Серия туториалов по различным видам хака и набор сорцов эксплойтов от эксперта Ruben Boonen (aka b33f).
Источник
Эксплойт библиотека
#useful #pentest
Источник
Эксплойт библиотека
#useful #pentest
👍5🎉1
Небольшая подборка OSCP Study Material Study Guide от портала CertCube Labs
Можно поценить новичкам и тем кто хочет составить первое впечатление о OSCP заданиях
Источник
Раздел Offensive Ops
#usefel #pentest
Можно поценить новичкам и тем кто хочет составить первое впечатление о OSCP заданиях
Источник
Раздел Offensive Ops
#usefel #pentest
👍5🔥2
Сборка ссылок на полезные материалы для пен-тестеров, CTF-теров и тех кто солвит машины на HTB
Aii-in-one guide for Vulnerable Machines - большой лонгрид с общим сценарием для большинства уязвимых машин
Linux elevation of privileges ToC - эскалация привилегий под пингвина
Windows elevation of privileges ToC - эскалация привилегий в окнах
GitHub (noscripts and docs) - репо с некоторыми скриптами и доками по их использованию
#pentest #useful
Aii-in-one guide for Vulnerable Machines - большой лонгрид с общим сценарием для большинства уязвимых машин
Linux elevation of privileges ToC - эскалация привилегий под пингвина
Windows elevation of privileges ToC - эскалация привилегий в окнах
GitHub (noscripts and docs) - репо с некоторыми скриптами и доками по их использованию
#pentest #useful
🔥5❤3👍2
Infrastructure Penetration Testing Checklist.pdf
377.4 KB
Infrastructure Penetration Testing Checklist PDF
👍4🎉1
OWASP Top 10 for Large Language Model Applications
Throughout this article, we will examine how vulnerabilities such as data leakage, unauthorized code execution, inadequate access controls, and more can manifest in the context of LLM applications. We will also explore the specific techniques and attack vectors that malicious actors may employ to exploit LLMs and compromise their security.
By understanding the OWASP Top 10 vulnerabilities and their implications in the context of LLMs, we can take proactive steps to fortify our systems and protect sensitive information, user privacy, and the overall integrity of our applications.
Contents:
LLM01:2023 - Prompt Injections
LLM02:2023 - Data Leakage
LLM03:2023 - Inadequate Sandboxing
LLM04:2023 - Unauthorized Code Execution
LLM05:2023 - SSRF Vulnerabilities
LLM06:2023 - Overreliance on LLM-generated Content
LLM07:2023 - Inadequate AI Alignment
LLM08:2023 - Insufficient Access Controls
LLM09:2023 -g LLM10:2023 - Training Data Poisoning
Throughout this article, we will examine how vulnerabilities such as data leakage, unauthorized code execution, inadequate access controls, and more can manifest in the context of LLM applications. We will also explore the specific techniques and attack vectors that malicious actors may employ to exploit LLMs and compromise their security.
By understanding the OWASP Top 10 vulnerabilities and their implications in the context of LLMs, we can take proactive steps to fortify our systems and protect sensitive information, user privacy, and the overall integrity of our applications.
Contents:
LLM01:2023 - Prompt Injections
LLM02:2023 - Data Leakage
LLM03:2023 - Inadequate Sandboxing
LLM04:2023 - Unauthorized Code Execution
LLM05:2023 - SSRF Vulnerabilities
LLM06:2023 - Overreliance on LLM-generated Content
LLM07:2023 - Inadequate AI Alignment
LLM08:2023 - Insufficient Access Controls
LLM09:2023 -g LLM10:2023 - Training Data Poisoning
🔥3👍1
OWASP Top 10 for Large Language Model Applications.pdf
2.2 MB
OWASP Top 10 for Large Language Model Applications PDF
🔥2
По поводу сертификации в ИБ существуют разные мнения. Часть людей поощрает сдачу экзамена и получение сертификата. Другие говорят что это бизнес на сертах и "коллекционирование бумажек", а спецом можно быть и без экзамена. Твое мнение?
Anonymous Poll
29%
Сертификация подтверждает скилл, увеличивает спрос на рынке и бустит ЗП к верхней границе
38%
Иметь серт хорошо, доп бонус, но не ключевой фактор в становлении спеца и не приоритетный для работы
4%
Реального толку мало, сливаешь деньги и время, бизнес для прокторов, мало что дает в реальной жизни
10%
Если не за свои деньги (работодатель, спонсор) то можно, а так необоснованная трата личного бюджета
15%
50/50 где то серт это преимущество, а где-то на енго просто забивают и веса он не имеет, on depend
4%
Свой вариант (пиши в чат)
🔥4👍1🤔1
Forwarded from CyberSecBastion
👍5
Forwarded from CyberSecBastion
60 Methods For Cloud Attacks.pdf
3.2 MB
60 Methods For Cloud Attacks PDF Guide
🔥2
Web Security: Learning HTTP Security Headers, Liran Tal, 2023
18 Lessons, 8 Quizzes, 30 Code Snippets, and 19 Illustrations to help you learn
Takeaway Skills
(+) Secure web applications using HTTP security headers
(+) Understand Content Security Policy
(+) Setup Node.js web applications securely
(+) Learn how to test and monitor for security headers and vulnerable JavaScript libraries
(+) Roadmap for future web controls
For each HTTP security header that can enhance your web application security, you'll learn what is the overall risk of not implementing it, and what does a proposed solution help with. Finally, you'll learn how to implement and configure the security header with Helmet, a popular and well-maintained Node.js package on npm.
#book #web #AppSec
18 Lessons, 8 Quizzes, 30 Code Snippets, and 19 Illustrations to help you learn
Takeaway Skills
(+) Secure web applications using HTTP security headers
(+) Understand Content Security Policy
(+) Setup Node.js web applications securely
(+) Learn how to test and monitor for security headers and vulnerable JavaScript libraries
(+) Roadmap for future web controls
For each HTTP security header that can enhance your web application security, you'll learn what is the overall risk of not implementing it, and what does a proposed solution help with. Finally, you'll learn how to implement and configure the security header with Helmet, a popular and well-maintained Node.js package on npm.
#book #web #AppSec
👍5❤1