• XSS.stack #1 – первый литературный журнал от юзеров форума

Мануал/Книга Книги по тестированию на проникновение

weaver

31 c0 bb ea 1b e6 77 66 b8 88 13 50 ff d3
Забанен
Регистрация
19.12.2018
Сообщения
3 301
Решения
11
Реакции
4 622
Депозит
0.0001
Пожалуйста, обратите внимание, что пользователь заблокирован
Доброго времени суток дамы и господа! В этом топике предлагаю делиться различными книгами по пентесту. Начну я.

Просьба соблюдать формат !!!

Название книги
Обложка
Описание
Ссылка на загрузку

Искусство тестирования на проникновение в сеть

6076895948.png

Пентестеры выявляют бреши в безопасности, атакуя сети точно так же, как это делают злоумышленники. Чтобы стать пентестером мирового уровня, вам необходимо освоить наступательные концепции безопасности, использовать проверенную методологию и постоянно тренироваться. В этой книге представлены уроки эксперта по безопасности Ройса Дэвиса, а также учебная виртуальная сеть, которую вы можете использовать, чтобы отточить свои навыки.

"Искусство тестирования на проникновение в сеть" - это руководство по моделированию недостатков внутренней безопасности компании. В роли злоумышленника вы пройдете все этапы профессионального пентеста, от сбора информации до захвата полного контроля над сетью. Подбирая пароли, обнаруживая открытые порты и повышая права доступа до уровня администратора, вы на практике усвоите, в чем заключаются сетевые уязвимости и как ими воспользоваться.

Скрытый контент для зарегистрированных пользователей.




Rtfm: Red Team Field Manual (English)

31KjaOrt9rL._SX322_BO1,204,203,200_.jpg


Полевое руководство Red Team (RTFM) - это простое, но подробное справочное руководство для серьезных членов Red Team, которые обычно оказываются на задании без Google или времени на просмотр справочной страницы. RTFM содержит базовый синтаксис для широко используемых инструментов командной строки Linux и Windows, но также содержит уникальные варианты использования для мощных инструментов, таких как Python и Windows PowerShell. RTFM многократно сэкономит вам время на поиске трудно запоминаемых нюансов Windows, таких как средства командной строки Windows wmic и dsquery, ключевые значения реестра, синтаксис запланированных задач, места запуска и сценарии Windows. Что еще более важно, это должно научить вас некоторым новым приемам красной команды.

Скрытый контент для зарегистрированных пользователей.

 
Пожалуйста, обратите внимание, что пользователь заблокирован
Kali Linux Тестирование на проникновение и безопасность

1639556645511.png


Это четвертое издание книги «Kali Linux. Тестирование на проникновение и безопасность», в нем описывается обновленная операционная система Kali Linux 2018 и множество
обновленных и совершенно новых инструментов, используемых профессиональными испытателями на проникновение и специалистами по безопасности. За время своего существования
Kali Linux зарекомендовала себя как надежный инструмент в арсенале специалистов по безопасности и пентестеров (испытателей на проникновение). Эта книга позволяет читателю
на практике в собственноручно построенной безопасной среде получить глубокие знания в области тестирования на проникновение.

 
Active Directory глазами хакера (2021)

cover.jpg


Рассмотрена архитектура системы безопасности Active Directory. Приведены сведения об используемом хакерами инструментарии. Последовательно и подробно описываются все этапы атаки на домен глазами злоумышленника: поиск уязвимостей и разведка в атакуемой сети, повышение привилегий, боковое перемещение, поиск и сбор критически важных данных. Описаны способы противодействия обнаружению атаки с применением различных инструментальных средств. Рассматриваются методы сохранения доступа к скомпрометированной сети как с помощью сторонних инструментов, так и с использованием групповых политик домена.

ЧТО ВЫ НАЙДЕТЕ В ЭТОЙ КНИГЕ?

Глава 1 посвящена методам разведки в Active Directory, способам изучения сетевой инфраструктуры и поиска уязвимых мест для сбора учетных данных.
В главе 2 перечислены актуальные методы повышения привилегий в Active Directory.
Глава 3 рассказывает о боковом перемещении в Active Directory.
Главы 4 и 5 повествуют о способах уклонения от обнаружения в скомпрометированных сетях Active Directory и методах обхода средств детектирования атак.
Глава 6 посвящена способам поиска критически важных данных на скомпрометированных ресурсах при атаке на домен.
В главах 7 и 8 читатель найдет информацию о путях сохранения доступа при атаке на домен с использованием как различных сторонних инструментов, так и встроенных групповых политик.

Скрытый контент для зарегистрированных пользователей.
 
1651802261959.jpeg


Это руководство фокусируется на анализе пользовательских протоколов для
поиска уязвимостей в системе безопасности. В ходе чтения вы ознакомитесь с ме-
тодами обучения перехвату сетевого трафика, выполнением анализа протоколов,
обнаружением и эксплуатацией уязвимостей. Также в книге приводятся справоч-
ная информация о сетях и сетевой защите и практические примеры протоколов
для анализа. Сетевая библиотека Canape Core, разработанная автором, поможет
вам создать собственные инструменты для тестирования угроз.
Издание будет полезно тем, кто интересуется анализом и атаками сети на
уровне протоколов. Хотите ли вы атаковать сеть, чтобы сообщить о возможных
рисках поставщику приложения, или просто узнать, как ваше IoT-устройство
обменивается данными, вы найдете здесь интересующие вас темы.

Если ошибся разделом - подскажите перенесу

anonfiles.com
 
Certified Blackhat: Methodology to Unethical Hacking (2019, English)

1674654478303.png

В книге рассматривается современная структура тестирования на проникновение, инструменты и методы, обнаружение и исправление уязвимостей и т.д. Также представлены некоторые конкретные случаи киберпреступлений, поразившие как корпорации, так и отдельных лиц, включая взломы кредитных карт и социальных сетей. Хотя книга и не очень большая по объему, при этом достаточно неплохо информирована и структурирована по теме.

 
Black Hat Python программирование для хакеров и пентестеров (Джастин Зейтц, Тим Арнольд)

p34033_1117176_black_hat_python_programmirovanie_dlya_hakerov_i_p-800x800.jpg


Когда речь идет о создании мощных и эффективных хакерских инструментов, большинство
аналитиков по безопасности выбирают Python. Во втором издании бестселлера Black Hat Python вы
исследуете темную сторону возможностей Python — все от написания сетевых снифферов, похищения
учетных данных электронной почты и брутфорса каталогов до разработки мутационных фаззеров,
анализа виртуальных машин и создания скрытых троянов.




Практический_хакинг_интернета_вещей

1600.jpg


Устройств, управляемых через интернет, с каждым годом становится больше, но
не все грамотно оценивают сопутствующие риски. Из этой книги читатель узнает,
каким образом подключать умную технику у себя дома и на предприятиях, чтобы
наилучшим образом себя обезопасить.Авторы подробно описывают уязвимости
в сфере интернета вещей (IoT),моделируют угрозы и представляют эффективную
методологиютестирования умных устройств–отинфузионной помпы до беговой

дорожки. Практические упражнения научат вовремя распознавать угрозы и предотвращать атаки злоумышленников.

Издание будет полезно тестировщикам безопасности, системным администраторам, а также разработчикам и пользователям IoT-систем.



Kali Linux Revealed на русском (Raphaël Hertzog, Jim O’Gorman, Mati Aharoni)


kali-linux-revealed.jpg

Представлен Kali Linux

Освоение дистрибутива для тестирования на проникновение

Издатель Offensive Security
Оригинальное название книги Kali Linux Revealed
Перевод Анны Давыдовой
Оформление lios
Дизайн обложки SploitFace
Перевод выполнен по заказу Codeby.net

 
Kali Linux Тестирование на проникновение и безопасность
Посмотреть вложение 29782
Это четвертое издание книги «Kali Linux. Тестирование на проникновение и безопасность», в нем описывается обновленная операционная система Kali Linux 2018 и множество
обновленных и совершенно новых инструментов, используемых профессиональными испытателями на проникновение и специалистами по безопасности. За время своего существования
Kali Linux зарекомендовала себя как надежный инструмент в арсенале специалистов по безопасности и пентестеров (испытателей на проникновение). Эта книга позволяет читателю
на практике в собственноручно построенной безопасной среде получить глубокие знания в области тестирования на проникновение.

1684349050267.png


:confused:
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Там ниже ссылка есть.

Можешь залить на вирустотал или сам чекнуть поля. Как видишь нет ничего подозрительного. Возможно просто абуза прилетела. Да и как бы на хак-форумах, сидеть само сабой в виртуалке все запускать.
PDF Header: %PDF-1.6
obj 2110
endobj 2110
stream 1659
endstream 1659
xref 0
trailer 0
startxref 3
/Page 448
/Encrypt 0
/ObjStm 238
/JS 0
/JavaScript 0
/AA 1
/OpenAction 0
/AcroForm 0
/JBIG2Decode 0
/RichMedia 0
/Launch 0
/EmbeddedFile 0
/XFA 0
/URI 0
/Colors > 2^24 0
 
Занимайся хакингом как невидимка


photo_2023-07-19_07-19-04.jpg


Автор: Спарк Флоу
Год: 2022

Обучение начинается с навыков обеспечения собственной безопасности – операционная система Tails, маршрутизатор Tor, промежуточные серверы и другие компоненты анонимной хакерской инфраструктуры, гарантированно избегающей обнаружения. Вы рассмотрите эффективные приемы разведки, разработаете инструменты взлома с нуля и освоите низкоуровневые функции обычных систем, чтобы получить доступ к цели.


 
Kali Linux Библия пентестера

_nscti9jaf4z5__rubbq70uosci.jpeg


Автор: Гас Хаваджа
год: 2023

Глава 1. Освоение окна терминала
Глава 2. Сценарии Bash
Глава 3. Сканирование сетевых хостов
Глава 4. Сбор информации в интернете
Глава 5. Атаки методом социальной инженерии
Глава 6. Этап продвинутого перечисления
Глава 7. Фаза эксплуатации
Глава 8. Уязвимости веб-приложений
Глава 9. Тестирование веб-приложений на проникновение и жизненный
цикл безопасной разработки программного обеспечения
Глава 10. Повышение привилегий в Linux
Глава 11. Повышение привилегий в Windows
Глава 12. Пивотинг и горизонтальное перемещение
Глава 13. Криптография и взлом хешей
Глава 14. Отчетность
Глава 15. Язык ассемблера и реверс-инжиниринг
Глава 16. Переполнение буфера/стека
Глава 17. Программирование на Python
Глава 18. Автоматизация пентеста с помощью Python
Приложение А. Kali Linux Desktop: краткий обзор
Приложение Б. Создание лабораторной среды с помощью Docker

 
Пожалуйста, обратите внимание, что пользователь заблокирован
Python глазами хакера


Посмотреть вложение 61427


Автор: Библиотека журнала Хакер
Год: 2022

Рассмотрены современные интерпретаторы языка Python. Описано устройство reverse shell, файлового вируса, трояна, локера и шифровальщика. Представлены примеры инструментов для автоматизированного сбора информации о компьютере, динамического анализа вредоносного кода, в том числе с использованием АРI VirusTotal. Приведены примеры программ для разгадывания капчи, поиска людей на видео, обработки сложных веб-форм, автоматизации iOS. Показано, как написать на Python новый навык для голосового помощника «Алиса» и различные программы для одноплатных компьютеров.


эта книга ужасно отсканена - почти весь код не читабельный, ошибка на ошибка в тексте, вместо нулей буква "О" и прочее, никто так и не купил книгу эту что бы выложить в сеть - сплошные сканы везде.
 
BP
эта книга ужасно отсканена - почти весь код не читабельный, ошибка на ошибка в тексте, вместо нулей буква "О" и прочее, никто так и не купил книгу эту что бы выложить в сеть - сплошные сканы везде.
Когда я впервые увидел эту книгу в pdf мне был интересен раздел с reverse shell`ами. В коде подобных изъянов я не обнаружил. И прекрасно его изучал.

Сейчас попытался его скопировать из просмоторщика pdf`ок. И действительно! Подобного рода неточности появлилсь.

Как мне кажется книжка всё таки не для копирования кода. Так как его там очень мало (по крайней мере те разделы, с которыми я работал). Ну и конечно лучше всё таки код руками писать, а не копипастить чужое:)

Возможно в других версиях скана этой книги качество плохое. Тут вроде всё читается глазами без проблем...
 
Админ, видимо файлообменник перестал работать. Как ссылки обновить на другой обменник?

Питон глазами хакера
Код:
https://dropmefiles.com/n9VYF
 
Mastering Metasploit: Exploit systems, cover your tracks, and bypass security controls with the Metasploit 5.0 framework, 4th Edition, 2020.

mastering_metasploit_4th_ed.jpg


  1. Approaching a Penetration Test Using Metasploit
  2. Reinventing Metasploit
  3. The Exploit Formulation Process
  4. Porting Exploits
  5. Testing Services with Metasploit
  6. Virtual Test Grounds and Staging
  7. Client-Side Exploitation
  8. Metasploit Extended
  9. Evasion with Metasploit
  10. Metasploit for Secret Agents
  11. Visualizing Metasploit
  12. Tips and Tricks
Скачать
 
Последнее редактирование модератором:
Доброго времени суток дамы и господа! В этом топике предлагаю делиться различными книгами по пентесту. Начну я.

Просьба соблюдать формат !!!

Название книги
Обложка
Описание
Ссылка на загрузку

Искусство тестирования на проникновение в сеть

Посмотреть вложение 29756

Пентестеры выявляют бреши в безопасности, атакуя сети точно так же, как это делают злоумышленники. Чтобы стать пентестером мирового уровня, вам необходимо освоить наступательные концепции безопасности, использовать проверенную методологию и постоянно тренироваться. В этой книге представлены уроки эксперта по безопасности Ройса Дэвиса, а также учебная виртуальная сеть, которую вы можете использовать, чтобы отточить свои навыки.

"Искусство тестирования на проникновение в сеть" - это руководство по моделированию недостатков внутренней безопасности компании. В роли злоумышленника вы пройдете все этапы профессионального пентеста, от сбора информации до захвата полного контроля над сетью. Подбирая пароли, обнаруживая открытые порты и повышая права доступа до уровня администратора, вы на практике усвоите, в чем заключаются сетевые уязвимости и как ими воспользоваться.

Скрытое содержимое



Rtfm: Red Team Field Manual (English)

Посмотреть вложение 29759

Полевое руководство Red Team (RTFM) - это простое, но подробное справочное руководство для серьезных членов Red Team, которые обычно оказываются на задании без Google или времени на просмотр справочной страницы. RTFM содержит базовый синтаксис для широко используемых инструментов командной строки Linux и Windows, но также содержит уникальные варианты использования для мощных инструментов, таких как Python и Windows PowerShell. RTFM многократно сэкономит вам время на поиске трудно запоминаемых нюансов Windows, таких как средства командной строки Windows wmic и dsquery, ключевые значения реестра, синтаксис запланированных задач, места запуска и сценарии Windows. Что еще более важно, это должно научить вас некоторым новым приемам красной команды.

Скрытое содержимое

перезайлейте, если не сложно
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх