUI-версию (Zenmap);
(+) Изучаем Zenmap (Nmap GUI);
(+) Поймем, как Nmap используется в комбинации с C&C-инфраструктурой злоумышленников
#education
Что под катом:
(+) Учимся использовать Nmap в целях этичного хакинга, системного администрирования и сетевой безопасности;
(+) Учимся обнаруживать активные и уязвимые хосты в сети;
(+) Изучаем скриптовый движок Nmap (NSE), используемый для продвинутого обнаружения и взлома. Рассмотрим различные скрипты, включая используемые для брутфорса паролей электронной почты и баз данных, для межсайтового скриптинга (XSS) и SQL-инъекций;
(+) Учимся определять правила файрвола, избегая обнаружения;
(+) Учимся избегать обнаружения файрволами и системами обнаружения вторжений (IDS);
(+) Изучаем выходные данные Nmap (конвертация, слияние, сравнение);
(+) Рассматриваем обе версии Nmap: консольную и GUI-версию (Zenmap);
(+) Изучаем Zenmap (Nmap GUI);
(+) Поймем, как Nmap используется в комбинации с C&C-инфраструктурой злоумышленников
#education
👍5😢1
Udemy_Polnyiy_kurs_po_yetichnomu_hakingu_s_Nmap_2018,_RUS.torrent
21.2 KB
Обучающий видео курс The Complete Nmap Ethical Hacking Course : Network Security, Udemy, Nathan House (2018), WEB-DL [RU]
👍4
Комплексная настройка безопасности и анонимности, CyberYozh Academy, Евгений Ивченков, (2022) WEB-DL [AD] [RU]
В данном курсе мы собрали и систематизировали всю информацию во всех сферах кибербезопасности.
Официальный сайт
#education #privacy
В данном курсе мы собрали и систематизировали всю информацию во всех сферах кибербезопасности.
Официальный сайт
#education #privacy
👍6
Evgeniy_Ivchenkov,_Roman_CyberYozh_Kompleksnaya_nastroyka_bezopasnosti.torrent
83 KB
Комплексная настройка безопасности и анонимности, CyberYozh Academy, Евгений Ивченков, (2022) WEB-DL [AD] [RU]
👍7
Компьютер глазами хакера, коллектив авторов журнала ][акер, 2022
Эта книга — сборник лучших, тщательно отобранных статей из легендарного журнала «Хакер». Рассмотрены операционные системы Windows 11 и Linux с точки зрения организации эффективной работы на ПК. Описаны полезные приложения для этих ОС, утилиты для работы в терминале. Рассказано о программах для стеганографии — скрытия полезных данных в графических изображениях. Даны практические советы для пользователей Windows 11 по удаленной установке ОС, отключению телеметрии, удалению программ и компонент, тонкой настройке системы, ее оптимизации для работы на несовместимом и устаревшем оборудовании. Подробно описаны различные настройки Linux для безопасной работы. Представлены примеры постройки самодельного корпуса для ПК, установки суперконденсатора в беспроводную мышь, сборки самодельного ноутбука.
Официальный сайт
Анонс на ][акере
#book #useful
Эта книга — сборник лучших, тщательно отобранных статей из легендарного журнала «Хакер». Рассмотрены операционные системы Windows 11 и Linux с точки зрения организации эффективной работы на ПК. Описаны полезные приложения для этих ОС, утилиты для работы в терминале. Рассказано о программах для стеганографии — скрытия полезных данных в графических изображениях. Даны практические советы для пользователей Windows 11 по удаленной установке ОС, отключению телеметрии, удалению программ и компонент, тонкой настройке системы, ее оптимизации для работы на несовместимом и устаревшем оборудовании. Подробно описаны различные настройки Linux для безопасной работы. Представлены примеры постройки самодельного корпуса для ПК, установки суперконденсатора в беспроводную мышь, сборки самодельного ноутбука.
Официальный сайт
Анонс на ][акере
#book #useful
🔥4👍1😱1
Komp'yuter glazami hakera.torrent
19.8 KB
Компьютер глазами хакера, коллектив авторов журнала ][акер, 2022
🔥5