ИБ Книга | Библиотека ИБ @itbook_library Channel on Telegram

ИБ Книга | Библиотека ИБ

@itbook_library


Номер заявление № 4891076640


Твой пособник в кибербез.

Реклама: @workhouse_price

Канал на бирже:
https://telega.in/c/itbook_library

ИБ Книга | Библиотека ИБ (Russian)

Добро пожаловать в канал 'ИБ Книга | Библиотека ИБ' (itbook_library) - вашего надежного помощника в мире кибербезопасности! Здесь вы найдете огромное количество книг, статей, и другой полезной информации по информационной безопасности. Наш канал предоставляет доступ к самой свежей и актуальной литературе в этой области, чтобы помочь вам углубить свои знания и навыки. Будьте в курсе последних тенденций, новых методов защиты данных, и технологий, предотвращающих кибератаки. У нас вы также найдете рекламные площади для продвижения своих продуктов и услуг. Присоединяйтесь к нам и делитесь информацией с коллегами и друзьями, чтобы вместе создать более безопасное цифровое пространство. Реклама: @workhouse_price Канал на бирже: https://telega.in/c/itbook_library

ИБ Книга | Библиотека ИБ

26 Sep, 15:24



ИБ Книга | Библиотека ИБ

25 Sep, 17:40



ИБ Книга | Библиотека ИБ

25 Sep, 13:42


В Москве пройдет Неделя кибербезопасности с 5 по 9 ноября

Это событие нового формата для профессионального ИБ-сообщества и широкой аудитории. Организатор — ГК «Солар»

Что нас ждёт?

🟢Экспозиция «Киберкультура» на улицах Москвы 4-10 ноября. Любой желающий сможет узнать, как безопасно вести себя в сети, распознавать фишинг, надежно хранить свои данные

🟢Кибербез-ликбез - серия образовательных лекций в технологических вузах Москвы

🟢Дни открытых дверей в крупнейших российских ИБ-компаниях для студентов и молодых специалистов

🟢Стартап-кафе PRO: кибербезопасность: исследование рынка молодых ИБ-компаний, дискуссии и питч-сессия ИБ-проектов

🟢Выставка экспортных решений: лидеры ИБ-отрасли представят свои лучшие продукты и услуги

🟢Кибербитва за колонизацию Марса с 6 по 7 ноября

🩵И центральное событие Недели - 10 й ежегодный форум по информационной безопасности SOC Forum с 6 по 8 ноября

Интересно? Тогда следите за новостями на сайте мероприятия!

Реклама. ООО «Эр Ай Коммуникейшн», ИНН: 7707083893 erid: 2Vtzqv4JKrY

ИБ Книга | Библиотека ИБ

24 Sep, 13:09



ИБ Книга | Библиотека ИБ

24 Sep, 13:09



ИБ Книга | Библиотека ИБ

24 Sep, 09:00


С сентября 2024 года компания CyberED совместно с BI.ZONE запустила первый видеокурс основ безопасной разработки приложений.

Что вас ждет в курсе?

🔣 Погружение в мир безопасной разработки: основные угрозы безопасности веб-приложений, концепции кибербезопасности, методологии DevOps и DevSecOps, практики SSDLc, CI/CD, дизайн безопасного ПО
🔣 Мастерство тестирования: QA-тестирование, статический анализ кода, динамический анализ и фаззинг
🔣 Создание безопасного окружения: настройка Ansible и CIS Benchmark, работа с Nginx, Docker, Kubernetes, HashiCorp Vault
🔣 Поиск и устранение уязвимостей, интеграция безопасности на всех этапах разработки.

Вас ждут 5 модулей с видеолекциями от топовых экспертов, тестами для самопроверки и практическими заданиями.
▶️ Проходите курс в удобное время, планируйте нагрузку сами и пересматривайте материал сколько нужно!

Осваивать новые знания теперь еще проще - запишитесь на курс, чтобы стать лидером процессов безопасной разработки в своей компании!

Реклама. ОАНО ДПО «ВЫШТЕХ» ИНН: 7703434727 erid: 2VtzqvK8WnU

ИБ Книга | Библиотека ИБ

23 Sep, 18:20


😷 Интеграция Wazuh с MISP для автоматизации обнаружения угроз

Сегодня в статье:
1. Настройка правил для Wazuh
2. Скрипт на Python для интеграции с MISP
3. Скрипт Custom-MISP.py
4. Настройка пользовательских опций
5. Добавление блока интеграции в ossec.conf
6. Добавление кастомных правил MISP
7. Пример работы Wazuh с MISP

💻 Wazuh – это платформа с открытым исходным кодом, которая используется для мониторинга событий в интересах информационной безопасности

Основные функциональные возможности Wazuh включают:
~ мониторинг событий;
~ написание правил корреляции;
~ создание панелей мониторинга (дашбордов) для анализа

MISP (Malware Information Sharing Platform) – платформа с открытым исходным кодом для обмена информацией о вредоносных атаках

ℹ️ Дополнительный материал:
1. Статья на spy-soft.net

📂 ИБ Книга

ИБ Книга | Библиотека ИБ

22 Sep, 16:09


💉 Инструменты для автоматизации поиска SQL-инъекции

Сегодня мы рассмотрим наиболее популярные и функциональные решени, которые автоматизируют процесс обнаружения и эксплуатации SQL-инъекций

~ SQLMap: самый популярный сканер уязвимостей SQL с открытым исходным кодом.

~ Ghauri: это продвинутый инструмент, позволяющий автоматизировать обнаружение и эксплуатацию уязвимостей SQL. Ghauri имеет открытый исходный код и доступен на GitHub.

~ SQLiv: это инструмент для сканирования поиска SQL-уязвимостей, написанный на языке Python. Кроме обычного сканирования, позволяет искать уязвимости сайтов используя дорки Google, Bing и Yahoo. Несмотря на то, что репозиторий заархивирован, инструмент по-прежнему доступен на Github

~ Blisqy: предназначен для поиска уязвимостей слепых SQL-инъекций в HTTP-заголовках с привязкой ко времени. В настоящее время он способен эксплуатировать только бэкэнд-серверы MySQL и MariaDB

📂 ИБ Книга

ИБ Книга | Библиотека ИБ

21 Sep, 15:39



ИБ Книга | Библиотека ИБ

20 Sep, 18:02


💸 Один из лучших инструментов для брутфорса

John the Ripper (досл. «Джон-потрошитель») – свободная программа, предназначенная для восстановления и взлома паролей по их хешам

Основное назначение программы – аудит слабых паролей в UNIX-системах путём перебора возможных вариантов

Программное обеспечение John the Ripper способно создавать словари любой сложности, а также извлекать хеш из файла. Программа также может выполнять аудит NTLM хешей, Kerberos и др.

ℹ️ Дополнительный материал:
1. Репозиторий на GitHub
2. Статья на Habr (История эволюции брутфорса)
3. Статья на Telegra.ph (Практическое применение)

📂 ИБ Книга

ИБ Книга | Библиотека ИБ

19 Sep, 18:58


🖥 Курс: «Хакинг и кибербезопасность». Обучение от Skillbox

Представленные видео:
1. Это защитит твои сетевые порты! Как пользоваться Nmap. Основы кибербезопасности
2. Как установить среду разработки Java
3. Как сделать программу на Java
4. С чего начать хакинг?
5. Как взломать пароль: XSS-уязвимости
6. Кибербезопасность: с чего начать
7. Распространенные ошибки начинающих специалистов по кибербезопасности
8. Сложные атаки CSRF и XSS
9. Подбор паролей на Python
10. Парсинг сайтов на Python Beautifulsoup
11. Как получить данные с сайта: пишем сервер
12. Как взломать пароль
13. Как ограничить доступ к серверу
14. Что такое XSS и почему оно опасно
15. Этичный хакинг на Python

ℹ️ Дополнительный материал:
1. Курс на YouTube

📂 ИБ Книга

ИБ Книга | Библиотека ИБ

18 Sep, 15:02


Станьте разработчиком нейро-сотрудников на Python и зарабатывайте от 150.000р в месяц 🔥🔥🔥

Мы научим вас создавать топовых нейро-сотрудников на базе GPT-4 Omni, и вы сможете:
1️⃣ Устроиться разработчиком в крупную компанию и зарабатывать от 150 тысяч ₽ в месяц
2️⃣ Разрабатывать такие проекты на заказ и зарабатывать от 500 тысяч ₽ за проект
3️⃣ Создать нейро-сотрудника в вашей компании и вырасти на +30-100% в зарплате

Что будет на интенсиве?
🧬 Теория: как создаются нейро-сотрудники с GPT-4o на Python
🧬 Практика: мы создадим нейро-консультанта, нейро-HR, нейро-маркетолога и др.

Ведущий интенсива - Senior AI разработчик нейросетей и основатель Университета искусственного интеллекта
🔥 Регистрируйтесь на бесплатный интенсив! Встречаемся в ближайший четверг!

ИБ Книга | Библиотека ИБ

18 Sep, 14:33


🤓 Системы контроля версий Git для чайников

Практический онлайн-курс о том, как работать с распределительной системой контроля версий Git

В курсе мы собрали 5 уроков:
Урок 1. Системы управления версиями

~ Что такое системы контроля версиями, и какие они бывают?
~ Знакомимся и устанавливаем Git, разбираемся с его особенностями.
~ Узнаем, в каких состояниях могут находится файлы.

Урок 2. Основы работы с Git
~ Выполняем первоначальную настройку Git.
~ Учимся создавать новый и клонировать уже существующий репозиторий.
~ Знакомимся с важной командой git status.
~ Учимся добавлять файлы в Git и пользоваться встроенной справочной системой.

Урок 3. Работа с историей изменений. Автоматическое тестирование
~ Узнаем, как просматривать изменения отдельного коммита и работать с историей коммитов.
~ Учимся создавать коммиты.
~ Разбираемся, как удалять и перемещать файлы.

Урок 4. Базовые операции отмены
~ Учимся искать коммит по его хешу.
~ Узнаем, как исправлять последний коммит, отменять индексацию файлов и отменять изменения в файле.

Урок 5. Удаленные репозитории
~ Разбираемся, как работать с несколькими удаленными репозиториями.
~ Как получать и отправлять изменения?

📂 ИБ Книга

ИБ Книга | Библиотека ИБ

17 Sep, 10:02


🔍 Использование Hayabusa и ZUI для анализа журналов Windows

Сегодня, в рамках прохождения задания Hunter c площадки Hack The Box Sherlocks, с помощью инструментов Hayabusa и ZUI, будем анализировать данные журналов событий Windows

Журналы событий Windows содержат важную информацию о деятельности системы и пользователей

Анализ этих данных помогает выявлять угрозы безопасности, диагностировать проблемы и обнаружить уязвимости

ℹ️ Дополнительный материал:
1. Статья на spy-soft.net

📂 ИБ Книга

ИБ Книга | Библиотека ИБ

17 Sep, 09:02


Приглашаем вас принять участие в конференции по защите данных на всем их жизненном цикле — «Сохранить всё: безопасность информации».

Лидеры мнений, эксперты кибербеза и информационных технологий и представители власти встретятся, чтобы не просто обсудить актуальные вызовы защиты информации в 2024 году, но и разработать методы реагирования на угрозы.

Основные темы конференции:
🔗 Рынок информации — кому и зачем нужны ваши данные
🔗 Законодательство и практика ИБ — как изменяются требования и как им соответствовать
🔗 Жизненный цикл данных — выявление и устранение теневых уязвимостей
🔗 Бизнес и безопасность — ключевые вопросы, волнующие топ-менеджеров
🔗 Стратегия и практика управления безопасностью данных — как построить надежную систему защиты

🗓 24 октября📍 Конгресс-центре Soluxe, Москва, ул. Вильгельма Пика, 16.

➡️ Регистрируйтесь на ключевое событие осени!

erid: LjN8KL8HG

ИБ Книга | Библиотека ИБ

16 Sep, 12:30



ИБ Книга | Библиотека ИБ

16 Sep, 09:02


Открыта регистрация на главный онлайн-кэмп по практической кибербезопасности — CyberCamp 2024! 💙

Главная тема этого года — 🔥Cyber Kill Chain!🔥

Тебе предстоит изучить все аспекты киллчейна, научиться разрывать «убийственную цепочку» 🔗 и останавливать хакеров.

⭐️ 25 докладов от экспертов из компаний BI.ZONЕ, F.A.C.C.T., Positive Technologies, R-Vision, Инфосистемы Джет, Лаборатория Касперского, Код Безопасности и др.

⭐️ 600 участников и 15+ сценариев командных киберучений в корпоративной и студенческой лигах

⭐️ 10 000+ зрителей и 30+ интерактивных заданий для всех участников эфира

⭐️ 5 000 000 рублей общего призового фонда для команд и зрителей

Регистрируйся для соло-участия (зритель) или подай заявку на командные киберучения — до 19 сентября!

Начни свой путь на CyberCamp 2024 прямо сейчас — первые задания и сайбы доступны сразу после регистрации ⚡️

ИБ Книга | Библиотека ИБ

15 Sep, 10:59


🤒 Платформа для практики взлома

GOAD (Game of Active Directory)
– это специально созданная платформа для тестирования на проникновение в среде Active Directory

GOAD предоставляет готовую к использованию, намеренно уязвимую инфраструктуру, идеальную для практики различных техник атак

ℹ️ Дополнительный материал:
1. Репозиторий на GitHub

📂 ИБ Книга

ИБ Книга | Библиотека ИБ

14 Sep, 11:27


🦗 Криптографический алгоритм «Кузнечик»

В данной статье будет подробно рассмотрен алгоритм блочного шифрования, определенный в ГОСТ Р 34.12-2015 как «Кузнечик»

Криптографический алгоритм «Кузнечик» – это симметричный алгоритм блочного шифрования с размером блока 128 бит и длиной ключа 256 бит. Он использует для генерации раундовых ключей SP-сеть

Сегодня расскажем на чем он основывается, какова математика блочных криптоалгоритмов, а так же как реализуется данный алгоритм в java

ℹ️ Дополнительный материал:
1. Статья на Habr

📂 ИБ Книга

ИБ Книга | Библиотека ИБ

13 Sep, 18:15


🔎 Курс по введению в Reverse Engineering

В видеоуроке раскрываются такие темы, как:
— Что такое реверсинг
— Отличия крэкерства и реверсинга
— Реверсинг и программирование.
— Реверсинг и отладка.
— Когда рационален реверсинг
— Инструменты реверсера.
— Почему полная автоматическая декомпиляция невозможна.
— Подход к изучению реверсинга. Первые программы
— Скомпилируем и разберем несколько вариантов первой программы.
Практика реверсинга: Ветвление; Оптимизация кода; Декомпилятор; Циклы; Замена операций; Сопроцессор и его инструкции; Массивы; Структуры; MMX,SSE,AVX

А также затронем темы:
~ Дизассемблер IDA Pro. Область применения. Кому он нужен.
~ IDA Pro. Ключевые возможности
~ Ускорение работы. Быстрый вызов.
~ Исследуем Hex Rays декомпилятор.
~ Работа с IDA отладчиком.
~ Защита от антиотладочных приемов.
~ Автоматизация работы. Скрипты и примеры.
~ Взаимодействие с отладчиком OllyDbg.
~ Дизассемблирование аппаратной прошивки.
~ Обман движка дизассемблирования.
~ Ручной анализ кода. Подгрузка FLIRT сигнатур.
~ Перекрестные ссылки. Защита программ от IDA.
~ Отладка программы с ошибками в отладчике IDA Pro

📂 ИБ Книга

ИБ Книга | Библиотека ИБ

12 Sep, 17:55


😷 Обнаружение и сканирование уязвимостей

Qualys Vulnerability Management – полностью облачное решение для управления уязвимостями

Обеспечивает глобальную видимость уязвимых мест IT-ресурсов компании и способов их защиты

Qualys Vulnerability Management непрерывно сканирует и выявляет уязвимости с точностью 6 сигм (99,99966%), защищая IT-активы организации локально, в облаке и на мобильных конечных точках

ℹ️ Дополнительный материал:
1. Официальный сайт

📂 ИБ Книга

ИБ Книга | Библиотека ИБ

11 Sep, 16:43


🤒 Сертифицированный специалист по облачной безопасности

Этот ресурс предоставляет специалистам по безопасности облачных вычислений незаменимые рабочие справочники по каждому из шести доменов CCSP: облачные концепции, архитектура и дизайн

Охвачены все основные области облачной безопасности, включая реализацию, архитектуру, операции, элементы управления, а также немедленные и долгосрочные меры реагирования

Aaron Kraus 2023

📂 ИБ Книга

ИБ Книга | Библиотека ИБ

10 Sep, 13:24


😂 Из лета в зиму | Как ты хакеры сменили сезон для виртуального склада на Standoff

Standoff 13 – это отличный способ проверить инфраструктуру в реальных условиях

Продукт, который был размещен на киберполигоне, является промышленной системой интернета вещей (IIoT) под названием IIoT.Istok

Система предназначена для управления промышленными объектами и их мониторинга, и ее надежность и безопасность критически важны для предотвращения возможных кибератак

ℹ️ Дополнительный материал:
1. Статья на Habr

📂 ИБ Книга

ИБ Книга | Библиотека ИБ

09 Sep, 15:29


💻 Программа предотвращения вторжений

Denyhosts – это бесплатная программа безопасности для предотвращения вторжений с открытым исходным кодом для серверов SSH, разработанная Филом Шварцем на языке Python

Основные функции:
~ Мониторинг и анализ журналов SSH-сервера на предмет недопустимых попыток входа в систему, атак на основе словаря и атак методом перебора;
~ Блокировка исходных IP-адресов путём добавления записи в файл /etc/hosts.deny на сервере;
~ Предотвращение IP-адресов от любых дальнейших попыток входа в систему

ℹ️ Дополнительный материал:
1. Репозиторий на GitHub
2. Подробное руководство

📂 ИБ Книга

ИБ Книга | Библиотека ИБ

09 Sep, 09:00


🤖 Как пишется экспертиза для MaxPatrol SIEM?

Мы уже достаточно «оголились» технологически и рассказали о разработке самой популярной российской SIEM-системы. Но невозможно выявить злоумышленника без применения правил. В этот раз мы доверим вам секреты написания экспертного контента.

Вебинар пройдет уже 19 сентября в 14:00. На нем вы узнаете:

📌 Как мы создаем экспертизу, покрывающую более 70% техник из матрицы MITRE ATT&CK
📌 Какие моменты важно учитывать при создании собственной экспертизы
📌 Как научиться писать правила и получать за это подарки

Задавайте свои вопросы и выигрывайте призы 😉

Зарегистрироваться

ИБ Книга | Библиотека ИБ

08 Sep, 18:12


🤖 Изучение DevOps

Эта книга по DevOps покажет вам, как контейнеризовать ваши приложения с помощью Docker и Kubernetes, и проведет вас через создание конвейеров DevOps в Jenkins, а также конвейеров Azure, прежде чем рассказывать об инструментах и ​​важности тестирования

Вы найдете целую главу о методах и инструментах DevOps для проектов с открытым исходным кодом, прежде чем приступить к интеграции безопасности в DevOps с использованием Inspec, Hashicorp Vault и набора Azure Secure DevOps

Mikael Krief 2022

📂 ИБ Книга

ИБ Книга | Библиотека ИБ

07 Sep, 18:54



ИБ Книга | Библиотека ИБ

06 Sep, 14:30


🤒 Анализ и регистрация трафика

httpry – это специализированный анализатор пакетов, предназначенный для отображения и регистрации HTTP-трафика

Инструмент предназначен не для выполнения самого анализа, а для сбора, анализа и регистрации трафика для его последующего анализа

Анализатор можно запускать в режиме реального времени, отображая трафик по мере его анализа, или как процесс-демон, который регистрируется в выходном файле

Инструмент написан так, чтобы быть как можно более легким и гибким, чтобы его можно было легко адаптировать к различным приложениям

ℹ️ Дополнительный материал:
1. Репозиторий на GitHub
2. Подробная статья

📂 ИБ Книга

ИБ Книга | Библиотека ИБ

05 Sep, 13:41



ИБ Книга | Библиотека ИБ

04 Sep, 12:05


🔒 Руководство по сертификации Microsoft Security Operations Analyst Exam Ref SC-200

Эта книга представляет собой исчерпывающее руководство, в котором рассказывается о полезности и применимости Microsoft Security Stack в повседневной деятельности аналитика операций по обеспечению безопасности предприятия.

Экзамен SC-200 включает широкий круг тем, знакомящих с технологиями Microsoft и общими операциями для аналитиков безопасности на предприятиях

Joe Anich, Trevor Stuart 2022

ℹ️ Читать книгу

📂 ИБ Книга

ИБ Книга | Библиотека ИБ

03 Sep, 18:25


👀 OSINT | Лучшая платформа для сбора информации из открытых источников

Maryam – это модульная платформа с открытым исходным кодом, основанная на OSINT и сборе данных

Она предназначена для быстрого и тщательного сбора данных из открытых источников и поисковых систем

Инструмент предлагает несколько вариантов использования, демонстрируя различные функции:
~ Позволяет выполнять поиск в DNS с указанием максимального количества ресурсов
~ Получать результаты в формате JSON
~ Использовать многопоточность
~ Поддерживает поиск на платформах YouTube и Google
~ Выполняет DNS-атаки с использованием грубой силы

ℹ️ Дополнительный материал:
1. Репозиторий на GitHub
2. Установка и использование
3. Как работать со слежкой. Собираем информацию

📂 ИБ Книга

ИБ Книга | Библиотека ИБ

02 Sep, 18:04


🥷 Комплексная настройка безопасности и анонимности

В ходе изучения курса, Вы узнаете:
~ Всю информацию о всех сферах кибербезопасности.
~ О оцифровывании важных документов и их хранение.
~ Мерах безопасности цифровой подписи.
~ Безопасности электронные безналичных платежей
~ Безопасности банковского счета

📂 ИБ Книга

ИБ Книга | Библиотека ИБ

01 Sep, 11:56



ИБ Книга | Библиотека ИБ

31 Aug, 20:03


🎃 Эксплойт Dirty Pipe для повышения привилегий в системах Linux

В этом руководстве мы рассмотрим эксплойт повышения привилегий ядра под названием DirtyPipe

DirtyPipe – это локальная уязвимость повышения привилегий в ядре Linux, которая позволяет локальному злоумышленнику обойти любые разрешения на файлы и записать произвольные данные в любой файл при определенных условиях

Это означает, что такие файлы, как /etc/shadow, где хранятся хэши паролей, могут быть перезаписаны новым паролем

ℹ️ Дополнительный материал:
1. Статья на Telegra.ph
2. Перевод англоязычного исследования DirtyPipe
3. Анализ и обнаружение Dirty Pipe

📂 ИБ Книга

ИБ Книга | Библиотека ИБ

30 Aug, 14:55



ИБ Книга | Библиотека ИБ

29 Aug, 18:01



ИБ Книга | Библиотека ИБ

28 Aug, 19:22


🥷 Course Ethical Hacking | Kali Linux | Курс по взлому и анонимности в сети

Этот курс не что иное как действие, все что вы здесь увидите – это практика непосредственно в интерфейсе программ и все что необходимо сделать – это опробовать все самому

В этом курсе Вы научитесь исключительно полезным навыкам, которые сможете опробовать в дальнейшем, и мы покажем как это сделать

Курс содержит в себе более 19 часов видео и что не мало важно, он на русском языке

ℹ️ Дополнительный материал:
1. 1 часть и 2 часть курса

📂 ИБ Книга

ИБ Книга | Библиотека ИБ

27 Aug, 15:33


😁 Операционная система Linux

Arch Linux – это бесплатный дистрибутив Linux с открытым исходным кодом, который предоставляет своим пользователям возможность полного контроля над системой и огромное разнообразие настроек, что и является основными причинами его популярности в профессиональных сообществах

ℹ️ Дополнительный материал:
1. Официальный сайт

📂 ИБ Книга