Security Study Plan
A Practical Study Plan to become a successful cybersecurity engineer based on roles like Pentest, AppSec, Cloud Security, DevSecOps and so on with free/paid resources, tools and concepts to excel.
GitHub
#education
A Practical Study Plan to become a successful cybersecurity engineer based on roles like Pentest, AppSec, Cloud Security, DevSecOps and so on with free/paid resources, tools and concepts to excel.
GitHub
#education
👍3
Above Network Vulnerability Scanner by Caster
Automates the search for network vulnerabilities, designed for pentesters, Red Team operators, and network security engineers. Support DTP, CDP, LLDP, OSPF, EIGRP, VRRP, HSRP, STP, LLMNR, NBT-NS и DHCPv6 protocols
GitHub
#hacktools
Automates the search for network vulnerabilities, designed for pentesters, Red Team operators, and network security engineers. Support DTP, CDP, LLDP, OSPF, EIGRP, VRRP, HSRP, STP, LLMNR, NBT-NS и DHCPv6 protocols
GitHub
#hacktools
👍3❤1
Курс этичного хакинга от колледжа PracticU, 2020 - 2022
Серия бесплатных уроков от ИТ колледжа PracticU по теме этичного хакинга, тестирования на проникновение, безопасности приложений, реверса, сертификации OSCP.
Полный пакет уроков доступен по подписке на официальном сайте.
YouTube
Официальный сайт
#education #pentest
Серия бесплатных уроков от ИТ колледжа PracticU по теме этичного хакинга, тестирования на проникновение, безопасности приложений, реверса, сертификации OSCP.
Полный пакет уроков доступен по подписке на официальном сайте.
YouTube
Официальный сайт
#education #pentest
🔥11👍3
Top Best 30 Active Directory Security Best Practices Checklist (ver.2023) By Andrew Fitzgerald
In this post, we have listed the best Active Directory Security Best Practices checklist that will assist organizations in enhancing AD security. Further, these practices will enable administrators to discover malicious attempts, identify and prioritize security activities. Follow some of the below listed AD best practices to improve and secure your Windows AD domain environment.
Source
#windows #hardening
In this post, we have listed the best Active Directory Security Best Practices checklist that will assist organizations in enhancing AD security. Further, these practices will enable administrators to discover malicious attempts, identify and prioritize security activities. Follow some of the below listed AD best practices to improve and secure your Windows AD domain environment.
Source
#windows #hardening
👍5
Обучающий видео курс Osint v.2 "Master OSINT", Mefodiy Kelevra (2021), PCRec
Курс является неотъемлемым продолжением "Русского OSINTa", но никак его ремиксом. Вторую часть мне захотелось сделать более универсальной, ориентированной на инструменты, более интернациональной. Продолжение ориентировано на обучение "навыку поиска".
Данный курс может быть интересен и SEO специалистам, пентестерам, журналистам, веб мастерам.
#education #OSINT
Курс является неотъемлемым продолжением "Русского OSINTa", но никак его ремиксом. Вторую часть мне захотелось сделать более универсальной, ориентированной на инструменты, более интернациональной. Продолжение ориентировано на обучение "навыку поиска".
Данный курс может быть интересен и SEO специалистам, пентестерам, журналистам, веб мастерам.
#education #OSINT
👍6❤1🔥1
[Mefodiy Kelevra] Osint v2 Master OSINT (2021).torrent
525.1 KB
Обучающий видео курс Osint v.2 "Master OSINT", Mefodiy Kelevra (2021), PCRec
👍5❤1
Обучающий видео курс The Complete Nmap Ethical Hacking Course : Network Security, Udemy, Nathan House (2018), WEB-DL [RU]
Что под катом:
(+) Учимся использовать Nmap в целях этичного хакинга, системного администрирования и сетевой безопасности;
(+) Учимся обнаруживать активные и уязвимые хосты в сети;
(+) Изучаем скриптовый движок Nmap (NSE), используемый для продвинутого обнаружения и взлома. Рассмотрим различные скрипты, включая используемые для брутфорса паролей электронной почты и баз данных, для межсайтового скриптинга (XSS) и SQL-инъекций;
(+) Учимся определять правила файрвола, избегая обнаружения;
(+) Учимся избегать обнаружения файрволами и системами обнаружения вторжений (IDS);
(+) Изучаем выходные данные Nmap (конвертация, слияние, сравнение);
(+) Рассматриваем обе версии Nmap: консольную и GUI-версию (Zenmap);
(+) Изучаем Zenmap (Nmap GUI);
(+) Поймем, как Nmap используется в комбинации с C&C-инфраструктурой злоумышленников
#education
Что под катом:
(+) Учимся использовать Nmap в целях этичного хакинга, системного администрирования и сетевой безопасности;
(+) Учимся обнаруживать активные и уязвимые хосты в сети;
(+) Изучаем скриптовый движок Nmap (NSE), используемый для продвинутого обнаружения и взлома. Рассмотрим различные скрипты, включая используемые для брутфорса паролей электронной почты и баз данных, для межсайтового скриптинга (XSS) и SQL-инъекций;
(+) Учимся определять правила файрвола, избегая обнаружения;
(+) Учимся избегать обнаружения файрволами и системами обнаружения вторжений (IDS);
(+) Изучаем выходные данные Nmap (конвертация, слияние, сравнение);
(+) Рассматриваем обе версии Nmap: консольную и GUI-версию (Zenmap);
(+) Изучаем Zenmap (Nmap GUI);
(+) Поймем, как Nmap используется в комбинации с C&C-инфраструктурой злоумышленников
#education
👍5😢1
Udemy_Polnyiy_kurs_po_yetichnomu_hakingu_s_Nmap_2018,_RUS.torrent
21.2 KB
Обучающий видео курс The Complete Nmap Ethical Hacking Course : Network Security, Udemy, Nathan House (2018), WEB-DL [RU]
👍4
Комплексная настройка безопасности и анонимности, CyberYozh Academy, Евгений Ивченков, (2022) WEB-DL [AD] [RU]
В данном курсе мы собрали и систематизировали всю информацию во всех сферах кибербезопасности.
Официальный сайт
#education #privacy
В данном курсе мы собрали и систематизировали всю информацию во всех сферах кибербезопасности.
Официальный сайт
#education #privacy
👍6
Evgeniy_Ivchenkov,_Roman_CyberYozh_Kompleksnaya_nastroyka_bezopasnosti.torrent
83 KB
Комплексная настройка безопасности и анонимности, CyberYozh Academy, Евгений Ивченков, (2022) WEB-DL [AD] [RU]
👍7
Компьютер глазами хакера, коллектив авторов журнала ][акер, 2022
Эта книга — сборник лучших, тщательно отобранных статей из легендарного журнала «Хакер». Рассмотрены операционные системы Windows 11 и Linux с точки зрения организации эффективной работы на ПК. Описаны полезные приложения для этих ОС, утилиты для работы в терминале. Рассказано о программах для стеганографии — скрытия полезных данных в графических изображениях. Даны практические советы для пользователей Windows 11 по удаленной установке ОС, отключению телеметрии, удалению программ и компонент, тонкой настройке системы, ее оптимизации для работы на несовместимом и устаревшем оборудовании. Подробно описаны различные настройки Linux для безопасной работы. Представлены примеры постройки самодельного корпуса для ПК, установки суперконденсатора в беспроводную мышь, сборки самодельного ноутбука.
Официальный сайт
Анонс на ][акере
#book #useful
Эта книга — сборник лучших, тщательно отобранных статей из легендарного журнала «Хакер». Рассмотрены операционные системы Windows 11 и Linux с точки зрения организации эффективной работы на ПК. Описаны полезные приложения для этих ОС, утилиты для работы в терминале. Рассказано о программах для стеганографии — скрытия полезных данных в графических изображениях. Даны практические советы для пользователей Windows 11 по удаленной установке ОС, отключению телеметрии, удалению программ и компонент, тонкой настройке системы, ее оптимизации для работы на несовместимом и устаревшем оборудовании. Подробно описаны различные настройки Linux для безопасной работы. Представлены примеры постройки самодельного корпуса для ПК, установки суперконденсатора в беспроводную мышь, сборки самодельного ноутбука.
Официальный сайт
Анонс на ][акере
#book #useful
🔥4👍1😱1
Komp'yuter glazami hakera.torrent
19.8 KB
Компьютер глазами хакера, коллектив авторов журнала ][акер, 2022
🔥5
Хей всем олдам и новобранцам комьюнити w2hack! Давненько не общались в прямых эфирах, если эта тема еще качает и нам есть что перетереть, то старина админ на связи!
Пиши вопросы, темы и идеи на обсуждение - форма ниже. Все самое волнующее и интересное обсудим live уже через несколько дней. Трем за ИБ и жизнь в целом, все что можно обсудить публично! Ну, есть кому интересно?
Заполнить форму
#info
Пиши вопросы, темы и идеи на обсуждение - форма ниже. Все самое волнующее и интересное обсудим live уже через несколько дней. Трем за ИБ и жизнь в целом, все что можно обсудить публично! Ну, есть кому интересно?
Заполнить форму
#info
Google Docs
W2hack QA Session (summer 2023)
Привет, мэн! Ты на страничке телеграм канала W2hack, где ты можешь оставить свой вопрос, закинуть годную идею или пошарить интересный материал для будущего стрима. Всех олдов, кто с w2hack уже давно и новобранцев, кто только присоединился к комьюнити жду…
👍5🔥3😱1
Какое направление в ИБ интересует тебя на сегодея больше всего?
Anonymous Poll
44%
Penetration test, Read Team, Offensive
16%
DevSecOps, AppSec, Cloud Security
8%
Reverse engineering, binary research, CVE discover
9%
Digital Forensic, Incident response
5%
Threat hunting, APT discover, dark web analytic
5%
Administration AV, UTM, NGFW, WAF, SIEM, PKI, XDR etc
3%
Compliance, paper security, workflow, cyber security audit
8%
Offensive team, Blue team, monitoring, security tweak and configuration
3%
Свой вариант (пиши в чат)
🔥8
Операционная система UNIX, Андрей Робачевский, Сергей Немнюгин, Ольга Стесик, 1 издание (2002) и 2 издание (2010)
Для всех новичков самая база по Unix с которого пошел Linux и все unix-like ОС
Даны основы организации, идеологии и архитектуры, объединяющие различные версии UNIX. Рассматриваются: архитектура ядра (подсистемы ввода/вывода, управления памятью и процессами, а также файловая подсистема), программный интерфейс (системные вызовы и основные библиотечные функции), пользовательская среда (командный интерпретатор shell, основные команды и утилиты) и сетевая поддержка (протоколы семейства ТСР/IР, архитектура сетевой подсистемы, программные интерфейсы сокетов и TLI).
Во второе издание включен новый материал по операционным системам Linux и FreeBSD, удалены темы, утратившие актуальность
Книга является вторым изданием рекомендованного Министерством общего и профессионального образования России одноименного учебного пособия.
#book #linux #newbie
Для всех новичков самая база по Unix с которого пошел Linux и все unix-like ОС
Даны основы организации, идеологии и архитектуры, объединяющие различные версии UNIX. Рассматриваются: архитектура ядра (подсистемы ввода/вывода, управления памятью и процессами, а также файловая подсистема), программный интерфейс (системные вызовы и основные библиотечные функции), пользовательская среда (командный интерпретатор shell, основные команды и утилиты) и сетевая поддержка (протоколы семейства ТСР/IР, архитектура сетевой подсистемы, программные интерфейсы сокетов и TLI).
Во второе издание включен новый материал по операционным системам Linux и FreeBSD, удалены темы, утратившие актуальность
Книга является вторым изданием рекомендованного Министерством общего и профессионального образования России одноименного учебного пособия.
#book #linux #newbie
❤2👍2
Robachevskiy_Operatsionnaya_Sistema_UNIX_2_Izadanie_2010.pdf
36 MB
Операционная система UNIX, Андрей Робачевский, Сергей Немнюгин, Ольга Стесик, 1 издание (2002) и 2 издание (2010)
🔥2👍1