Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
🗺 Полезная схема для #GEOINT. Может стать отличным помощником в решении различных кейсов и задач.
• https://github.com/seintpl/osint/tree/main
📚 Practical Lock Picking: A Physical Penetration Tester's Training Guide.
• Дата выхода: 2012 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
• This book is geared specifically toward penetration testers, security consultants, IT security professionals, and hackers.
• Detailed full-color photos make learning as easy as picking a lock;
• Extensive appendix details tools and toolkits currently available for all your lock picking needs.
🧩 Софт для чтения.
#LockPicking #Eng
🐍 Python для сетевых инженеров.
• Отличный курс на русском языке (66 часов полезного материала), который будет очень полезен сетевым инженерам:
• Часть 1. Вводная лекция;
• Часть 2. Вводная лекция;
• Часть 1. Основы Git;
• Часть 2. Основы Git и Github;
• Часть 3. Утилита pyneng для тестирования и сдачи заданий;
• Часть 1. slack, Основы python;
• Часть 2. Основы python;
• Часть 3. Выбор редактора, редактор Mu;
• Часть 1. Числа. Строки;
• Часть 2. Методы строк, форматирование строк;
• Часть 3. Форматирование строк. Списки;
• Часть 4. Списки;
• Часть 1. Словари;
• Часть 2. Кортежи, множества, булевы значения, преобразование и проверка типов данных;
• Часть 3. Создание базовых скриптов;
• Часть 1. Условия if/elif/else;
• Часть 2. Цикл for, while;
• Часть 3. Операторы break, continue, pass. Обработка исключений;
• Часть 1. Основы работы с файлами;
• Часть 2. Примеры работы с файлами;
• Часть 3. Примеры работы с файлами;
• Часть 1. Функции;
• Часть 2. Функции;
• Часть 3. Функции;
• Часть 1. Распаковка переменных, генераторы списков, множеств, словарей;
• Часть 2. Полезные функции: print, range, sorted, enumerate;
• Часть 3. Полезные функции: zip, lambda, map, filter, all, any;
• Часть 1. Модули;
• Часть 2. Модули;
• Часть 1. Полезные модули: subprocess;
• Часть 2. Полезные модули: os, ipaddress, tabulate;
• Часть 3. Полезные модули: glob, pprint;
• Часть 1. Синтаксис регулярных выражений;
• Часть 2. Синтаксис регулярных выражений;
• Часть 3. Синтаксис регулярных выражений;
• Часть 1. Модуль re. Объект Match. Функция search;
• Часть 2. Модуль re. Функция finditer, флаги;
• Часть 3. Модуль re. Функция findall, split, sub;
• Unicode;
• Часть 1. CSV;
• Часть 2. JSON;
• Часть 3. YAML;
• Часть 1. Подключение к оборудованию. Модуль pexpect;
• Часть 2. Модуль pexpect;
• Часть 3. Модуль pexpect;
• Часть 4. Модуль telnetlib;
• Часть 1. Модуль paramiko;
• Часть 2. Модуль netmiko;
• Часть 1. Одновременное подключение к нескольким устройствам;
• Часть 2. Модуль concurrent futures. Метод executor.map;
• Часть 3. Модуль concurrent.futures. Метод submit;
• Часть 1. Jinja2. Основы;
• Часть 2. Jinja2. Синтаксис шаблонов;
• Часть 3. Jinja2. Использование include и наследование шаблонов;
• Часть 1. TextFSM. Основы;
• Часть 2. TextFSM. Синтаксис шаблонов;
• Часть 3. TextFSM. Clitable;
• Часть 1. ООП. Основы;
• Часть 2. ООП. Основы;
• Часть 3. ООП. Основы;
• Часть 1. ООП. Специальные методы;
• Часть 2. ООП. Специальные методы;
• Часть 1. ООП. Наследование;
• Часть 2. ООП. Наследование;
• Часть 1. Продолжение обучения;
• Часть 2. Продолжение обучения;
#Python
🤹♀️Как интернет-шлюз ИКС легко закроет все потребности вашей корпоративной сети.
12 июля в 11.00 мск приглашаем на вебинар, где вы узнаете, как комплексно решать максимальное число ИТ-задач и легко управлять корпоративной сетью, экономя время и деньги компании.
В программе:
- Возможности для защиты вашей корпоративной сети, управления доступом пользователей и фильтрации контента
- Функции ИКС, преимущества интернет-шлюза
- Как легко настроить, все, что нужно, в одном интерфейсе
- Неосновные функции ИКС: почтовый сервер, телефония и другие сетевые сервисы
- Простота администрирования и техническая поддержка ИКС.
✍️ Регистрация
Более 90 функций в едином удобном интерфейсе ИКС: интернет-шлюз, DHCP-сервер, DNS, NAT, VPN-сервер, системы обнаружения и предотвращения вторжений IPS/IDS, функции контроля приложении, WAF, антивирус, прокси-сервер, файловый сервер, ip-телефония, контент-фильтр.
❗️Триал период 35 дней, действует приоритетная техподдержка
✈ Телеграм ИКС
📚 Искусство обмана.
• Дата выхода: 2004 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
• Эта книга объясняет, как просто бывает перехитрить всех защитников и обойти технологическую оборону, как работают социальные инженеры и как отразить нападение с их стороны Кевин Митник и его соавтор, Бил Саймон рассказывают множество историй, которые раскрывают секреты социальной инженерии.
🧩 Софт для чтения.
#СИ #RU
📚 Wireshark for Security Professionals.
• Дата выхода: 2017 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
• Master the basics of Wireshark;
• Explore the virtual w4sp-lab environment that mimics a real-world network;
• Gain experience using the Debian-based Kali OS among other systems;
• Understand the technical details behind network attacks;
• Execute exploitation and grasp offensive and defensive activities, exploring them through Wireshark;
• Employ Lua to extend Wireshark features and create useful scripts.
🧩 Софт для чтения.
#Wireshark #Network #Metasploit #Eng
❗️Must Have для администраторов баз данных и разработчиков!
🦾 Приходите за продвинутыми навыками на открытые уроки в OTUS.
📆 4 июля в 20:00 — Хранимые процедуры и функции в PostgreSQL
Разберем основы разработки элементов серверной логики. Рассмотрим использование ненативных языков для написания хранимых процедур и функций в PostgreSQL на примере С и Python.
https://otus.pw/DqiT/
📆 11 июля в 20:00 — Query Store что это?
Как использовать и зачем? Заглянем в мир MS SQL Server и узнаем всё про Query Store. Раскроем все секреты Query Store и расскажем вам, как использовать его в своих проектах.
https://otus.pw/wA4q/
📌Запишитесь, чтобы принять участие в занятиях.
Нативная интеграция. Информация о продукте www.otus.ru
• Лучший roadmap по сертификациям в #ИБ, отсортированный по уровням сложности и направлениям:
• https://pauljerimy.com/security-certification-roadmap/
📚 Словари для брута WPA/WPA2.
• WPS_PINS:
О словаре - Словарь для PIXEL DUST атак;
Кол-во знаков - 8 символов;
Формат - .txt;
Вес - (Без сжатия) - 95МБ.
• RUS_PHONE:
О словаре - Словарь содержит номера формата 9XXXXXXXXXX и 89XXXXXXXXXX;
Кол-во знаков - 12-12 символов;
Формат - .txt;
Вес - (Без сжатия) - 18,1 ГБ.
• 00000000-99999999:
О словаре - Цифровые комбинации в 8 символов;
Кол-во знаков - 8 символов;
Формат - .txt;
Вес - (Без сжатия) - 953 МБ.
• 000000000-999999999:
О словаре - Цифровые комбинации в 9 символов;
Кол-во знаков - 9 символов;
Формат - .txt;
Вес - (Без сжатия) - 10,2 ГБ.
• mail.ru-alleged:
О словаре - Пароли из базы mail.ru;
Кол-во знаков -
Формат - .txt;
Вес - (Без сжатия) - 46,1 МБ.
• vk:
О словаре - Пароли из базы vk;
Кол-во знаков -
Формат - .txt;
Вес - (Без сжатия) - 122 МБ.
• Top109Million-probable-v2:
О словаре - Топ популярных паролей;
Кол-во знаков -
Формат - .txt;
Вес - (Без сжатия) - 1,06 ГБ.
• 3WiFi_WiFiKey:
О словаре - Пароли с 3WiFi (карта с паролями от вафель);
Кол-во знаков - 6-11;
Формат - .txt;
Вес - (Без сжатия) - 112 МБ.
• Онлайн:
https://weakpass.com/ (База словарей) (Не реклама);
https://manytools.org/network/password-generator/ (генератор паролей по нуждам).
• Источник: https://xss.is/threads/89348/
• Если возникают проблемы с открытием ссылок, воспользуйтесь VPN.
#Bruteforce #WPA
📚 How to Catch a Phish.
• Дата выхода: 2023 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.•
Learn how to detect, analyze, and respond to phishing emails, the top infection vector used by cybercriminals. The repeatable process described in this book has been cultivated and tested in real-life incidents and validated across multiple threat landscapes and environments.
🧩 Софт для чтения.
#Phishing #Security #Eng
📚 Network Protocols for Security Professionals.
• Дата выхода: 2022 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.•
This book is a comprehensive guide that begins with the basics, gradually increases in complexity, and later takes you through advanced concepts. You will start by understanding the structure of data network protocols and devices as well as breaches. In addition to this, you’ll become familiar with attacking tools and scripts that take advantage of these breaches. Next, you will perform eavesdropping, learn data analysis, and use behavior analysis for network forensics. Toward the concluding chapters, you will understand network protocols and how to use methods and tools you learned in the previous parts to attack and protect these protocols.
🧩 Софт для чтения.
#network #Security #Eng
История одной XSS в Telegram: https://habr.com/ru/articles/744316/
Читать полностью…😳 Как заявил директор департамента обеспечения кибербезопасности Минцифры Владимир Бенгин на CISO-FORUM 2023, отсутствие NGFW — сегодня одна из главных проблем на рынке средств защиты информации. Особую важность проблемы осознают и российские разработчики.
⚙️ Почему все заявляют о сложности разработки NGFW? На видео рассказывает Денис Кораблев, управляющий директор, директор по продуктам Positive Technologies.
Тем временем Positive Technologies на Positive Hack Days 12 представила раннюю версию PT NGFW.
👀 На какой стадии разработки мы сейчас? Приглашаем вас за кулисы, чтобы показать внутреннюю кухню разработки.
Посмотреть первые выпуски реалити-шоу о PT NGFW
Подписывайтесь на канал @Positive_Technologies, чтобы узнать больше о ходе разработки PT NGFW из первых рук.
#PTNGFW
• The Atypical OSINT Guide.
• The most unusual OSINT guide you've ever seen. The repository is intended for bored professionals only.
• https://github.com/OffcierCia/non-typical-OSINT-guide
#OSINT
🤖 Очень ценные советы и методы использования ChatGPT в OSINT.
• https://osintnewsletter.com/p/17
#ChatGPT #OSINT
🟢 Основы документирования сетей. Как рисовать понятные и красивые схемы на примере типового дизайна сети.
• Введение;
• Чем рисовать? Visio;
• Чем рисовать? Diagrams.net;
• Структурная схема сети;
• L3 схема сети;
• L2 схема сети;
• Расположение оборудования в стойке;
• IP-план;
• Описание настроек;
• Заключение.
#Сети
📚 Incident Response: Evidence Preservation and Collection.
• Дата выхода: 2020 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
• This issue of Cyber Secrets covers several items within the Incident Response real including tools and techniques to make an incident responder's job a little easier. Included is a sample preservation letter if you need to request evidence from a third party , memory capture, log analysis, and more.
🧩 Софт для чтения.
#Security #Eng
https://github.com/Orange-Cyberdefense/KeePwn
Позволяет батчем искать и эксплуатировать CVE для Keepass на машинах в домене, и извлекать содержимое .kdb(x) файлов.
🟢 SSH-туннели: практические примеры использования и важные функции.
- Как устроены SSH-туннели;
- Как создать SSH-туннель и настроить его параметры;
- SSH Proxy: как организовать доступ к любой системе (обращение к проксируемому серверу);
- Зачем нужны динамические SSH tunnels;
- Команды и практическое применения функций SSH-туннелей;
- Реализация SSH tunnels в Windows;
- Безопасны ли SSH-туннели?
🧷 https://selectel.ru/blog/ssh-tunnels/
#SSH
👤 Анонимная сеть в 200 строк кода на Go.
• Реализации анонимных сетей всегда стремятся быть как можно проще, доступнее для понимания, как на теоретическом, так и на программном уровнях. Такие условия становятся необходимыми вследствие одного из основных принципов построения безопасных программ — чем проще объяснить, тем легче доказать. Но к сожалению теория часто может расходиться с практикой, и то, что легко объяснить в теории, может быть проблематично объяснять на коде.
• Вследствие этого, можно сказать just-for-fun, у меня появился вопрос: можно ли реализовать анонимную сеть настолько малую, чтобы её программный код смог понять даже начинающий программист за короткое время?
• https://habr.com/ru/articles/745256/
#Golang #Сети #Анонимность
• Эволюция Spear-Phishing - техники известных групп, взгляд изнутри.
• https://raw.githubusercontent.com/vc0RExor/
#Phishing
• SSHD Injection and Password Harvesting.
• https://jm33.me/sshd-injection-and-password-harvesting.html
#backdoor #linux #SSH
👨💻 Active Directory Exploitation Cheat Sheet.
• This cheat sheet contains common enumeration and attack methods for Windows Active Directory.
• https://github.com/S1ckB0y1337/Active-Directory-Exploitation-Cheat-Sheet
#AD #CheatSheet
🐥 Кунг-фу стиля Linux.
🟢 Удобная работа с файлами по SSH;
🟢 Мониторинг дисковой подсистемы;
🟢 Глобальный поиск и замена строк с помощью ripgrep;
🟢 Упрощение работы с awk;
🟢 Наблюдение за файловой системой;
🟢 Наблюдение за файлами;
🟢 Удобный доступ к справке при работе с bash;
🟢 Великая сила make;
🟢 Устранение неполадок в работе incron;
🟢 Расшаривание терминала в браузере;
🟢 Синхронизация настроек;
🟢 Бесплатный VPN по SSH;
🟢 Превращение веб-приложений в полноценные программы;
🟢 Утилита marker и меню для командной строки;
🟢 Sudo и поворот двух ключей;
🟢 Программное управление окнами;
🟢 Организация работы программ после выхода из системы;
🟢 Регулярные выражения;
🟢 Запуск команд;
🟢 Разбираемся с последовательными портами;
🟢 Базы данных — это файловые системы нового уровня;
🟢 О повторении кое-каких событий сетевой истории;
🟢 PDF для пингвинов.
#Linux
Что общего у специалиста по кибербезопасности и ведьмака?
• оба проходят специальную подготовку;
• сражаются с нечистой силой;
• мало спят;
• хорошие кадры всегда в дефиците.
Но это ещё не все совпадения, сегодня вышел 3-й сезон Ведьмака, а на TAdviser вышло новое интервью про рынок SOC с Андреем Дугиным в главной роли, руководителем центра сервисов кибербезопасности 🥚 RED.
Что вы узнаете из интервью:
• почему к концу года SOC вырастет до 70%;
• сколько стоит создание собственного SOC;
• почему SOC на аутсорсе становится всё более популярным;
• сколько компаний пользуются услугами МТС SOC;
• что может предложить SOC от МТС RED.
Приятного чтения 📖
📖 Корпоративные информационные системы. Администрирование сетевого домена.
• Дата выхода: 2020 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.•
В учебном пособии в виде практикума излагаются элементы общей теории и практики виртуализации и рассматриваются операции по администрированию серверных операционных систем (ОС) на примере ОС Microsoft Windows Server. Описываются способы управления информационной структурой предприятия и методы ее оптимизации путем делегирования прав и разграничения областей ответственности.
🧩 Софт для чтения.
#RU
📚 Собираем устройства для тестов на проникновение.
• Дата выхода: 2018 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
• Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них делают хакерские устройства мощным и опасным средством реализации компьютерных атак. В книге рассматриваются как теоретические основы информационной безопасности, так и практические аспекты создания собственных устройств с исходными кодами, схемами и примерами реализации. Также рассматриваются механизмы защиты от данного вида атак.
• Софт для чтения.
#RU #Пентест #ИБ
👩💻 Docker Tutorials.
• Official playlist for thenewboston Docker tutorials!
• Introduction (Download and Install);
• Images, Containers, and Docker Server (Daemon);
• Default Commands;
• List, Create, and Start Containers;
• Logs, Stop, and Kill Containers;
• Remove and Inspect Containers;
• Run a Command in a Running Container with exec;
• Creating Custom Images;
• Create an Image from a Dockerfile;
• COPY and ADD;
• Creating a Realistic Project;
• Debugging and Running Our Project;
• Unnecessary Rebuilds and dockerignore File.
#Docker #Eng
🔧 Аппаратный взлом для обхода паролей BIOS.
• Перед вами руководство для начинающих, в котором описан обход пароля BIOS на ноутбуках Lenovo.
• https://habr.com/ru/post/741992/
#ИБ #Железо