Мечтательный ИИ
Вдохновляющие ИИ изображения для творчества и мечтаний.
Mostrar más5 222
Suscriptores
-5824 horas
-7977 días
-3 85430 días
- Suscriptores
- Cobertura postal
- ER - ratio de compromiso
Carga de datos en curso...
Tasa de crecimiento de suscriptores
Carga de datos en curso...
Photo unavailableShow in Telegram
🙁 Курс по информационной безопасности от Яндекса
В курсе будет рассказано про:
1. Безопасность веб-приложений
2. Безопасных мобильных приложений
3. Сетевая безопасность
4. Безопасность OC
5. Безопасность бинарных приложений
6. Расследование инцидентов. Форензика
7. Визуализация и контейнеризация
8. Криптография
ℹ️ Дополнительный материал:
1. Видеокурс на YouTube
📂 ИБ Книга
Photo unavailableShow in Telegram
❗️ Пробив человека в социальных сетях
Sherlock – это скрипт на Python, который помогает найти профили в соцсетях по имени пользователя.
С помощью скрипта можно найти пользователя и собрать все его профили в один документСкрипт проверяет сайты, которые добавлены в список Sherlock. Сейчас в нём более 300 ресурсов, среди которых VK, Twitter, Tinder, TikTok, Steam, Slack, Instagram, Facebook и другие популярные сервисы. Можно также добавить в список свои сайты ℹ️ Дополнительный материал: 1. Репозиторий на GitHub 2. Подробное руководство 📂 ИБ Книга
🤯 Реверс-инжиниринг встраиваемых систем
Книга поможет найти ответы на вопросы:
~ Как проводить исследование встраиваемых систем?
~ Из каких компонентов они состоят?
~ Как получить прошивку устройства и какие уязвимости могут в этом помочь?
~ Чем отличается реверс-инжиниринг прошивок и ПО?
~ Что нужно для динамического анализа устройства?
~ Как обходить защиту встраиваемых систем от исследования?
Усанов А. 2023
📂 ИБ Книга
Реверс_инжиниринг_встраиваемых_систем.zip73.52 MB
00:01
Video unavailableShow in Telegram
🔎 Kerberos для специалиста по тестированию на проникновение
Цикл состоит из 6 статей:
1. Теория
2. Классические атаки
3. Неограниченное делегирование
4. Ограниченное делегирование
5. Делегирование, ограниченное на основе ресурсов
6. PKINIT
В этом цикле статей буду пытаться разобрать, как в теории устроен протокол Kerberos и какие атаки с его использованием можно осуществить на практике в Active Directory.
Также будут приведены некоторые рекомендации по противодействию рассматриваемым атакам
ℹ️ Дополнительный материал:
1. Статьи на Ardent101
📂 ИБ Книга
video.mp41.73 KB
Photo unavailableShow in Telegram
📺 Полный учебный видеокурс по этичному хакингу от нуля до мастерства
Этот курс ориентирован обучение на практикеНачнем с создания нашей хакерской лаборатории и убедимся, что обеспечиваем безопасность наших компьютеров на протяжении всего курса, а также делаем все в соответствии с законом и как только мы настроим наши компьютеры для этического взлома Углубимся в такие темы как: хакерская лаборатория, разведка, сканирование, анализ уязвимостей, эксплуатация и получение доступа, после эксплуатации, проверка на проникновение веб-сайта, человек посередине, взлом WIFI, социальная инженерия многое другое! ℹ️ Дополнительный материал: 1. Видеокурс на YouTube 📂 ИБ Книга
💻 Реверсивный инжиниринг приложений под Windows
Реверсивный инжиниринг считается одним из наиболее сложных направлений в информационной безопасности (ИБ).
📷 В книге автор предлагает приоткрыть завесу тайны над этой темой и с помощью практических примеров рассмотреть, как работают приложения под ОС Windows, а также разобраться в том, как эксплуатировать уязвимости переполнения буфера, размещать свой код в выполнимых файлах, находить полезную информацию в дампах памяти и многое другое.
ℹ️ А. Бирюков 2024
📂 ИБ Книга
Реверсивный_инжиниринг_приложений_под_Windows.zip92.74 MB
Photo unavailableShow in Telegram
📝 Инструмент повреждения файлов
Сервис работает со всеми форматами, загрузите в него рабочий файл и скачайте уже поврежденный
Файл невозможно будет открыть или восстановить. Хороший инструмент, чтобы выиграть время.
ℹ️ Дополнительный материал:
1. Официальный сайт
📂 ИБ Книга
🟢 Metasploit: The Penetration Tester's Guide
Книга для желающих изучать этичное хакерство.
Посвящена она популярному хакерскому фреймворку Metasploit, предназначенному для создания и отладки эксплойтов.
🔸 Книга идеальна для начинающих изучать Metasploit — в ней описаны сбор данных с помощью NeXpose Community Edition и Несс, игра в прятки с антивирусами через MSFencode, создание «фейковых» точек доступа через Karmetasploit и перехват паролей, шифрование шелл-кода для скрытия факта атаки от IDS или IPS и др.
📂 ИБ Книга
David_Kennedy,_Jim_O'Gorman,_Devon_Kearns.pdf6.90 MB
Photo unavailableShow in Telegram
👀 Разведка по доменным именам
Aquatone – это набор инструментов для разведки по доменным именам, с помощью открытых источников он способен обнаружить поддомены на заданном домене, но можно сделать и полный перебор вариантов
После обнаружения поддоменов Aquatone может просканировать хосты на обычные веб-порты, при этом HTTP-заголовки, HTML-тела и скриншоты собираются и консолидируются в отчет для удобного анализа поверхности атаки
ℹ️ Дополнительный материал:
1. Репозиторий на GitHub
2. Практическое руководство
3. Видеоматерал по работе инструмента
📂 ИБ Книга
🏠 Киберкрепость | Всестороннее руководство по компьютерной безопасности
Как обеспечить надежную защиту в эпоху, когда кибератаки становятся всё более продвинутыми? Каковы последствия уязвимости цифровых систем?
Пётр Левашов, экс-хакер с богатым бэкграундом, рассматривает все грани кибербезопасности, начиная с базовых принципов и заканчивая новейшими технологиями.
📖 Читатели познакомятся с:
– Основами компьютерной безопасности и актуальными методами защиты.
– Современными методами шифрования данных и криптографии.
– Процедурами ответа на инциденты и восстановления после катастроф.
– Юридическими и регуляторными требованиями к компьютерной безопасности.
Автор использует свой уникальный опыт, чтобы предоставить читателям углубленное понимание кибербезопасности. Его подход охватывает теоретические знания и практическую подготовку, делая этот материал доступным для профессионалов и новичков.Левашов П. 2024 📂 ИБ Книга
Киберкрепость.zip7.28 MB
Elige un Plan Diferente
Tu plan actual sólo permite el análisis de 5 canales. Para obtener más, elige otro plan.