Bloodhound Active Directory Enumeration Tool by Hacking Articles and Raj Chandel
BloodHound is primarily designed to identify hidden relationships and attack paths within an Active Directory network. However, the information it provides can be used by security professionals to identify and mitigate security vulnerabilities in the network.
By using BloodHound to map out the network and identify potential attack paths, security professionals can take steps to secure vulnerable machines and accounts, and prevent attackers from exploiting the network.
#windows
BloodHound is primarily designed to identify hidden relationships and attack paths within an Active Directory network. However, the information it provides can be used by security professionals to identify and mitigate security vulnerabilities in the network.
By using BloodHound to map out the network and identify potential attack paths, security professionals can take steps to secure vulnerable machines and accounts, and prevent attackers from exploiting the network.
#windows
🔥3👍2
Bloodhound Active Directory Enumeration Tool.pdf
2.3 MB
Bloodhound Active Directory Enumeration Tool by Hacking Articles and Raj Chandel
🔥5
Abuse SVCHost Methods (RTC0017) by Red Team Recipe for Fun & Profit, Hadess
svchost.exe, which stands for “Service Host”, is an integral part of the Windows operating system. It’s a generic host process name for services that run from dynamic-link libraries (DLLs).
Instead of having a unique executable for each service, Windows uses svchost.exe to host multiple services in a single process.
#windows
svchost.exe, which stands for “Service Host”, is an integral part of the Windows operating system. It’s a generic host process name for services that run from dynamic-link libraries (DLLs).
Instead of having a unique executable for each service, Windows uses svchost.exe to host multiple services in a single process.
#windows
👍4
Abuse SVCHost Methods (RTC0017).pdf
2.5 MB
Abuse SVCHost Methods (RTC0017) by Red Team Recipe for Fun & Profit, Hadess
👍8
UNIX Shell Scripting, Focus Training Services, compiled and edited by Mr. Mahesh Chadare (Version 2.0)
#linux
#linux
👍3👏1
UNIX_Shell_Scripting_Focus_Training_Services_Compiled_and_Edited.pdf
953.2 KB
UNIX Shell Scripting, Focus Training Services, compiled and edited by Mr. Mahesh Chadare (Version 2.0)
👍4🔥1
Top 50 Vulnerabilities Leading to RCE in Public-Facing Applications by Red Team Recipe for Fun & Profit, Hadess
In today's interconnected world, securing public-facing applications is paramount. 🌐 Cyber threats are constantly evolving, and we must stay ahead to protect our systems. 🛡
Initial Access Tactic: "Exploit Public-Facing Application" (T1190)
This tactic is the first entry point into systems, making it crucial to address. Attackers target externally facing software to gain unauthorized access. 🕵️♂️
Here are some key takeaways:
1. Regularly update and patch your applications to fix known vulnerabilities.
2. Implement robust access controls and authentication mechanisms.
3. Conduct penetration testing to identify and remediate weaknesses.
4. Stay informed about emerging threats and security best practices.
#web
In today's interconnected world, securing public-facing applications is paramount. 🌐 Cyber threats are constantly evolving, and we must stay ahead to protect our systems. 🛡
Initial Access Tactic: "Exploit Public-Facing Application" (T1190)
This tactic is the first entry point into systems, making it crucial to address. Attackers target externally facing software to gain unauthorized access. 🕵️♂️
Here are some key takeaways:
1. Regularly update and patch your applications to fix known vulnerabilities.
2. Implement robust access controls and authentication mechanisms.
3. Conduct penetration testing to identify and remediate weaknesses.
4. Stay informed about emerging threats and security best practices.
#web
👍4🔥1
Top_50_Vulnerabilities_Leading_to_RCE_in_Public_Facing_Applications.pdf
4.7 MB
Top 50 Vulnerabilities Leading to RCE in Public-Facing Applications
👍7🔥2
20–22 сентября каждый из вас может принять участие в бесплатном онлайн-кэмпе по практической кибербезопасности CyberCamp 2023, где состоятся самые масштабные в России командные соревнования на платформе киберучений.
Всем зрителям будет доступен полезный контент без воды, 25 докладов от ИБ-экспертов, интерактивные квизы и задания, призы от организаторов и эксклюзивный мерч с символикой мероприятия.
В прямом эфире выступят действующие ИБ-эксперты «Инфосистемы Джет», Positive Technologies, «Лаборатории Касперского», Yandex Cloud, АО «СОГАЗ», BIxZONE, Qrator Labs, F.A.C.C.T., OSINT mindset, «Киберполигона», Sellwell и проекта «Комикаки».
В первый день спикеры расскажут о том, как эффективно предотвращать атаки злоумышленников и защищать свою ИТ-инфраструктуру. Во второй день конференции прозвучат доклады о самых разрушительных видах кибератак, а также о корпоративных средствах защиты.
Ну, молодежь, это для вас!?
YouTube promo
Хабр
Всем зрителям будет доступен полезный контент без воды, 25 докладов от ИБ-экспертов, интерактивные квизы и задания, призы от организаторов и эксклюзивный мерч с символикой мероприятия.
В прямом эфире выступят действующие ИБ-эксперты «Инфосистемы Джет», Positive Technologies, «Лаборатории Касперского», Yandex Cloud, АО «СОГАЗ», BIxZONE, Qrator Labs, F.A.C.C.T., OSINT mindset, «Киберполигона», Sellwell и проекта «Комикаки».
В первый день спикеры расскажут о том, как эффективно предотвращать атаки злоумышленников и защищать свою ИТ-инфраструктуру. Во второй день конференции прозвучат доклады о самых разрушительных видах кибератак, а также о корпоративных средствах защиты.
Ну, молодежь, это для вас!?
YouTube promo
Хабр
👍3🤔3❤2🤡1
Хакинг на примерах. Уязвимости, Взлом, Защита. 2-е издание (исправлено и дополнено), Ярошенко А. А., 2023
Второе издание!!! 2023 год выхода
Вы узнаете об основных принципах взлома сайтов (а чтобы теория не расходилась с практикой, будет рассмотрен реальный пример взлома); отдельная глава будет посвящена ’’угону” почтового ящика (мы покажем, как взламывается почтовый ящик - будут рассмотрены различные способы). Также будет рассказано: как устроено анонимное общение в сети посредством электронной почты и всякого рода мессенджеров; как анонимно посещать сайты; как создать анонимный почтовый ящик и какой мессенджер позволяет зарегистрироваться без привязки к номеру телефона.
Будут рассмотрены самые популярные инструменты хакеров: Kali Linux, которая содержит несколько сотен (более 600) инструментов, ориентированных на различные задачи информационной безопасности; и инструмент для поиска уязвимостей и взлома информационных систем - Metasploit.
Первое издание (2021 год)
#book
Второе издание!!! 2023 год выхода
Вы узнаете об основных принципах взлома сайтов (а чтобы теория не расходилась с практикой, будет рассмотрен реальный пример взлома); отдельная глава будет посвящена ’’угону” почтового ящика (мы покажем, как взламывается почтовый ящик - будут рассмотрены различные способы). Также будет рассказано: как устроено анонимное общение в сети посредством электронной почты и всякого рода мессенджеров; как анонимно посещать сайты; как создать анонимный почтовый ящик и какой мессенджер позволяет зарегистрироваться без привязки к номеру телефона.
Будут рассмотрены самые популярные инструменты хакеров: Kali Linux, которая содержит несколько сотен (более 600) инструментов, ориентированных на различные задачи информационной безопасности; и инструмент для поиска уязвимостей и взлома информационных систем - Metasploit.
Первое издание (2021 год)
#book
🔥7👍2
Хакинг_на_примерах_Уязвимости,_взлом,_защита,_2_е_издание.pdf
31 MB
Хакинг на примерах. Уязвимости, Взлом, Защита. 2-е издание (исправлено и дополнено), Ярошенко А. А., 2023
🔥9
The SELINUX COLORING BOOK - It's raining cats and dogs" by Dan Walsh
A coloring book to help folks understand how SELinux works. Based on an opensource[.]com article by Dan Walsh that is available here.
Official page
GitHub
#linux #fun
A coloring book to help folks understand how SELinux works. Based on an opensource[.]com article by Dan Walsh that is available here.
Official page
GitHub
#linux #fun
😁6👍2🔥1
SELinuxColoringBook.pdf
2.3 MB
The SELINUX COLORING BOOK - It's raining cats and dogs" by Dan Walsh
👍7🔥1