
Получите клиентов в любой нише!
Делегируйте запуск рекламы нам — бесплатно
Подробнее
39.6

ИБ Книга | Библиотека ИБ
4.9
81
Интернет технологии
2.7K
41
ИБ канал, аудитория канала от начинающих ИБ и OSINT специалистов. Есть разработчики Python, c++, Java, JavaScript, Бэкендеры, FullStack программисты, студенты и чутка школьники - это наша Целевая Аудитория.
Поделиться
В избранное
Купить рекламу в этом канале
Формат:
keyboard_arrow_down
- 1/24
- 2/48
- Репост
1 час в топе / 24 часа в ленте
Количество:
%keyboard_arrow_down
- 1
- 2
- 3
- 4
- 5
- 8
- 10
- 15
Стоимость публикации:
local_activity
9 790.20₽9 790.20₽local_mall
0.0%
Осталось по этой цене:0
Последние посты канала
play_circleВидео недоступно для предпросмотра
🚠 Шпаргалка оп Tshark
Tshark – это анализатор сетевых протоколов на основе командной строки
— Он позволяет захватывать пакетные данные в режиме реального времени или считывать пакеты из ранее сохранённого файла захвата
Инструмент был разработан компанией Wiresharkℹ️ Дополнительный материал: 1. Анализ сетевого трафика на сервере с помощью tshark 2. Руководство от Wireshark 3. Страница на Kali Tools 📂 ИБ Книга
1086
09:29
10.04.2025
imageИзображение не доступно для предпросмотра
• infosec - это один из самых ламповых каналов по информационной безопасности, где говорят об истории ИТ, публикуют актуальные новости и пишут технический материал на разные темы:
- Что из себя представляет официально взломанный iPhone от Apple?
- Кому и для чего выдавалось разрешение на ношение сотового телефона?
- Бесплатные курсы для ИБ специалистов на различные темы;
- Бесплатный бот, который проверит файлы на предмет угроз более чем 70 антивирусами одновременно.
• Присоединяйся, у нас интересно: @it_secur
1183
07:30
10.04.2025
imageИзображение не доступно для предпросмотра
🦠 Подборка вирусов для изучения и проверки антивируса
Обычно мы не ищем вирусы, они сами находят нас. Но есть такие, которым вирусы нужны, и даже те, которые эти вирусы коллекционируют— В сегодняшней статье автор расскажет: 1. как создать безобидный вирус для проверки инструментов защиты 2. где скачать вирусы для их последующего изучения ℹ️ Дополнительный материал: 1. Статья на Spy-Soft 📂 ИБ Книга
1368
14:02
09.04.2025
imageИзображение не доступно для предпросмотра
Лучшие практики OSINT на обновленном курсе от Академии Кодебай! Прокачайте скиллы по разведке, записавшись на курс со скидкой 5% до 12 апреля.
✔️ Зарегистрироваться
Вы научитесь:
✦ WEBINT, GEOINT, SOCMINT и другим видам открытой разведки
✦ составлять досье на физических и юридических лиц
✦ находить информацию в СlearNet
✦ методике активного OSINT и социальной инженерии
✦ личной анонимизации для безопасного поиска — и многому другому!
🚀 По всем вопросам пишите @Codeby_Academy
1482
09:00
09.04.2025
imageИзображение не доступно для предпросмотра
✋ Шифрование NFS: RPC-with-TLS как альтернатива VPN
— В этой статье разберёмся, как поднять шифрование для NFS-трафика с помощью RPC-with-TLS, какие есть нюансы и ограничения
А также посмотрим, как настроить tls и mtls, что делать с демоном tlshd и почему важно не ставить пробелы в конфиге
И заодно проверим, как всё это работает на практике и что будет, если что-то пойдёт не такℹ️ Дополнительный материал: 1. Статья на Habr 📂 ИБ Книга
1583
18:16
08.04.2025
imageИзображение не доступно для предпросмотра
👁🗨 Как обнаружить скрытые камеры
Содержание статьи: 1. Возможно ли обнаружить скрытые камеры (CCTV, DVR, NVR, ANPR, Dome Camera, IP камеры, нательные камеры) 2. База данных MAC адресов всех скрытых камер 3. Сканер скрытых камер Wi-Fi по MAC адресу 4. Поиск камер наблюдения в локальной сети 5. Поиск с помощью DeviceManager (из python-dvr)— Если камера использует Wi-Fi, то её MAC адрес виден всем. Если сопоставить этот MAC с базой данных производителей камер, то можно выявить эту камеру — Если камера не использует Wi-Fi, но использует проводную сеть, то её можно обнаружить только если есть подключение к этой же сети (например, к сети отеля, аэропорта и т. п.) — Если устройство не использует ни проводную, ни беспроводную сеть, то выявить такое устройство невозможно описанными ниже методами ℹ️ Дополнительный материал: 1. Статья на HackWare 📂 ИБ Книга
1754
12:22
07.04.2025
imageИзображение не доступно для предпросмотра
⚠️ Подборка инструментов для анализа вредоносных программ
1. REMnux: готовый дистрибутив реверс-инжиниринга и анализа вредоносных программ на основе Ubuntu. Предоставляет полный пакет необходимых утилит с открытым исходным кодом и включает многие инструменты, упомянутые ниже.
2. Tsurugi Linux: Linux-дистрибутив, ориентированный на цифровую криминалистику, анализ вредоносных программ и разведку по открытым источникам.
3. Flare-vm: настраиваемый дистрибутив для анализа вредоносных программ на базе Windows.
📂 ИБ Книга
1886
18:22
06.04.2025
imageИзображение не доступно для предпросмотра
🎃 Шпаргалка по работе с Hack The Box
Содержание статьи: 1. Как подключиться и использовать Hack The Box 2. Создание учетной записи Hack The Box 3. Функционал сайта Hack the Box 4. Использование OpenVPN для подключения Hack The BoxHack The Box – популярная площадка для практики взлома, маст-хев для тех, кто изучает этичный хакинг и информационную безопасностью — Сегодня подробно рассмотрим использование Hack The Box Автор покажет, как создать учетную запись, расскажет как работать с сайтом и как правильно подключиться к Hack The Box ℹ️ Дополнительный материал: 1. Статья на Spy-Soft 📂 ИБ Книга
2055
11:18
05.04.2025
imageИзображение не доступно для предпросмотра
💻 Топ самых интересных CVE за март 2025 года
— В этой подборке представлены самые интересные уязвимости за март 2025 года. Подведем вместе итоги первого весеннего месяца
Рассматриваемые уязвимости: — Навигация по уязвимостям — RCE-уязвимость в ПО Veeam Backup & Replication — Удаленное выполнение произвольного кода в Apache Tomcat — Критическая уязвимость в фреймворке Next.js React — Исправленные уязвимости в продуктах VMware — Неисправленная уязвимость в IP-камерах Edimax — Исправленные 0-day уязвимости в Microsoft — Уязвимости в библиотеках ruby-saml и GraphQL-Ruby — Исправленная 0-day уязвимость в Appleℹ️ Дополнительный материал: 1. Статья на Habr 📂 ИБ Книга
2059
14:26
04.04.2025
imageИзображение не доступно для предпросмотра
🔎 Курс: Этичный хакинг с Metasploit
— В курсе мы рассмотрим реальные сценарии проводимых атак и отработаем полученные знания на практике
Познакомимся со следующими темами: 1.Разведка и сбор информации (footprinting) 2.Сканирование ресурсов с целью обнаружения известных уязвимостей 3.Применение эксплоитов Metasploit framework для получения доступа к системе 4.Повышение привилегий до уровня root-пользователя за счет уязвимого ПО (privilege escalation) 5.Методы социальной инженерии 6.Сетевые атаки канального уровня (MAC-spoofing, ARP-spoofing, DHCP starvation) 7.Способы атак на веб-сервера 8.Перехват и анализ трафика с помощью сетевых снифферовМы будем изучать атаки на подготовленные уязвимые машины для примеров, познакомимся и сделаем анализ каждой атаки и поговорим о защите данных Исследования будут проводиться на специальной лаборатории, которую мы настроим самостоятельно ℹ️ Дополнительный материал: 1. Плейлист на YouTube 📂 ИБ Книга
2177
15:49
03.04.2025
close
Спецпредложения
ИБ и OSINT каналы, ОПТ

Каналов
4
52.6K
lock_outline
CPV
lock_outline29 370.60 ₽₽
22 027.95 ₽₽
-25%
С этим каналом часто покупают
Отзывы канала
keyboard_arrow_down
- Добавлен: Сначала новые
- Добавлен: Сначала старые
- Оценка: По убыванию
- Оценка: По возрастанию
4.9
6 отзыва за 6 мес.
Превосходно (84%) За последние 6 мес
Нормально (17%) За последние 6 мес
c
**debycodeby@******.ru
на сервисе с февраля 2025
10.04.202512:01
5
Четкое соблюдение ТЗ
Показать еще
Новинки в тематике
Лучшие в тематике
Статистика канала
Рейтинг
39.6
Оценка отзывов
4.9
Выполнено заявок
190
Подписчики:
14.1K
Просмотры на пост:
lock_outline
ER:
10.3%
Публикаций в день:
2.0
CPV
lock_outlineВыбрано
0
каналов на сумму:0.00₽
Подписчики:
0
Просмотры:
lock_outline
Перейти в корзинуКупить за:0.00₽
Комментарий