ИБ Книга | Библиотека ИБ
Твой пособник в кибербез. Реклама: @workhouse_price Канал на бирже: https://telega.in/c/itbook_library
Show more13 772
Subscribers
No data24 hours
-197 days
+2430 days
- Subscribers
- Post coverage
- ER - engagement ratio
Data loading in progress...
Subscriber growth rate
Data loading in progress...
Photo unavailableShow in Telegram
💸 Один из лучших инструментов для брутфорса
John the Ripper (досл. «Джон-потрошитель») – свободная программа, предназначенная для восстановления и взлома паролей по их хешам
Основное назначение программы – аудит слабых паролей в UNIX-системах путём перебора возможных вариантов
Программное обеспечение John the Ripper способно создавать словари любой сложности, а также извлекать хеш из файла. Программа также может выполнять аудит NTLM хешей, Kerberos и др.
ℹ️ Дополнительный материал:
1. Репозиторий на GitHub
2. Статья на Habr (История эволюции брутфорса)
3. Статья на Telegra.ph (Практическое применение)
📂 ИБ Книга
Photo unavailableShow in Telegram
🖥 Курс: «Хакинг и кибербезопасность». Обучение от Skillbox
Представленные видео:
1. Это защитит твои сетевые порты! Как пользоваться Nmap. Основы кибербезопасности
2. Как установить среду разработки Java
3. Как сделать программу на Java
4. С чего начать хакинг?
5. Как взломать пароль: XSS-уязвимости
6. Кибербезопасность: с чего начать
7. Распространенные ошибки начинающих специалистов по кибербезопасности
8. Сложные атаки CSRF и XSS
9. Подбор паролей на Python
10. Парсинг сайтов на Python Beautifulsoup
11. Как получить данные с сайта: пишем сервер
12. Как взломать пароль
13. Как ограничить доступ к серверу
14. Что такое XSS и почему оно опасно
15. Этичный хакинг на Python
ℹ️ Дополнительный материал:
1. Курс на YouTube
📂 ИБ Книга
00:09
Video unavailableShow in Telegram
Станьте разработчиком нейро-сотрудников на Python и зарабатывайте от 150.000р в месяц 🔥🔥🔥
Мы научим вас создавать топовых нейро-сотрудников на базе GPT-4 Omni, и вы сможете:
1️⃣ Устроиться разработчиком в крупную компанию и зарабатывать от 150 тысяч ₽ в месяц
2️⃣ Разрабатывать такие проекты на заказ и зарабатывать от 500 тысяч ₽ за проект
3️⃣ Создать нейро-сотрудника в вашей компании и вырасти на +30-100% в зарплате
Что будет на интенсиве?
🧬 Теория: как создаются нейро-сотрудники с GPT-4o на Python
🧬 Практика: мы создадим нейро-консультанта, нейро-HR, нейро-маркетолога и др.
Ведущий интенсива - Senior AI разработчик нейросетей и основатель Университета искусственного интеллекта
🔥 Регистрируйтесь на бесплатный интенсив! Встречаемся в ближайший четверг!
20240917-46874-77vimg1.40 MB
8:46:23
Video unavailableShow in Telegram
🤓 Системы контроля версий Git для чайников
Практический онлайн-курс о том, как работать с распределительной системой контроля версий Git
В курсе мы собрали 5 уроков:
Урок 1. Системы управления версиями
~ Что такое системы контроля версиями, и какие они бывают?
~ Знакомимся и устанавливаем Git, разбираемся с его особенностями.
~ Узнаем, в каких состояниях могут находится файлы.
Урок 2. Основы работы с Git
~ Выполняем первоначальную настройку Git.
~ Учимся создавать новый и клонировать уже существующий репозиторий.
~ Знакомимся с важной командой git status.
~ Учимся добавлять файлы в Git и пользоваться встроенной справочной системой.
Урок 3. Работа с историей изменений. Автоматическое тестирование
~ Узнаем, как просматривать изменения отдельного коммита и работать с историей коммитов.
~ Учимся создавать коммиты.
~ Разбираемся, как удалять и перемещать файлы.
Урок 4. Базовые операции отмены
~ Учимся искать коммит по его хешу.
~ Узнаем, как исправлять последний коммит, отменять индексацию файлов и отменять изменения в файле.
Урок 5. Удаленные репозитории
~ Разбираемся, как работать с несколькими удаленными репозиториями.
~ Как получать и отправлять изменения?
📂 ИБ Книга
Y2mate_mx_СиÑÑемÑ_конÑÑолÑ_веÑÑий_Git.mp4817.42 MB
Photo unavailableShow in Telegram
“Active Directory: пентест инфраструктуры - 2024"
Старт: 23 сентября
Авторы: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff
Содержание курса:
- Архитектура AD и ее базис
- Компоненты AD Kerberos, Microsoft SQL Server и центр сертификации — как их взломать?
- Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
- Как закрепиться внутри? Техники и эксплоиты
На 100% прикладной курс:
практическая лаборатория AD содержит 16 виртуальных машин, позволяя участникам отточить свои навыки на практике в 100+ рабочих тасках
🏆 Трудоустройство для лучших выпускников
🏆 Сертификат / удостоверение о повышении квалификации
Пишите нам @Codeby_Academy
Подробнее о курсе
Photo unavailableShow in Telegram
🔍 Использование Hayabusa и ZUI для анализа журналов Windows
Сегодня, в рамках прохождения задания Hunter c площадки Hack The Box Sherlocks, с помощью инструментов Hayabusa и ZUI, будем анализировать данные журналов событий Windows
Журналы событий Windows содержат важную информацию о деятельности системы и пользователей
Анализ этих данных помогает выявлять угрозы безопасности, диагностировать проблемы и обнаружить уязвимости
ℹ️ Дополнительный материал:
1. Статья на spy-soft.net
📂 ИБ Книга
Photo unavailableShow in Telegram
Приглашаем вас принять участие в конференции по защите данных на всем их жизненном цикле — «Сохранить всё: безопасность информации».
Лидеры мнений, эксперты кибербеза и информационных технологий и представители власти встретятся, чтобы не просто обсудить актуальные вызовы защиты информации в 2024 году, но и разработать методы реагирования на угрозы.
Основные темы конференции:
🔗 Рынок информации — кому и зачем нужны ваши данные
🔗 Законодательство и практика ИБ — как изменяются требования и как им соответствовать
🔗 Жизненный цикл данных — выявление и устранение теневых уязвимостей
🔗 Бизнес и безопасность — ключевые вопросы, волнующие топ-менеджеров
🔗 Стратегия и практика управления безопасностью данных — как построить надежную систему защиты
🗓 24 октября📍 Конгресс-центре Soluxe, Москва, ул. Вильгельма Пика, 16.
➡️ Регистрируйтесь на ключевое событие осени!
erid: LjN8KL8HG
😁 Kali Linux | Библия пентестера
В книге есть все об инструментах и способах, которыми пользуются хакеры при взломе систем
Вы научитесь выстраивать надежную защиту от несанкционированного доступа к виртуальным ресурсам
Вне зависимости от уровня подготовки и начинающий, и практикующий пентестер почерпнет важные для себя сведения
Хаваджа Г. 2023📂 ИБ Книга
Kali Linux библия пентестера.pdf16.48 MB
Photo unavailableShow in Telegram
Открыта регистрация на главный онлайн-кэмп по практической кибербезопасности — CyberCamp 2024! 💙
Главная тема этого года — 🔥Cyber Kill Chain!🔥
Тебе предстоит изучить все аспекты киллчейна, научиться разрывать «убийственную цепочку» 🔗 и останавливать хакеров.
⭐️ 25 докладов от экспертов из компаний BI.ZONЕ, F.A.C.C.T., Positive Technologies, R-Vision, Инфосистемы Джет, Лаборатория Касперского, Код Безопасности и др.
⭐️ 600 участников и 15+ сценариев командных киберучений в корпоративной и студенческой лигах
⭐️ 10 000+ зрителей и 30+ интерактивных заданий для всех участников эфира
⭐️ 5 000 000 рублей общего призового фонда для команд и зрителей
Регистрируйся для соло-участия (зритель) или подай заявку на командные киберучения — до 19 сентября!
Начни свой путь на CyberCamp 2024 прямо сейчас — первые задания и сайбы доступны сразу после регистрации ⚡️
Photo unavailableShow in Telegram
🤒 Платформа для практики взлома
GOAD (Game of Active Directory) – это специально созданная платформа для тестирования на проникновение в среде Active Directory
GOAD предоставляет готовую к использованию, намеренно уязвимую инфраструктуру, идеальную для практики различных техник атак
ℹ️ Дополнительный материал:
1. Репозиторий на GitHub
📂 ИБ Книга
Choose a Different Plan
Your current plan allows analytics for only 5 channels. To get more, please choose a different plan.