Metasploit 4.11 Manual - русскоязычный гид от Metasploit Project, релиз 2019 года. В доке рассматриваются основы работы с фреймворком на примере опенсорсных Express, Community и коммерческих опций в виде Pro и Nexpose Ultimate. Для всех, кто начинает знакомиться с миром пен-теста и просто компьютерной безопасности
#book #metasploit #pentest
#book #metasploit #pentest
Видео к ранее опубликованному курсу PWK 2020 (update summer 2020). Внутри pdf гайды и видео лекции. А вот VM, которые используются в качестве лаборатории на экзамене OSCP в сети пока что нет
Предыдущие посты по теме OSCP:
https://news.1rj.ru/str/w2hack/493
https://news.1rj.ru/str/w2hack/352
#pentest #kali #education
Предыдущие посты по теме OSCP:
https://news.1rj.ru/str/w2hack/493
https://news.1rj.ru/str/w2hack/352
#pentest #kali #education
Есть мнение, то машинное обучение (Machine learning) и искуственные интеллект (AI) в скором времени будут вытеснять часть позиций, где раньше работали люди. Твое мнение я M-learning и AI это будущее или угроза?
Anonymous Poll
27%
Передовые технологии, однозначно, будут преобладать, несут новые возможности
32%
Ни хорошо, ни плохо - в каки-то облостях будет востребовано, но не ожидаю больших изменений
31%
Технологии перспективыне, но сокращение рабочих мест в перспективе не избежать
4%
Фейк, я не врею в M-learning и AI
4%
Затрудняюсь ответить
2%
Свой вариант (чат\комент)
Одним из частых вопросов на job interview за пределами РФ - это рассказать про MITRE ATT&CK matrix - что вообще это такое, из чего состоит, как применяется злоумышленниками, какова роль матрицы при проектировании средств защиты и выстраивания многоэшелонированной обороны корпоративного периметра. Да всем кто считает себя мало мальски спецом ИБ эту темы знать надо!
Ниже небольшая подборка статей для первичного знакомства и погружения в суть дела:
https://bit.ly/3g3nvon
https://bit.ly/3g4BJWe
https://bit.ly/3oiRTht
https://bit.ly/39E1I5M
https://bit.ly/39B40m7
[GitHub]
https://bit.ly/33FFtIF
https://bit.ly/2VsgbJL
Ниже небольшая подборка статей для первичного знакомства и погружения в суть дела:
https://bit.ly/3g3nvon
https://bit.ly/3g4BJWe
https://bit.ly/3oiRTht
https://bit.ly/39E1I5M
https://bit.ly/39B40m7
[GitHub]
https://bit.ly/33FFtIF
https://bit.ly/2VsgbJL
Книга Mastering Linux Security: Step by Step Practical Guide by Musaab Hasan, Zayed Balbahaith (release February 8, 2020) - весьма не плохая, насыщенная практическими советами и рекомендациями книга по настройке опций безопасности в ОС Linux. Книга оформлена в виде простых изъяснений с кучей скринштов и пошаговым объяснением используемых команд.
Издание содержит всего 4 главы, где первая посвящена новичкам, тех только начинает осваивать прикладную безопасность и дает некоторые азы работы в системе, следующие главы рассматривают уже более важные вопросы безопасности среди которых, например, использование sudo, мета данные SUID и SGID, тунелирование ssh, конфигурация firewall, log rotation и т.д.
Не сказать что книга целиком посвящена безопасности, в ней много отдано на основы работы (администрировании), но в целом чтиво будет многим полезное
#book #linux #hardening
Издание содержит всего 4 главы, где первая посвящена новичкам, тех только начинает осваивать прикладную безопасность и дает некоторые азы работы в системе, следующие главы рассматривают уже более важные вопросы безопасности среди которых, например, использование sudo, мета данные SUID и SGID, тунелирование ssh, конфигурация firewall, log rotation и т.д.
Не сказать что книга целиком посвящена безопасности, в ней много отдано на основы работы (администрировании), но в целом чтиво будет многим полезное
#book #linux #hardening
🔥1
Mastering Linux Security_2020_[w2hack].pdf
20.6 MB
Книга Mastering Linux Security: Step by Step Practical Guide by Musaab Hasan, Zayed Balbahaith (release February 8, 2020)
👍2
Друзья, есть три вакансии в хорошо знакомой мне компании, локация Москва и район Сколково, описание позиций ниже. У кого есть релевантный опыт могу напрямую передать ваше CV человеку, который ведет набор в свою команду. Позиция не для новичков, но и оплата вполне вполне не плохая по мск региону
https://hh.ru/vacancy/40674331
https://hh.ru/vacancy/40674578
https://hh.ru/vacancy/40476700
https://hh.ru/vacancy/40674331
https://hh.ru/vacancy/40674578
https://hh.ru/vacancy/40476700
Вышел минорный апдейт документа OWASP Web Security Testing Guide v.4.2, методологии к тестированию безопасности web-приложений
[Change]
https://bit.ly/3otrgGZ
[Web vervion]
https://bit.ly/36ESsw5
[v.5 in work]
https://bit.ly/2JpUZSj
#web #pentest
[Change]
https://bit.ly/3otrgGZ
[Web vervion]
https://bit.ly/36ESsw5
[v.5 in work]
https://bit.ly/2JpUZSj
#web #pentest
OWASP Web Security Testing Guide v4.2.pdf
9.7 MB
Минорный апдейт документа OWASP Web Security Testing Guide v.4.2
👍1
Книга Bash и кибербезопасность. Атака, защита и анализ из командной строки Linux, авторы Олбинг Карл, Тронкон Пол, издательство O'Reilly, релиз осень 2020
В издании рассмотрено написание скриптов на языке командной оболочки Linux под разные задачи киберсека - сбор информации, поиск следов изменения файловой системы, агрегация данных XML, JSON, сетевая разведка, анализ логов web-севера и ОС, загрузка подозрительных файлов на VirusTotal и многое другое. Хорошая книга по практическому применению bash не только для автоматизации задач администрирования и конфигурирования, но и безопасности
#book #linux
В издании рассмотрено написание скриптов на языке командной оболочки Linux под разные задачи киберсека - сбор информации, поиск следов изменения файловой системы, агрегация данных XML, JSON, сетевая разведка, анализ логов web-севера и ОС, загрузка подозрительных файлов на VirusTotal и многое другое. Хорошая книга по практическому применению bash не только для автоматизации задач администрирования и конфигурирования, но и безопасности
#book #linux
👍2
Bash_и_кибербезопасность_Олбинг_Карл_Тронкон_Пол_2020_w2hack.pdf
17.7 MB
Книга Bash и кибербезопасность. Атака, защита и анализ из командной строки Linux, авторы Олбинг Карл, Тронкон Пол, издательство O'Reilly, релиз осень 2020
👍2
Python Pentest Cheat Sheet.pdf
702.1 KB
PDF дока Python Pentest Cheat Sheet
и в довесок
Awesome Pentest Cheat Sheets
https://bit.ly/2JDJF51
#pentest
и в довесок
Awesome Pentest Cheat Sheets
https://bit.ly/2JDJF51
#pentest
👍3
Ребят, недавно наткнулся на паблик Hidden Gurus - IT & Digital Remote, который собирает предложения на удаленку от 80.000₽ для ребят из IT и Digital. Спецов ищут везде - от России до США, из Азии и Европы. Со слов админа рекрутинговые агентства и посредники идут сразу мимо, размещаются только заявки поданные напрямую от рекламодателей
@hiddengurus
#job
@hiddengurus
#job
👍1
В обществе сложилось клише, что ИТ-шник это как правило задрот, бородач, ботан в очках, на обед доширак, PormoHub вместо девушки, красные глаза и странный не понятный многим юмор. Как думаешь ИТ сегодня поменялось?
Anonymous Poll
12%
Все настоящие ИТ-шники - это гики, задроты, асоциальные типы
7%
Так было раньше, но не сейчас, все мифы про бороду, кофту и красные глаза из 80-х и 90-х годов
39%
Зависит от самого человека, как себя ощущает, кем считает, есть и задроты и нормальные ребята
5%
Нееееет, все ИТ-шники сегодня ухоженные ребята, знают толк в моде, много общаются и зарабатывают
34%
Я видел и тех и других, среди крутых спецов есть как задроты так и обычные люди
3%
Затрудняюсь ответить
1%
Свой вариант (чат/комент)
Этичный хакинг с Metasploit для начинающих, ведущий Visadi Khalikov, язык русский, обновление от 10/2020
Структура курса:
Введение
+ Установка лабораторного окружения
+ Введение в Metasploit
+ Сканирование объекта
+ Получение доступа к системе через серверные атаки
+ Получение доступа к системе через клиентские атаки
+ Способы создания троянской программы
+ Управление доступом:
- Взаимодействие со взломанным компьютером
+ Управление доступом:
- Повышение привилегий доступа
+ Управление доступом:
- Установка бэкдора
+ Управление доступом:
- Взлом паролей
+ Управление доступом:
- Удаление следов своей деятельности
+ Дополнительные лекции:
- Визуализация атак с помощью Armitage
#pentest #education #metasloit #kali
Структура курса:
Введение
+ Установка лабораторного окружения
+ Введение в Metasploit
+ Сканирование объекта
+ Получение доступа к системе через серверные атаки
+ Получение доступа к системе через клиентские атаки
+ Способы создания троянской программы
+ Управление доступом:
- Взаимодействие со взломанным компьютером
+ Управление доступом:
- Повышение привилегий доступа
+ Управление доступом:
- Установка бэкдора
+ Управление доступом:
- Взлом паролей
+ Управление доступом:
- Удаление следов своей деятельности
+ Дополнительные лекции:
- Визуализация атак с помощью Armitage
#pentest #education #metasloit #kali
❤1🤝1