• XSS.stack #1 – первый литературный журнал от юзеров форума

Мануал/Книга {РАЗНОЕ} Методички которые будут тебе полезны!

tenac1ous

Shellcode
Модератор
Регистрация
22.01.2023
Сообщения
169
Реакции
224
Вот список всего что тут есть:
  • FAQ по физическому пентесту Отвечаем на вопросы будущих взломщиков
  • F#ck AMSI! Как обходят Anti Malware Scan Interface при заражении
  • HTB Breadcrumbs Атакуем Apache на Windows и эксплуатируем уязвимость
  • HTB CrossFit Раскручиваем сложную XSS, чтобы захватить хост
  • HTB Knife Эксплуатируем нашумевший бэкдор в языке PHP
  • Атака сетей на уровне протоколов
  • Взломать за 60 секунд
  • Вскрытая камера Как искать уязвимости
  • Как взломать WhatsApp, vk через термукс
  • Кунг фу enumeration Собираем информацию об атакуемой системе
  • Мануал по работе с сетями by FishEye
  • Повышение привилегий на узлах локальной сети в ОС Windows
  • Приручаем WAF’ы Как искать байпасы в современных Web Application
  • Распуши пингвина! Разбираем способы фаззинга ядра Linux
  • Реверс шелл на 237 байт Изучаем хаки Linux для уменьшения исполняемого
  • Самый сочный веб апп Громим OWASP Juice Shop
  • Сбор учеток в Active Directory Как искать критически важные данные
  • Скрытая нагрузка. Обходим антивирус и загружаем Meterpreter из памяти в Windows 10
  • Снифферы и не только Выбираем инструмент для перехвата и анализа
  • Хакер. Кунг фу enumeration
  • Шаг за шагом Автоматизируем многоходовые атаки в Burp Suite
  • Шпаргалка по persistence Как надежно прописаться на хосте или выявить
  • Это ловушка! Как мы расставляли ханипоты и кто в них попался
  • Эффективный хакинг для начинающих и не только
  • Основы веб хакинга нападение и защита
  • Android реверс инжиниринг Flutter приложения
  • Android реверс инжиниринг Flutter приложения
  • Chum Bucket Как я взломал двадцатимиллиардную корпорацию с помощью
  • Wi-фу Боевые приемы
  • Yara Пишем правила, чтобы искать малварь и не только
  • БИБЛИЯ ХАКЕРА
  • Близкие контакты Атакуем бесконтактные карты
  • Взламываем Хакера (Часть 1 из 3)
  • Взламываем Хакера (Часть 2 из 3)
  • Взламываем Хакера (Часть 3 из 3)
  • Компьютерное подполье. Истории о хакинге, безумии и одержимости
  • Ни единого разрыва Пишем на C# утилиту для мониторинга сети
  • Обнаружение и обход песочниц PT 2020
  • От утечки памяти до выполнения кода
  • Последовательность взлома сайта
  • Расширенное руководство по онлайн камерам От взлома до поиска
  • Реверсинг NET Как искать JIT компилятор в приложениях
  • Стена огня Учимся настраивать файрвол на примере Микротика
  • Техника хакерских атак Фундаментальные основы хакерства
  • Фундаментальные основы хакерства

  • Attacking WPA3
  • EvadingEDR
  • Основы веб-хакинга Как зарабатывать деньги этичным хакингом
  • Атака на облака Гайд по методам взлома приложений в Azure и AWS
  • Атаки на DHCP
  • Атакуем веб-сервер
  • Атакуем удаленный хост через GIT
  • Блямбда. Эксплуатируем AWS Lamda
  • Искусство вторжения
  • Облака под угрозой Как пентестить инфру AWS
  • Пишем эксплоит ROP + MPROTECT и используем переполнение буфера
  • ПРИМЕНЯЕМ ASREPROAST И KERBEROASTING ДЛЯ АТАКИ НА SMB И MS SQL
  • Проверка ведер Как искать искать уязвимости в бакетах AWS S3
  • Свин API
  • Темные данные Практическое руководство по принятию правильных решений
  • Удар по контейнерам
  • Удар по контейнерам Пентестим Docker и Kubernetes в облаке Amazon
  • Фундаментальные основы хакерства БОРЕМСЯ С ДИЗАССЕМБЛЕРАМИ И ЗАТРУДНЯЕМ РЕВЕРС ПРОГРАММ

  • F#ck da Antivirus Как обходить антивирус при пентесте
  • HTB TheNotebook Совершаем побег из Docker, чтобы захватить рут
  • Like a pro. Используем OSINT и цепочки атак в OWASP Juice Shop
  • Make the Flag! Как сделать свои соревнования для хакеров
  • VPN для всех! Снимаем ограничения с OpenVPN Access Server
  • Атака на Apple Как вайтхеты внедрились в сеть Apple и добрались
  • Атака на Apple Разбираем подробности крупномасштабного взлома и
  • Атаки на STP Взламываем протокол STP с помощью Yersinia
  • Боевой Linux Обзор самых мощных дистрибутивов для пентестов и OSINT
  • Вам труба! Как независимый исследователь взломал YouTube
  • Контроль над Android. Перехватываем данные и сбрасываем настройки смартфона через самые опасные API
  • Кунг фу pivoting Выжимаем максимум из постэксплуатации
  • Отравленные документы Как использовать
  • Таймлайн всего. Используем Plaso для сбора системных событий
  • Технология обмана Что такое Deception и как теперь обманывают хакеров
  • Фундаментальные основы хакерства Какие бывают виртуальные функции
  • Хак в один клик Сравниваем возможности автоматических сканеров уязвимостей
  • Как APT используют обратные прокси серверы для Nmap сканирования
  • Глобальный поиск незащищенных ресурсов, баз данных
  • HTB Cereal. Сканируем сайт в обход ограничений, эксплуатируем XSS в Markdown и подделываем системную учетку Windows
  • HTB Proper Пишем tamper для sqlmap и эксплуатируем race condition

  • Active Directory Полный гайд по обеспечению безопасности
  • Cobalt Strike в правильном переводе Advanced Threat Tactics For
  • EXP-301 OSED
  • HTB PHOENIX. Ломаем сайт на WORDPRESS в обход WAF Часть 1
  • HTB PHOENIX. Ломаем сайт на WORDPRESS в обход WAF Часть 2
  • MITM-атака через проприетарных FHRP-протоколов CISCO
  • Атаки на протокол EIGRP
  • Злоупотребление динамическим транкингом
  • Как пентестить инфу в AWS
  • Пентестим WORDPRESS и эксплуатируем баг в POLKIT
  • Пентестим веб-сервер на PHP Часть 1
  • Пентестим веб-сервер на PHP Часть 2
  • Повышаем привилегии в AD при помощи REMOTEPOTATO
  • Постэксплотация вломаных устройств
  • Разбираем техники DHCP STARVATION и DHCP SPOOFING и защиту от них
  • Сканим на Python
  • Эксплуатация cisco smart install

  • FUCK UAC! 10 способов обхода системы User Account Control в Windows
  • USB-накопители
  • Windows 10 против шифровальщиков. Как устроена защита в обновленной Windows
  • Вскрываем Windows. Легкие способы получить права админа на рабочем компьютере
  • Демонстрация эксплуатации уязвимости VH 17 Windows LNK RCE
  • Дырявый Word. Как спрятать боевую нагрузку в документе
  • Заметаем следы в Windows 10. Как заставить винду все забыть
  • Изучаем и вскрываем BitLocker.Как устроена защита дисков Windows и как её взломать
  • Как заразить Windows. Испытываем устойчивость Win 7 и Win 10 к вирусам
  • Как инфицируется система
  • Когда винда не видна. Переустанавливаем Windows через удаленный доступ
  • Критичный процесс. Учимся создавать и принудительно завершать критичные процессы в Windows
  • Обфускация PowerShell. Как спрятать полезную нагрузку от глаз антивируса
  • Повышаем пользовательские привилегии в Windows
  • Практика разбитых окон. Как устроена система безопасности Windows и как её обходят
  • Прятки по хардкору. Как сделать свой драйвер режима ядра Windows и скрывать процессы
  • Разблокировка BitLocker
  • Стань админом! 11 техник атак с повышением привилегий в Windows
  • Ядовитый ярлык. Эксплуатируем опасную уязвимость в ярлыках Microsoft Windows

  • Burp Certified Practitioner. Как я сдавал новый экзамен создателей Burp
  • HTB Ambassador Повышаем привилегии через Consul
  • HTB Awkward Инжектим команды ОС разными способами
  • HTB Hathor. Обходим AppLocker и атакуем AD при помощи DCSync и PassTheTicket
  • HTB Photobomb Используем мисконфиг sudo для повышения привилегий
  • HTB RainyDay Эксплуатируем API и брутим соленый пароль
  • HTB Response. Бьемся над самой сложной машиной с Hack The Box
  • ЖэПэО Эксплуатируем небезопасные групповые политики
  • Злая сетевуха Разбираем в деталях атаку BadUSB ETH
  • История одного пентеста. Используем особенности STUN для проникновения во внутреннюю сеть
  • Кальдера атакует. Учимся имитировать и обнаруживать атаки с помощью MITRE Caldera
  • Очень плохая флешка Разбираем атаку BadUSB в деталях
  • Только для чтения Пентестим Read only Domain Controllers
  • Фундаментальные основы хакерства. Осваиваем разные способы поиска защит в программах для x86-64
 
Решил немного добавить. Может кому-то будет интересно.

Список:

Этичный хакинг. Практическое руководство по взлому - Грэм Дэниэль [2022]
Исукство - Тест на проникновение в Сеть - Ройс Дэвис [2021]
Взлом. Приемы, Трюки и Секреты хакеров [2020]
Python глазами хакера - Афанасьев Илья, Бабичева Татьяна etc. [2022]
Практический хакинг интернета вещей - Фотиос Чанцис [2022]
Active Directory глазами хакера - Ralf Hacker [2021]
Linux глазами хакера 6е изд - Михаил Фленов [2021]
PHP глазами хакера 3е изд. - Михаил Фленов [2016]
Удаленный сервер своими руками - От азов создания до практическойработы [2021]
Web-сервер глазами хакера - Михаил Фленов [2021]
Руткиты и буткиты - Обратная разработка вредоносных программ и угрозы [2022]
Android глазами хакера - Евгений Зобнин [2021]
Хакерство - физические атаки с использованием хакерских устройств - Андрей Жуков [2023][
Ловушка для багов. Полевое руководство по веб-хакингу - Питер Яворски [2020]

Pro Вирусы. Версия 4.0
Анализ вредоносных программ - Монаппа К.А. [2019]

Криптография. Как защитить свои данные в цифровом пространстве [2020]
О криптографии всерьез [2021]
Изучение механизмов шифрования, используемого в OS Android [2024]
Криминалистика компьютерной памяти на практике [2023]

Секреты безопасности и анонимности в Интернете -Денис Колисниченко [2021]
Информационная безопасность регионов_России [2019]
Информационная безопасность. Защита и нападение. -Бирюков А.А. [2017]
Кибербезопасность в условиях электронного банкинга
Кибербезопасность стратегии атак и обороны [2020]
Кибердзюцу - Кибербезопасность для современных Ниндзя [2022]
Великий Китайский Файрвол -James Griffit [2019]
Безопасный DevOps. - джульен Вехен [2020]

Построение_корпоративной_архитектуры
Гайд от Европола по Биткоин расследованиям [2017]
Craig Smith - Car Bibel

 
Последнее редактирование:
Хотелось бы некоторые штуки почитать из списка, но пока немного нехватает, нужно будет поискать по отдельности или вернутся сюда позже))
 
Хотелось бы некоторые штуки почитать из списка, но пока немного нехватает, нужно будет поискать по отдельности или вернутся сюда позже))

Скрытый контент для пользователей: varang1an.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
А толку от хайда и то что выше люди выпрашивают реакции не понятно, если можно ctrl+c и ctrl+v в поисковик загрузить и все тебе выдаст
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх