Pentesting APIs. A practical guide to discovering, fingerprinting, and exploiting APIs by Maurício Harley, 2024
Understanding API security is crucial as APIs form the backbone of modern interconnected applications, making them prime targets for cyberattacks. Drawing on nearly 30 years of cybersecurity experience and an extensive background in network security and forensic analysis, this book provides the knowledge and tools to strengthen your API security practices and protect against cyber threats comprehensively.
This book begins by establishing a foundational understanding of APIs, particularly focusing on REST and GraphQL, emphasizing their critical role and potential security vulnerabilities. It guides you through setting up a penetration testing environment to ensure the practical application of concepts. You’ll learn reconnaissance techniques, information-gathering strategies, and the discovery of API vulnerabilities. Authentication and authorization testing are thoroughly explored, covering mechanisms, weaknesses, and methods to bypass security controls. By comprehensively addressing these aspects, the book equips you to understand, identify, and mitigate risks, strengthening API security and effectively minimizing potential attack surfaces.
#book #AppSec #SecDevOps
Understanding API security is crucial as APIs form the backbone of modern interconnected applications, making them prime targets for cyberattacks. Drawing on nearly 30 years of cybersecurity experience and an extensive background in network security and forensic analysis, this book provides the knowledge and tools to strengthen your API security practices and protect against cyber threats comprehensively.
This book begins by establishing a foundational understanding of APIs, particularly focusing on REST and GraphQL, emphasizing their critical role and potential security vulnerabilities. It guides you through setting up a penetration testing environment to ensure the practical application of concepts. You’ll learn reconnaissance techniques, information-gathering strategies, and the discovery of API vulnerabilities. Authentication and authorization testing are thoroughly explored, covering mechanisms, weaknesses, and methods to bypass security controls. By comprehensively addressing these aspects, the book equips you to understand, identify, and mitigate risks, strengthening API security and effectively minimizing potential attack surfaces.
#book #AppSec #SecDevOps
👍7👏2
Packt.Pentesting.APIs.pdf
21.8 MB
Pentesting APIs. A practical guide to discovering, fingerprinting, and exploiting APIs by Maurício Harley, 2024
🔥6👍3
Бесплатный курс "Тестирование на проникновение для новичков" завершен. Ниже полный список статей, которые помогут вам начать свой путь в пентесте
БАЗА
• Моделирование атаки - тестрирование на проникновение.
• Основные этапы тестирования.
• Сбор информации: 1 Часть.
• Сбор информации: 2 Часть.
• Сбор информации: 3 Часть.
• Обнаружение уязвимостей.
• Подбор паролей.
ЭКСПЛОЙТЫ И УЯЗВИМОСТИ
• Обратные оболочки и полезные нагрузки.
• Эксплуатация уязвимостей: 1 Часть.
• Эксплуатация уязвимостей: 2 Часть.
• Уклонение от средств защиты: 1 Часть.
• Уклонение от средств защиты: 2 Часть.
• Уклонение от средств защиты: 3 Часть.
• С2 (Command and Control) сервер.
WINDOWS SECURITY
• Основы Active Directory: 1 Часть.
• Основы Active Directory: 2 Часть.
• Kerberos, NTLM, DNS, LDAP.
• Пользовательские и машинные учетные записи.
• Права и привилегии в Active Directory.
• Небезопасные права доступа ACL.
• Active Directory Domain Enumeration
ПОПУЛЯРНЫЕ ТЕХНИКИ
• Bloodhound
• AS-REP Roasting
• Kerberoasting
• Неограниченное делегирование.
• Ограниченное делегирование.
• Ограниченное делегирование на основе ресурсов.
• DCShadow.
АТАКА НА WINDOWS
• Pass-the-hash
• Password Spray
• Windows Server Update Services (WSUS)
• System Center Configuration Manager (SCCM)
• Взлом MSSQL
• Responder
• Netexec
ГРАБИНГ КРЕДИТОВ
• Крадем учетные данные Windows
• Zerologon
• PetitPotam
• Skeleton Key
• RouterSploit
• Получение DA через принтер
• DCSync
ЕЩЕ НЕКОТОЫРЕ ФИШКИ
• SIDHistory
• AdminSDHolder
• Silver Ticket
• Golden Ticket
• Diamond Ticket
• Sapphire Ticket
#pentest #education
БАЗА
• Моделирование атаки - тестрирование на проникновение.
• Основные этапы тестирования.
• Сбор информации: 1 Часть.
• Сбор информации: 2 Часть.
• Сбор информации: 3 Часть.
• Обнаружение уязвимостей.
• Подбор паролей.
ЭКСПЛОЙТЫ И УЯЗВИМОСТИ
• Обратные оболочки и полезные нагрузки.
• Эксплуатация уязвимостей: 1 Часть.
• Эксплуатация уязвимостей: 2 Часть.
• Уклонение от средств защиты: 1 Часть.
• Уклонение от средств защиты: 2 Часть.
• Уклонение от средств защиты: 3 Часть.
• С2 (Command and Control) сервер.
WINDOWS SECURITY
• Основы Active Directory: 1 Часть.
• Основы Active Directory: 2 Часть.
• Kerberos, NTLM, DNS, LDAP.
• Пользовательские и машинные учетные записи.
• Права и привилегии в Active Directory.
• Небезопасные права доступа ACL.
• Active Directory Domain Enumeration
ПОПУЛЯРНЫЕ ТЕХНИКИ
• Bloodhound
• AS-REP Roasting
• Kerberoasting
• Неограниченное делегирование.
• Ограниченное делегирование.
• Ограниченное делегирование на основе ресурсов.
• DCShadow.
АТАКА НА WINDOWS
• Pass-the-hash
• Password Spray
• Windows Server Update Services (WSUS)
• System Center Configuration Manager (SCCM)
• Взлом MSSQL
• Responder
• Netexec
ГРАБИНГ КРЕДИТОВ
• Крадем учетные данные Windows
• Zerologon
• PetitPotam
• Skeleton Key
• RouterSploit
• Получение DA через принтер
• DCSync
ЕЩЕ НЕКОТОЫРЕ ФИШКИ
• SIDHistory
• AdminSDHolder
• Silver Ticket
• Golden Ticket
• Diamond Ticket
• Sapphire Ticket
#pentest #education
👍13🔥9❤2👨💻2
Введение в разработку вредоносных программ, форум ru-sfera.[pw], 2021 - 2022
Я достаточно долго вёл форум ru-sfera.[pw] (ru-sfera.[org]), но в 2021 году решил его удалить, в силу понятных мне причин. Но в конце 2022 года решил возобновить работу форума, потом я понял что на форуме есть достаточно много информации по созданию и скрытию вредоносных программ.
Я задумался, что не плохо-бы создать разделы с актуальным материалом и случайно обнаружил что есть курс maldev. И я решил позаимствовать от туда темы, где-то сделать обзорный перевод, что-то добавить от себя.
Цель была выделить актуальные темы в этом разделе. В итоге статьи накопились и я решил сделать pdf с удобной навигацией
❗️Форум
#malware #coding
Я достаточно долго вёл форум ru-sfera.[pw] (ru-sfera.[org]), но в 2021 году решил его удалить, в силу понятных мне причин. Но в конце 2022 года решил возобновить работу форума, потом я понял что на форуме есть достаточно много информации по созданию и скрытию вредоносных программ.
Я задумался, что не плохо-бы создать разделы с актуальным материалом и случайно обнаружил что есть курс maldev. И я решил позаимствовать от туда темы, где-то сделать обзорный перевод, что-то добавить от себя.
Цель была выделить актуальные темы в этом разделе. В итоге статьи накопились и я решил сделать pdf с удобной навигацией
❗️Форум
#malware #coding
❤8👍6
Введение_в_разработку_вредоносных_программ.pdf
18.7 MB
Введение в разработку вредоносных программ, форум ru-sfera.[pw], 2021 - 2022
👍7❤5
Активность найма на IT-рынке во 4 квартале 2024
На календаре 2025, значит, пора анализировать все то, что было в 2024. Начали анализ прошлого года с исследования активности найма, которое мы делаем каждый квартал. Посмотрим, какие компании размещали больше всего вакансий и кого искали чаще в четвертом квартале 2024.
Коротко о главном
📌 Количество вакансий для стажеров весь год превышало число предложений для джунов на Хабр Карьере: в прошлом квартале их было 371 против 310.
📌 В четвертом квартале 2024 на Хабр Карьере можно было откликнуться на 9338 вакансий — на 22% меньше, чем в третьем квартале 2024.
📌 ИТ-Холдинг Т1, Wanted. и Bell Integrator — компании, которые разместили больше всего вакансий за период.
📌 Чаще всего работодатели искали бэкендеров — доля вакансий 18%.
📌 Больше половины вакансий, в которых указали квалификацию, была для мидлов — 3754.
📌 Количество вакансий для стажеров весь год превышало число предложений для джунов: в 4 квартале их было 371 против 310.
📌 Самая эффективная вакансия во втором квартале на Хабр Карьере была от компании deeplay, которая искала С#-разработчика. Вакансию просмотрели 139 человек, из них откликнулись 114.
❗️Источник
#analytics
На календаре 2025, значит, пора анализировать все то, что было в 2024. Начали анализ прошлого года с исследования активности найма, которое мы делаем каждый квартал. Посмотрим, какие компании размещали больше всего вакансий и кого искали чаще в четвертом квартале 2024.
Коротко о главном
📌 Количество вакансий для стажеров весь год превышало число предложений для джунов на Хабр Карьере: в прошлом квартале их было 371 против 310.
📌 В четвертом квартале 2024 на Хабр Карьере можно было откликнуться на 9338 вакансий — на 22% меньше, чем в третьем квартале 2024.
📌 ИТ-Холдинг Т1, Wanted. и Bell Integrator — компании, которые разместили больше всего вакансий за период.
📌 Чаще всего работодатели искали бэкендеров — доля вакансий 18%.
📌 Больше половины вакансий, в которых указали квалификацию, была для мидлов — 3754.
📌 Количество вакансий для стажеров весь год превышало число предложений для джунов: в 4 квартале их было 371 против 310.
📌 Самая эффективная вакансия во втором квартале на Хабр Карьере была от компании deeplay, которая искала С#-разработчика. Вакансию просмотрели 139 человек, из них откликнулись 114.
❗️Источник
#analytics
🤔2👀2
В Steam вышла игра Joy of Programming — Software Engineering Simulator от разработчика на Python
Симулятор разработки программного обеспечения Joy of Programming — захватывающая трёхмерная головоломка по программированию автоматизации и управления реалистичными машинами, роботами, дронами и многим другим с использованием настоящего кода Python.
Развивайте навыки программирования, играя, решайте увлекательные небольшие задачи по программированию и двигайтесь вперёд, чтобы открывать новые программные возможности и улучшенные механизмы
❗️Official page
#fun #python
Симулятор разработки программного обеспечения Joy of Programming — захватывающая трёхмерная головоломка по программированию автоматизации и управления реалистичными машинами, роботами, дронами и многим другим с использованием настоящего кода Python.
Развивайте навыки программирования, играя, решайте увлекательные небольшие задачи по программированию и двигайтесь вперёд, чтобы открывать новые программные возможности и улучшенные механизмы
❗️Official page
#fun #python
🔥8👍6
JOY_OF_PROGRAMMING_FitGirl_Repack.torrent
36.2 KB
JOY OF PROGRAMMING - Software Engineering Simulator v1.0.0 (Release), 2025 | RePack FitGirl
🔥7👨💻4🤔2
This media is not supported in your browser
VIEW IN TELEGRAM
Мы не выбираем где родиться, в какой семье расти, на какой языке говорить. Однако, со временем уже мы вбираем где нам жить и чем заниматься. Если ты родился в провинции, в небогатой семье, мало что имел на старте, то это не приговор, ты можешь стать selfmade man! Это отличный шанс доказать себе и миру кто здесь хозяин. Успех не равен бесконечным трудностям, богат не тот кто много работает, лидер не тот кто не спит по 24 часа. Вместо бесконечной конкуренции - личная уникальность. Вместо борьбы и тяжелой работы без отдачи - движение по течению в осознанном направлении.
Ученые подсчитали, что человек который проживет, например, 85 лет с момента своего рождения за всю жизнь имеет: 31.025 суток или 744.600 часов или 44.676.000 минут. Это твое время . и счетчик уже включен. Используй его, измени себя, помоги своим близким, семье и ты сможешь изменить мир!
Ключевые моменты:
We do not choose where to be born, in which family to grow up, in which language to speak. However, over time, we already choose where to live and what to do. If you were born in the province, in a poor family, had little at the start, then this is not a verdict, you can become a self made man! This is a great chance to prove to yourself and the world who is the boss here. Success does not equal endless difficulties, not the one who works hard is rich, the leader is not the one who does not sleep for 24 hours. Instead of endless competition - personal uniqueness. Instead of fighting and hard work without giving back - are moving with the flow in a conscious direction.
Scientists have calculated that a person who are living, for example, 85 years from the moment of his birth in his entire life has: 31.025 days or 744.600 hours or 44.676.000 minutes. This is your time. and the counter is already on. Use it, change yourself, help your loved ones, family and you can change the world!
The Key points:
#great
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡10👾7❤5👍4🤝3
Данная брошюра подготовлена в качестве бесплатного иллюстративного, уточняющего и раздаточного материала к персональным выступлениям Ивана перед студентами, магистрантами, аспирантами и молодыми учеными высших учебных заведений, профильных образовательных ИТ\ИБ школ и технопарков. А так же всех кто интересуется биографией, карьерным путем и саморазвития Ивана в период с первого выпуска из университета в 2010 году до сегодняшнего дня (январь 2025). Материал носит информационно-справочный характер и призван углубить некоторые знания и дать подтверждающую базу о рассматриваемых на выступлении вопросах.
Иван расскажет свою историю успеха, путь от спеца техподдержки до CISO и владельца ИТ стартапа, Представленный материал вобрал в себя опыт 15 лет работы в индустрии ИБ, (само)обучении, саморазвитии, выступлении спикером, научных и профильных технических публикациях, участия в акселераторе и т.п. По мимо этого, брошюра содержит практически значимые и полезные сведения, советы, рекомендации по развитию профессиональных и личностных качеств, техник (само)обучения, презентации, поиска и реализации возможностей. По мимо этого брошюра дополнена личными мыслим, персональными выводами, мировоззренческими концепциями и субъективными ощущениями автора.
Каждый в детстве мечтает стать легендой (достойно заработать, купить дом или переехать в друге место, открыть свое дело, изменить мир и т.д.), и правда состоит в том – что легендой можешь стать именно ТЫ! Кейс Ивана демонстрирует факт реализации возможностей, показывает, что каждый имеет потенциал и может реализовать себя в жизни, обеспечить достойный уровень себе и близким, и даже в чем-то изменить мир к лучшему! ТЫ — это возможность!
🔻 Demo video clip
#info #great
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍8❤3🤡2❤🔥1🎉1
True_Story_Ivan_Piskunov_w2hack_ver.1.2_Release_2025.pdf
25.7 MB
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍8❤7🔥3😱3🤡2❤🔥1🎉1
Mastering Active Directory Attacks: The Red Team Playbook by Daily REDTeam, 2024
Active Directory (AD) is the crown jewel for attackers during engagements. This comprehensive guide dives deep into techniques that every red teamer should have in their arsenal. From recon to privilege escalation, it's all about navigating and exploiting AD's complexity.
Key Highlights:
1️⃣ Reconnaissance with BloodHound & PowerView
Map out AD relationships and uncover attack paths using BloodHound.
Enumerate users, groups, and domain policies with PowerView.
2️⃣ Privilege Escalation:
Exploit Kerberoasting and Pass-the-Hash to compromise service accounts.
Abuse vulnerable Group Policy Objects (GPOs) to escalate privileges.
3️⃣ Credential Dumping:
Leverage Mimikatz and DCSync attacks to extract sensitive credentials.
Dump NTDS.dit for domain-wide access.
4️⃣ Kerberos Ticket Attacks:
Deploy Golden Ticket and Silver Ticket attacks to maintain persistent access.
Exploit Kerberoasting to crack service account credentials offline.
5️⃣ Misconfigurations to Exploit:
Attack poorly configured LDAP and SMB signing settings.
Abuse Active Directory Certificate Services (AD CS) for privilege escalation.
Tools for Success:
🛠 BloodHound
🛠 CrackMapExec
🛠 Mimikatz
🛠 Impacket
🛠 PingCastle
#windows
Active Directory (AD) is the crown jewel for attackers during engagements. This comprehensive guide dives deep into techniques that every red teamer should have in their arsenal. From recon to privilege escalation, it's all about navigating and exploiting AD's complexity.
Key Highlights:
1️⃣ Reconnaissance with BloodHound & PowerView
Map out AD relationships and uncover attack paths using BloodHound.
Enumerate users, groups, and domain policies with PowerView.
2️⃣ Privilege Escalation:
Exploit Kerberoasting and Pass-the-Hash to compromise service accounts.
Abuse vulnerable Group Policy Objects (GPOs) to escalate privileges.
3️⃣ Credential Dumping:
Leverage Mimikatz and DCSync attacks to extract sensitive credentials.
Dump NTDS.dit for domain-wide access.
4️⃣ Kerberos Ticket Attacks:
Deploy Golden Ticket and Silver Ticket attacks to maintain persistent access.
Exploit Kerberoasting to crack service account credentials offline.
5️⃣ Misconfigurations to Exploit:
Attack poorly configured LDAP and SMB signing settings.
Abuse Active Directory Certificate Services (AD CS) for privilege escalation.
Tools for Success:
🛠 BloodHound
🛠 CrackMapExec
🛠 Mimikatz
🛠 Impacket
🛠 PingCastle
#windows
🔥4❤3👍1
Mastering Active Directory Attacks_The Red Team Playbook.pdf
529.3 KB
Mastering Active Directory Attacks: The Red Team Playbook by Daily REDTeam, 2024
❤3👍2
PEN-200: Penetration Testing with Kali Linux (November 2024)
Updated Nov 2024 course!
he industry-leading Penetration Testing with Kali Linux (PWK/PEN-200) course introduces penetration testing methodology, tools, and techniques in a hands-on, self-paced environment. Access PEN-200’s first Learning Module for an overview of course structure, learning approach, and what the course covers.
❗️Official page
Pass:hide01 or hide01.ir
#education #pentest
he industry-leading Penetration Testing with Kali Linux (PWK/PEN-200) course introduces penetration testing methodology, tools, and techniques in a hands-on, self-paced environment. Access PEN-200’s first Learning Module for an overview of course structure, learning approach, and what the course covers.
❗️Official page
Pass:
#education #pentest
🔥6👍4