Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
👨💻 Деление IP сети на подсети при помощи маски легко и быстро. Наглядный способ!
• Как выделить подсеть нужного размера из большой IP сети? Как быстро и наглядно вычислить все адреса компьютеров в нужной подсети, маску для подсети нужного размера, как найти первые и последние адреса формируемых подсетей? Как выделить несколько подсетей разного размера? В этом видео вы найдете ответы на эти вопросы.
➡ https://youtu.be/eKUQ0RPFO5M
#Сети
📚 The Foundations of Threat Hunting.
• Дата выхода: 2022 год.
• Рейтинг: ⭐⭐⭐⭐⭐(5 out of 5)
• VT.
What you will learn:
• Understand what is required to conduct a threat hunt;
• Know everything your team needs to concentrate on for a successful hunt;
• Discover why intelligence must be included in a threat hunt;
• Recognize the phases of planning in order to prioritize efforts;
• Balance the considerations concerning toolset selection and employment;
• Achieve a mature team without wasting your resources.
🧩 Софт для чтения.
#Eng #cybersecurity
📚 OpenSSL 3: ключ к тайнам криптографии.
• Дата выхода: 2023 год.
• Рейтинг: ⭐⭐⭐⭐⭐(5 out of 5)
• VT.
• OpenSSL — один из самых широко используемых и важных проектов с открытым исходным кодом в интернете — предназначен для обеспечения сетевой безопасности. Из этой книги вы узнаете о самых важных возможностях OpenSSL и о его широком потенциале.
• Приводятся пошаговые объяснения основ криптографии и сетевой безопасности, а также практические примеры, иллюстрирующие эти идеи. Прочитав книгу, вы сможете реализовать криптографическую защиту и TLS в своих приложениях и сетевой инфраструктуре.
🧩 Софт для чтения.
#Криптография #RU
👾 Самые известные олдовые компьютерные вирусы. Jerusalem (1987 год).
• Первый по-настоящему злобный и злонамеренный вирус родился в Израиле. А обнаружили вирус на компьютерах Еврейского университета в Иерусалиме в октябре 1987 года. Вероятно, создателя вдохновила популярная в 1980-е годы серия американских фильмов ужасов «Пятница, 13-е». Именно при таком сочетании дня недели и числа месяца вирус приводил в действие свой «главный калибр» и удалял, по разным источникам, то ли вообще всё, то ли только запускаемые в этот день программы. Видимо, для более надёжного и массового распространения в его «таймере» было прописано не активировать эту фичу в течение 1987 года. Впрочем, пакостил он далеко не только по пятницам 13-е.
• «Иерусалим» распространялся через дискеты или вложенные файлы в электронной почте. Вирус работал по принципу логической бомбы. Он (вне зависимости от дня недели и даты) поражал исполняемые файлы, кроме command.com
, и «раздувал» exe-файлы при каждом запуске на 1808-1823 байтов, пока они не увеличивались до необрабатываемого размера.
• После тридцати минут работы заражённого компьютера происходило значительное замедление работы системы в целом посредством кода, который входит в цикл обработки каждый раз, когда активируется таймер процессора. А ещё на экране возникал характерный чёрный прямоугольник, «заслонявший» досовский текст.
• Свой главный удар Jerusalem нанёс в пятницу 13-го мая 1988 года, поразив около шести тысяч компьютеров по всему миру, удалив множество файлов и став одним из первых знаменитых компьютерных вирусов.
• В целом «Иерусалим» эксплуатировал прерывания и другие низкоуровневые функции операционной системы MS-DOS, которые перестали быть актуальными после всё более массового перехода на Windows. Jerusalem и его варианты от подражателей исчезли к середине 1990-х годов. Автор вируса так и остался неизвестным.
#Разное
Информационная безопасность в облаке: с чего начать
• В 2023 году вышел Стандарт по защите облачной инфраструктуры от Yandex Cloud — с рекомендациями в области защиты данных. С помощью описанных мер и инструментов бизнес может обезопасить свои инфраструктуры и IT-системы.
• Рост потребления сервисов Security составил 3,4 раза (данные за первое полугодие текущего года), а пользователи выполнили уже более 1,5 млн сканирований своих IT-систем. Кроме того, в Yandex Cloud доступна SmartCaptcha, отражающая зловредный роботизированный трафик на сайтах компаний‑клиентов, составляющий в среднем 50% от общего объёма трафика.
• Ссылка: https://cloud.yandex.ru/docs/security/standard/all
#Security #RU
🔐 Алан Тьюринг и взлом Энигмы.
• Пару дней назад был опубликован интересный пост про шифровальщиков, в котором засветился Алан Тьюринг. Дело в том, что его биография — одна из самых захватывающих в истории науки. В этом посте речь пойдет о его величайшем изобретении, которое помогло взломать Энигму.
• В 1939 году, когда началась Вторая мировая война, Алан Тьюринг принял активное участие во взломе немецких шифров в главном шифровальном подразделении Великобритании Блетчли-парке. Вместе с командой Тьюринг разрабатывал методы для дешифровки кодов «Энигмы», чтобы заранее узнавать о военных атаках Германии.
• Взломать код «Энигмы» было практически невозможно, так как каждый день немецкие операторы машин генерировали новый ключ, который включал в себя настройки для роторов, рефлектора и панели подбора. То есть для расшифровки каждого сообщения необходимо было знать конкретные настройки.
• Тьюринг разработал и построил машину, которая могла автоматически расшифровывать сообщения (на фото). Его изобретение стало продолжением работы польских ученых. Машина состояла из электромеханического механизма для считывания и расшифровки и множества роторов и проводов для создания сложной комбинации шифрования. В эксплуатацию ее запустили в марте 1940 года.
• Bombe (так назвали эту машину из-за характерного звука часового механизма при работе) позволила британской разведке оперативно получать информацию о действиях Германии. Но в 1941 году Тьюринг и его команда поняли, что им не хватало людей и машин на расшифровки всех сообщений противника.
• Привлечь внимание руководства к проблеме не получилось, поэтому математики написали письмо напрямую Черчиллю. Он распорядился удовлетворить требования ученых. Позже в эксплуатацию запустили более двухсот машин, которые работали круглосуточно.
➡ https://ru.wikipedia.org/wiki/Bombe
#Разное
👩💻 Bash Cheat Sheet: Tips and Tricks for the Terminal.
• Our cheat sheet will help you efficiently navigate and control your system from the command line. From understanding file types and permissions to debugging, from controlling jobs to understanding regular expressions, this cheat sheet will have you covered.
➡️ https://www.stationx.net/bash-cheat-sheet/
• The information in this cheat sheet is valuable to casual Linux and Mac users, system administrators, information security professionals, and students preparing for a wide range of exams, from the LPIC to the OSCP and beyond.
#Bash #CheatSheet
#CISCO Cheat Sheet.
• Interior routing protocols;
• BGP;
• EIGRP;
• OSPF;
• RIP;
• IS-IS;
• Cisco IOS Versions;
• Common Ports TCP/UDP (Часто используемые порты);
• First Hop Redundancy;
• Frame Mode MPLS;
• IEEE 802.11 WLAN;
• IEEE 802.1X;
• IOS IPv4 Access Lists;
• IPv4 Multicast;
• IPv4 Subnetting;
• IPv6;
• NAT;
• IPsec;
• PPP;
• QoS;
• VOIP Basics;
• VLANs;
• Spanning Tree;
• IOS Zone-Based Firewall;
• Scapy;
• Tcpdump;
• Wireshark Display Fiters.
• VT.
#Cisco #CheatSheet
🦮 Bloodhound. Построение векторов атак.
• Одним из самых важных инструментов, который используется практически во всех внутренних тестированиях на проникновение, является BloodHound. Если говорить простым языком, то это инструмент для визуализации данных Active Directory, который помогает пентестерам эффективно определять пути атаки, чтобы получить контроль над доменом и лесом Windows Active Directory [#AD].
• По ссылками ниже, ты найдешь полезный обзор некоторых программных средств, использующихся для автоматизированного построения вероятных атак в домене. Кроме того, будут рассмотрены некоторые подходы к улучшению уже имеющихся решений и предложен определенный алгоритм к выявлению наиболее приоритетных целей атак:
• Улучшения Bloodhound;
- Пользовательские хранимые запросы;
- Добавление новых сущностей;
- Весовые коэффициенты;
- Многоуровневая архитектура безопасности;
- Объекты первоначального доступа;
- Рекомендации по противодействию BloodHound;
• Управление векторами атак;
- Значимые объекты.
➡️ Читать статью: https://ardent101.github.io/
#AD #Bloodhound
📚 Переведено на RU: Kali Linux: Security Testing.
• Существует отличная книга по Kali Linux, которая написана на Английском языке. Наш читатель перевел данную книгу на Русский язык и делится своим переводом абсолютно бесплатно. Предлагаю поддержать автора лайком 👍
• VT.
#RU #Kali #Linux #Security #Пентест
🗄2 канала для каждого сетевого инженера и безопасника
Network Academy - большое количество уроков и статей по устройству компьютерных сетей. Кладезь информации для безопасника
CyberSec Academy - уроки по кибербезопасности и хакингу от нуля до профи, подписывайся и учись
📚 Hack the Cybersecurity Interview.
• Дата выхода: 2022 год.
• Рейтинг: ⭐⭐⭐⭐ (4 out of 5)
• VT.
What you will learn:
• Understand the most common and important cybersecurity roles;
• Focus on interview preparation for key cybersecurity areas;
• Identify how to answer important behavioral questions;
• Become well versed in the technical side of the interview;
• Grasp key cybersecurity role-based questions and their answers;
• Develop confidence and handle stress like a pro.
🧩 Софт для чтения.
#Eng #Cybersecurity
• Jenkins на русском языке.
• Автоматизация CI/CD - Полный Курс на Простом Языке;
• Установка на Linux Ubuntu;
• Администрирование Jenkins;
• Управление Plugins;
• Простейшие Jobs включая Deployment;
• Добавление Slave/Node;
• Удалённое и локальное управление черезCLI Client;
• Deployment из GitHub;
• Автоматизация запуска Build Job из GitHub -Build Triggers;
• Автоматизация запуска Build из GitHub -trigger from GitHub,webhook;
• Build с Параметрами;
• Deploy в AWS Elastic Beanstalk - Пример решения задания на интервью для DevOps Engineer;
• Запуск Groovy Script - Обнуление счетчикаBuild;
• ОсновыPipeline и Jenkinsfile.
#RU #Jenkins
Фотокартина "Учителя с ноутбуками ловят интернет у трассы, чтобы заполнить электронные журналы".
Автор работы: КТК.
Село Аккум, Туркестанская область. 2023 год.
📑 Копирование деловых бумаг сто лет назад.
• Наиболее распространенный способ копирования деловых бумаг в прошлом веке являлась копировальная бумага, копирка.
• Копирка стала безусловным офисным долгожителем. Читатели постарше помнят, конечно же, продававшиеся в книжных магазинах пачки тонких черных листов: с нижней стороны они пачкались, а верхняя сторона была безопасна.
• Однако применять копирку утомительно: требуется расположить между двумя писчими листами копировальный лист, то есть совместить границы трех листов. Гораздо удобнее, если обратная сторона бланка уже представляет собой копирку, а бланки скреплены в одной пачке. В этом случае отрываешь нужное тебе количество бланков, заполняешь один из них и – о радость научно-технического прогресса! – получаешь нужное число заполненных бланков: два, или три, или даже четыре.
• Это гораздо веселей, чем перекладывать листами копирки несколько бланков, не говоря уже о ручном заполнении бланков одинаковым текстом. К слову, такие бланки назывались карбонизированными.
#Разное
🖥 Holborn 9100 (1981).
• На протяжении всей истории вычислительной техники производители компьютеров творили немало причудливых устройств. Одним из них стал Holborn 9100.
• На заре персональных компьютеров в конце 70-х и начале 80-х еще не существовало стандартной формулы компьютерного дизайна. ПК были еще новинкой, и воображение разыгралось. Устройство голландской компании Holborn (сокращение от «родившийся в Голландии») как раз из той творческой эпохи.
• Выпущенный в 1981 году, 9100 выглядит как кадр из ретро-футуристического фильма. Монитор, прикрепленный к корпусу на длинной ножке, напоминает глаз инопланетянина. Машина уж точно отличалась от того , что предлагали тогда своим клиентам лидеры рынка ПК , такие как Commodore, Apple или TRS.
• Оснащенный процессором Z80 с 64 КБ адресного пространства, 9100 и его старший брат 9200 ничем не выделялись из толпы. Holborn продал всего 200 единиц, и в 1983 году компания обанкротилась.
#Разное
🪱 19 лет назад появился первый в истории мобильный червь — Cabir.
• Вредоносные программы для смартфонов появились едва ли не вместе с самими смартфонами. Однако в начале нулевых они еще считались экзотикой — тогда телефоны были устроены намного проще и не могли похвастаться широким набором функций. Даже на пике популярности Android первые вредоносы представляли собой классических троянов: проникая в телефон под видом какого-нибудь полезного приложения, они рассылали SMS на коммерческие номера или втихаря подписывали пользователя на платные сервисы. Тем не менее первый полноценный червь для мобильных телефонов был обнаружен задолго до этого, еще 15 июня 2004 года. Ему дали имя Cabir.
• Cabir — классический червь. Запустившись на инфицированном телефоне, он первым делом выводил на экран текстовую строчку «Caribe», по созвучию с которой и получил свое название. Затем вредонос пытался передать свою копию по каналу Bluetooth на все доступные поблизости устройства, поддерживающие режим Object Push Profile. Эта технология разработана для передачи между различными девайсами фотографий, музыкальных клипов и других файлов, причем поддерживали ее не только телефоны, но и некоторые Bluetooth-принтеры. Cabir отправлял свою копию в виде файла с расширением .sis
, и для успешного заражения владелец атакуемого телефона должен был, во-первых, согласиться принять файл, а во-вторых, запустить его. Тогда Cabir сохранялся в директорию приложений «Apps» и начинал рассылать себя уже с нового устройства.
• Разумеется, самой популярной среди вирусописателей (после винды) операционной системы Android в 2004 году еще не существовало, поэтому Cabir работал под Symbian OS. Cabir считается одной из первых в истории вредоносных программ именно для мобильных телефонов, и он ко всему прочему является червем, что делает его и вовсе уникальным.
• Однако некоторые старые телефоны были по умолчанию настроены на прием по Bluetooth всех файлов без разбора. Кроме того, непрерывно повторяя отправку, Cabir мог постоянно демонстрировать на экране сообщения с предложением принять файл, что делало использование телефона невозможным, пока его владелец не согласится скачать червя.
• Любопытно, но факт: изначально Cabir не распространялся «в дикой природе», его образец разослал в антивирусные компании сам разработчик, причем — в виде вложения в пустое письмо без темы и пояснительного текста. Обратный адрес позволил определить создателя Cabir: им оказался Valtezz — участник международной группы вирусописателей 29А, которая до этого уже отметилась распространением множества вредоносных программ.
• Предполагается, что Cabir, в котором не было предусмотрено никаких других вредоносных функций кроме самораспространения, был своего рода образцом proof-of-concept, доказывающим саму практическую возможность существования червей для процессоров ARM и операционной системы Symbian.
• В виде лабораторного образца, не покидавшего сумрачных чертогов антивирусных компаний, Cabir не мог по-настоящему кому-нибудь навредить, разве что очень быстро высаживал батарею из-за постоянно работающего Bluetooth-модуля. Но спустя пару месяцев группа 29А выложила в публичный доступ исходники червя, и у него стали появляться многочисленные «родственники» в виде всевозможных клонов и форков.
• Творчество группы 29А вдохновило многих вирусописателей на создание новых мобильных троянов, а с выходом Android их количество и вовсе стало расти в геометрической прогрессии. Но это — уже совсем другая история.
#Разное
Уже 9 лет SOC-Forum! — главное событие в области информационной безопасности и место встречи топовых экспертов.
14-15 ноября форум пройдет в Центре международной торговли в Москве. Однако, он будет транслироваться и онлайн. В этом году добавили онлайн-поток с эксклюзивным контентом и расширили повестку, чтобы еще более детальнее осветить комплексную кибербезопасность.
Жюри готовит насыщенную программу уже сейчас.
Не пропусти 👉🏻 /channel/+f8UB9bf3U1BhYzIy
Реклама. ООО «РТК ИБ» Erid: 2VtzqxjS7X7
📚 Криптография с секретным ключом.
• Дата выхода: 2023 год.
• Рейтинг: ⭐⭐⭐⭐⭐(5 out of 5)
• VT.
• От шифра Цезаря времен Римской империи до шифровальной машины «Энигма», применявшейся во Второй мировой войне, секретные сообщения оказывали влияние на ход истории.
• В книге объясняется, как создавать шифры с секретным ключом — от простых, для которых хватает карандаша и бумаги, до очень сложных, применяемых в современной компьютерной криптографии. Вы научитесь эффективно шифровать большие файлы с помощью быстрых потоковых шифров, узнаете об альтернативах шифру AES и сможете избежать шифров, которые только кажутся стойкими. А для развлечения предлагается вскрыть несколько несложных мини-шифров.
🧩 Софт для чтения.
#Криптография #RU
👤 Самые интересные приспособления на службе разведки ХХ века.
• Работа шпионов и контрразведчиков во все века была непростой — и со временем им на помощь стали приходить достижения науки, техники и пытливой инженерной мысли.
• В первой части ты узнаешь про несколько девайсов времён Холодной войны: советский герб-жучок 1945 года для посольства США, американские трубки-зубопередатчики и даже акустических кошек.
• Во второй части — про нарочито мерзкие контейнеры, смертельные зонтики и другие странные шпионские устройства ХХ века. Будет очень интересно. Приятного чтения:
• Часть 1.
• Часть 2.
#Разное
📚 Администрирование локально-вычислительных сетей под управлением MS Windows Server.
• Дата выхода: 2019 год.
• Рейтинг: ⭐⭐⭐⭐⭐(5 out of 5)
• VT.
• Пособие содержит теоретическую информацию о базовых этапах настройки локально-вычислительной сети под управлением Windows Server.
🧩 Софт для чтения.
#Сети #RU
Есть старая добрая традиция - смеяться над мамкиными хакерами. Типичный хацкер, подписавшийся на каналы таких же школьников с постами «как взломать биткоен», посмотревший пару видео, с полной уверенностью начинает копировать давно устаревшие мануалы 🌚
Проблема в том, что с приходом хорошо обученных генеративных нейронок даже эти школохакеры смогут стать серьезной угрозой, за их спиной будет решение, знающее больше самого продвинутого хакера.
На канале CyberYozh абсолютно бесплатно выложен курс по применению GPT для хакинга. Вам лучше посмотреть это раньше, чем это сделают ваши враги и конкуренты 😈
А еще с 20 сентября там пройдет бесплатное мероприятие CyberWeekend, где вы сможете послушать и задать вопросы опытным хакерам (белым и черным). Пользуйтесь случаем, пока этих разбойников не переловили👮♂️
📚 Ubuntu Linux с нуля, 2 издание.
• Дата выхода: 2021 год.
• Рейтинг: ⭐⭐⭐⭐⭐(5 out of 5)
• VT.
• С позиции пользователя рассмотрена работа в популярной операционной системе Ubuntu Linux, даны советы по использованию графического режима и командной строки. Описаны системные службы Ubuntu Linux, освещены вопросы по пользовательским правам доступа. Приведена информация по поиску неисправностей работы сети и устранению сбоев системы. Материал книги актуален и применим для работы с другими #Linux-подобными операционными системами.
🧩 Софт для чтения.
#Linux #RU
🔐 Шифровальщики. 19-20 век.
• В 19 и 20 веке ученые сделали много технологических изобретений, таких как телеграф, телефон и шифратор данных. Но работать без помощи человека все эти устройства не могли, поэтому появились новые профессии, которые в будущем стали относиться к ИТ-отрасли.
• Во время мировых войн было важно безопасно передавать сообщения, чтобы враги не смогли их перехватить, расшифровать и применить информацию в своих целях. Так появилась профессия шифровальщиков.
Роль и обязанности:
- Создание кодов и шифров. Шифровальщики создавали коды и шифры с помощью сложных математических алгоритмов.
- Кодирование и декодирование сообщений. После создания кода или шифра шифровальщики использовали их для кодирования сообщений перед отправкой и декодирования после получения.
- Взлом кодов. Шифровальщики взламывали коды и шифры, которые использовали вражеские армии.
- Обучение. Опытные шифровальщики обучали других специалистов использовать коды и шифры.
Известные шифровальщики
- Агнес Мейер Дрисколл. Агнес была американским криптоаналитиком во время Первой и Второй мировой войны. Была известна как «первая леди военно-морской криптологии». Она внесла значительный вклад во взлом японских военно-морских кодов.
- Алан Тьюринг (на фото). Британский математик и ученый-компьютерщик сыграл ключевую роль во взломе немецкого шифра «Энигма» во время Второй мировой войны.
- Элизабет Смит Фридман. Элизабет была ведущим американским криптоаналитиком, который расшифровал тысячи сообщений и обучал других криптоанализу во время Второй мировой войны.
#Разное
• DevSecOps.
• DevSecOps. Общее погружение;
• DevOps на пальцах;
• SecOps. Защита кластера;
• DevSec. Встраивание ИБ в конвейер разработки;
• DevSecOps. Process edition;
• Что такое Audit Policy? Вебинар из цикла DevSecOps 2-й сезон;
• Зачем GitOps в Enterprise? Вебинар из цикла DevSecOps 2-й сезон;
• Управление секретами: основы;
• Persistent данные и резервное копирование в кластере;
• 8 Bad Pods: атаки на Kubernetes;
• Kubernetes в Enterprise: VMware Tanzu;
• Kubernetes в Enterprise. Обзор, проблематика, решения;
• DevOps – начало работы в кластере Kubernetes;
• DevOps в Enterprise. Tech Talks Юрий Семенюков на High Load ++ 2021;
• Как пережить сертификацию по Kubernetes. Личный опыт;
#DevSecOps #RU
🟢 Что такое свой NAS и как его начать делать?
• Современный и доступный NAS - понятие довольно растяжимое. Для чего он нужен - для дома или офиса, его размеры, мобильность, стоимость, программное обеспечение, все эти и другие вопросы так или иначе определяют конкретную модель и сферу применения. Рассмотрим то, что будет интересно всем - это системы хранения для дома или малых рабочих групп.
• Причем существуют не только ограничения по стоимости и локальной доступности, но также и простое желание собрать что-то своими руками. Мы постарались разобраться в ситуации, проанализировать существующие решения и, возможно, предложить свой вариант развития, который будет интересен и тем, кто хочет купить готовое решение, и тем, кто смотрит на NAS как на потенциальное устройство для самостоятельной сборки от железа до софта.
• https://habr.com/ru/post/713900/
#NAS
👨💻 Практические атаки на интерфейс USB.
• Через обычный USB-интерфейс можно делать необычные вещи. Мы разберем практические способы анализа USB-протоколов, железо и софт для отладки USB, а также специализированные инструменты для атак.
#badUSB
📚 Эдвард Сноуден. Личное дело.
• Дата выхода: 2019 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
• Выбор читателей № 1 по версии Amazon и New York Times.
• В 2013 году 29-летний Эдвард Сноуден шокировал мир: будучи агентом ЦРУ и сотрудником АНБ, он рассказал, что правительство США тайно стремится отслеживать каждый телефонный звонок, сообщение и посланное электронное письмо. Результатом стала бы беспрецедентная система массового наблюдения с возможностью вмешательства в частную жизнь каждого человека на Земле. Эдвард Сноуден принимает важное решение: он публикует секретные документы, ставя на кон всю свою жизнь. Он знает, что никогда больше не увидит свою семью, свою родину и женщину, которую любит.
• Молодой человек, который вырос в Сети и воочию видел трансформацию Интернета из креативного пространства в систему глобальной слежки. Он становится шпионом, разоблачителем и, наконец, защитником свободного Интернета и главным диссидентом цифровой эпохи. Мемуары Сноудена подводят итог самого важного конфликта нашего времени: до какого момента мы должны терпеть — и где мы обязаны начать сопротивляться?
🧩 Софт для чтения.
#RU #Разное
😎 Оффлайн-митап. Москва. 28.09.
• Всем привет. 28.09.23 в 17:00 в одном из баров Москвы состоится оффлайн-митап, в рамках которого мы будем обсуждать весьма интересные темы: архитектуру сети и атаки на Control Plane, подход к пентесту Wi-Fi сетей, атаки на WPA2-Enterprise и 802.1x.
• Все это будет проходить в отличной атмосфере за кружкой пива и закусками.
• Также обсудим пентест со всевозможных сторон: зачем он нужен компаниям, как они его проводят и что хотят от него получить, а также что для этого нужно знать самим пентестерам.
• Зарегистрироваться и получить дополнительную информацию можно через чат бот — @PentestMeetupBot. Успевайте забронировать своё место, так как их количество ограничено.
• Ждем тебя на встрече!
#Встреча #Митап
📚 Тестирование на проникновение с использованием шеллкода.
• Дата выхода: 2020 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
• В этой книге мы будем искать уязвимости buffer overflow, с нуля создавать свои шеллкоды, изучать механизмы защиты операционных систем и создавать свои эксплоиты. Вы научитесь понимать как проникать в операционные системы и сети используя шеллкоды, ассемблер и Metasploit. Также вы научитесь писать 64х битные шеллкоды и шеллкоды уровня kernel. В целом эта книга является вашим пошаговым путеводителем в мир создания и разработки шеллкода.
🧩 Софт для чтения.
#RU #Пентест