infosecurity
Информационная безопасность, этичный хакинг и многое другое... Преобрести рекламное размещение: https://telega.in/c/tg_infosec
Більше9 826
Підписники
+324 години
+1027 днів
+3 31230 днів
- Підписники
- Перегляди допису
- ER - коефіцієнт залучення
Триває завантаження даних...
Приріст підписників
Триває завантаження даних...
👨🏻💻 Бесплатные курсы по изучению Win Server.
Курсы Server 2016 (70-740):
• Урок 1 (Сертификация);
• Урок 2 (Планирование);
• Урок 3 (Подготовка к установке системы);
• Урок 4 (Установка сервера 2016);
• Урок 5 (Установка Server Core);
• Урок 6 (Конфигурация Server Core);
• Урок 7 (Ввод серверов в домен);
• Урок 8 (ISE - Integrated Scripting Environment);
• Урок 9 (DSC - Desired State Configuration);
• Урок 10 (Лицензии);
• Урок 11 (Upgrade & migration);
• Урок 12 (Контроллер домена);
• Урок 13 (DHCP Server);
• Урок 14 (Миграция);
• Урок 15 (Диски).
Курсы Server 2016 (70-741):
• Урок 1 (Обзор DNS);
• Урок 2 (Роли DNS сервера);
• Урок 3 (DNS Conditional forwarder);
• Урок 4 (DNS root hints);
• Урок 5 (Обзор DNS записей);
• Урок 6 (Проверка DNS записей);
• Урок 7 (Обзор зон DNS);
• Урок 8 (DNS PTR Records);
• Урок 9 (DNS Round Robin);
• Урок 10 (DNS Delegation).
Курсы Server 2016 (70-742):
• Урок 1 (Active Directory Overview and Install);
• Урок 2 (Read Only DC and Removing DCs);
• Урок 3 (Install from Media and DC Upgrades);
• Урок 4 (Flexible Single Master Operator Roles);
• Урок 5 (Configure Domain Controller Cloning);
• Урок 6 (Troubleshooting Active Directory);
• Урок 7 (Create, Copy, Configure Users and Computers);
• Урок 8 (Joining computer to a domain);
• Урок 9 (Automate the Creation of AD Account);
• Урок 10 (Account lockout policy).
#Windows #ИБ
👍 15⚡ 3
⚙️ Первый в истории кейлоггер.
• Один из первых в мире кейлоггеров появился в годы холодной войны, советские разведчики шпионили за американскими дипломатами с помощью жучка, спрятанного в печатных машинках IBM Selectric. Устройства находились внутри 16 пишущих машинок, используемых с 1976 по 1984 в посольстве США в Москве и Ленинграде.
• Принцип работы жучка заключался в движении пишущей головки: для набора текста ей нужно было поворачиваться в определенном направлении, уникальном для каждого символа на клавиатуре. Механизм улавливал энергию магнитного поля от движения каретки и преобразовывал ее в цифровой сигнал. Каждый полученный сигнал хранился на жучке в виде четырехбитного символа. Устройство сохраняла до восьми таких символов, после чего передавало их советским шпионам (передача осуществлялась по радиочастотам на расположенную поблизости станцию прослушки).
• Обнаружить жучок было нетривиальной задачей даже для американских спецслужб. Его можно было увидеть при просвете рентгеновским излучением, однако он не обладал выдающимся радиофоном, так как зачастую вещал на частотах, используемых американским ТВ. Кроме того, отследить некоторые продвинутые версии жучка по радиосигналу можно было только в том случае, если была включена сама машинка, активирован кейлоггер, а анализатор шпионских устройств настроен на правильную частоту. Обученный советский техник мог установить такой жучок в IBM Selectric за полчаса.
• По данным Ars Technica, жучки не могли обнаружить в течение восьми лет, а американцам стало известно о них только благодаря сообщению от одного из союзников США, спецслужбы которого обнаружили такую же слежку за одним из своих посольств.
• 12 октября 2015 года эту историю рассказал член совета директоров Международной ассоциации криптологических исследований Брюс Шнайер.
#Разное
👍 12❤ 1🆒 1
📚 Python 3 для сетевых инженеров.
•
С одной стороны, книга достаточно базовая, чтобы её мог одолеть любой желающий, а с другой стороны, в книге рассматриваются все основные темы, которые позволят дальше расти самостоятельно. Книга не ставит своей целью глубокое рассмотрение Python. Задача книги – объяснить понятным языком основы Python и дать понимание необходимых инструментов для его практического использования.
•
Данная книга предназначена главным образом для сетевых инженеров с опытом программирования и без. Все примеры и домашние задания будут построены с уклоном на сетевое оборудование. Эта книга будет полезна сетевым инженерам, которые хотят автоматизировать задачи, с которыми сталкиваются каждый день и хотели заняться программированием, но не знали, с какой стороны подойти.
• VT.
#RU #Python👍 11
🐥 Серия статей о ядре Linux и его внутреннем устройстве.
• Здесь вы увидите несколько статей, которые описывают полный цикл инициализации ядра с первого шага после того, как ядро распаковано и до запуска ядром первого процесса.
• Примечание: данные статьи не будут описанием всех шагов инициализации ядра. Здесь будет описана только общая часть ядра, без обработки прерываний, ACPI и многих других частей.
• Первые шаги после декомпрессии ядра — описывает первые шаги в ядре.
• Начальная обработка прерываний и исключений — описывает инициализацию начальных прерываний и начального обработчика ошибки страницы.
• Последние приготовления перед точкой входа в ядро — описывает последние приготовления перед вызовом start_kernel.
• Точка входа в ядро — описывает первые шаги в общем коде ядра.
• Продолжение архитектурно-зависимой инициализации — описывает архитектурно-зависимую инициализацию.
• Архитектурно-зависимая инициализация, снова... — описывает продолжение процесса архитектурно-зависимой инициализации.
• Конец архитектурно-зависимой инициализации, почти... — описывает конец setup_arch.
• Инициализация RCU — описывает инициализацию RCU.
• Конец инициализации — последняя часть об инициализации ядра Linux.
#Linux
👍 9
👨💻 Аудит безопасности RDP. От настройки до взлома.
• Как обнаружить компьютеры с Remote Desktop Protocol (RDP).
•
Поиск RDP по открытым портам;
•
Подключение стандартными утилитами;
• Брут-форс RDP.
•
crowbar (levye);
•
patator;
•
rdesktop-brute;
• Сбор информации об RDP и через RDP.
•
rdp-sec-check для получения характеристик настроек безопасности RDP службы;
•
Скрипты Nmap для сбора информации и аудита RDP;
• Атака человек-посередине на RDP.
•
Responder;
•
pyrdp;
•
seth;
• Прочие программы.
•
sensepost-xrdp;
•
sticky-keys-hunter;
#ИБ #RDP🔥 15👍 1
🏛 Фото из музея вычислительной техники Дмитрия Бачило.
• Олды на месте? )) https://habr.com/ru/news/716272/
#Разное
👍 23🔥 15😭 6🤗 1
Фото недоступнеДивитись в Telegram
👨💻 DevOps Exercises.
• Этот репозиторий содержит полезный теоретический материал и упражнения по различным техническим темам, связанным с DevOps и SRE:
• Linux, Jenkins, AWS, SRE, Prometheus, Docker, Python, Ansible, Git, Kubernetes, Terraform, OpenStack, SQL, NoSQL, Azure, GCP, DNS, Elastic, Network, Virtualization. DevOps Interview Questions.
• https://github.com/bregman-arie/devops-exercises
#DevOps #SRE
🤝 12❤ 6👍 2
Фото недоступнеДивитись в Telegram
Курс-бестселлер "Тестирование веб-приложений на проникновение (WAPT)" стартует 3 июня.
Это на 100% практический курс по пентесту, где вы руками попробуете изученные техники взлома. Лаборатория содержит 65 рабочих + 16 экзаменационных тасков.
ЧТО ВНУТРИ КУРСА:
- нахождение и эксплуатация всех актуальных типов уязвимостей, активный/пассивный фаззинг
- использование техник: SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
- применение техник повышения привилегий
- разбор и практика выполнения Client-side атак (XSS, CSRF)
ВЫ ПОЛУЧИТЕ:
- практические навыки как в рабочих задачах, так и в Bug Bounty
- сертификат/удостоверение о повышении квалификации
- трудоустройство/стажировка для лучших выпускников
ЧТО ЗА АКАДЕМИЯ КОДЕБАЙ?
🥇 The Codeby, топ-1 команда по этичному хакингу, пятикратный чемпион the Standoff 2019 — 2023
🤝 Крупнейшее сообщество и форум по информационной безопасности с 2003
Пишите нам @Codeby_Academy
или звоните +74994441750
👍 2👎 1❤ 1
📘 Полезные шпаргалки для пентестеров и ИБ специалистов.
• Шпаргалки являются отличным помощником при работе с определенным софтом или системой. С их помощью, ты сможешь прокачай свои навыки в определенной сфере и сократить время на выполнение задач для получения нужного результата.
• MITM cheatsheet.
• Active Directory Attack.md
• Active Directory penetration testing cheatsheet.
• Cloud - AWS Pentest.md
• Cloud - Azure Pentest.md
• Cobalt Strike - Cheatsheet.md
• Linux - Persistence.md
• Linux - Privilege Escalation.md
• Metasploit - Cheatsheet.md
• Methodology and enumeration.md
• Network Pivoting Techniques.md
• Network Discovery.md
• Reverse Shell Cheatsheet.md
• Subdomains Enumeration.md
• Windows - Download and Execute.md
• Windows - Mimikatz.md
• Windows - Persistence.md
• Windows - Post Exploitation Koadic.md
• Windows - Privilege Escalation.md
• Windows - Using credentials.md
• Best of Python Pentest Cheatsheet.
• Msfvenom Cheatsheet: Windows Exploitation.
• Best of OSCP Cheatsheet.
• Red Teaming and Social-Engineering CheatSheet.
• OSI Model Cheatsheet.
• Best of Red Teaming and Blue Teaming Cheatsheet.
• Best of iOS Forensics Cheatsheet.
• Best of Android Forensics Cheatsheet.
• Best of Digital Forensics Cheatsheet.
• Port Forwarding & Tunnelling Cheatsheet.
#ИБ #Пентест
❤ 13