💰 Книга «Метасплойт | Карманное тестирование на проникновение»
В книге Дэвид Кеннеди рассматривается практическое использование фреймворка Metasploit для проведения тестирования на проникновение.
— Вы узнаете, как выполнять разведку целей, выбирать и настраивать эксплойты, работать с полезными нагрузками, осуществлять постэксплуатацию, закрепляться в системе, обходить средства защиты, а также использовать вспомогательные модули для сканирования и фаззинга.
Книга содержит множество примеров команд, сценариев реальных атак и рекомендаций по интеграции Metasploit с другими инструментами
ℹ️ Дополнительный материал:
1. Книга на Max
📂 ИБ Книга // max.ru/itbook_library
19:58 16-04-2026
Пост удален
19:57 16-04-2026
18:51 16-04-2026
Пост удален
18:50 16-04-2026
☁️ Беспроводной детектор, сниффер и WIDS
Kismet – это мощный инструмент с открытым исходным кодом для обнаружения беспроводных сетей, сниффинга трафика и обнаружения вторжений
Он работает на Linux, macOS, Windows и даже на встраиваемых платформах
— Kismet позволяет пассивно сканировать Wi-Fi сети, собирать данные о точках доступа, клиентах, передаваемых пакетах, а также анализировать сигналы Bluetooth, Zigbee, SDR и другие беспроводные протоколы
ℹ️ Дополнительный материал:
1. Репозиторий на GitHub
📂 ИБ Книга // max.ru/itbook_library
21:03 15-04-2026
Пост удален
20:38 15-04-2026
🤒 Книга «Container Security»
— В книге Лиза Райса рассматриваются фундаментальные принципы и практические методы обеспечения безопасности контейнерных сред, с фокусом на Docker и Kubernetes
Книга охватывает весь жизненный цикл контейнера — от сборки образа до эксплуатации в продакшене
Ключевые особенности:
1. Практическая направленность — примеры манифестов, команд, конфигураций
2. Автор — разработчик и член технического комитета CNCF — глубокое понимание технологии
3. Для кого: разработчики, DevOps, инженеры по безопасности, администраторы Kubernetes
ℹ️ Дополнительный материал:
1. Книга в Max
📂 ИБ Книга // max.ru/itbook_library
20:38 15-04-2026
15:42 15-04-2026
Пост удален
15:42 15-04-2026
📌 Все команды Linux по алфавиту
— Данная шпаргалка представляет собой алфавитный справочник команд Linux с краткими описаниями их назначения
В ней перечислены такие команды, как adduser, addgroup, alias, apt, arp, awk, basename, bash, bc, bg, bind, bzip2 и другие
Основная ценность шпаргалки – в систематизации базовых команд для начинающих пользователей Linux
ℹ️ Дополнительный материал:
1. Шпарагалка на Max
📂 ИБ Книга // max.ru/itbook_library
15:41 15-04-2026
19:40 14-04-2026
🤒 Книга «Practical IoT Hacking»
— В книге Фотиоса Ханциса рассматриваются практические методы анализа и взлома интернета вещей.
От аппаратного реверс-инжиниринга и анализа прошивок до беспроводных протоколов и уязвимостей облачных платформ и мобильных приложений для управления IoT-устройствами.
Книга содержит лабораторные упражнения на реальных устройствах и охватывает полный цикл пентеста IoT.
ℹ️ Дополнительный материал:
1. Книга в Max
📂 ИБ Книга // max.ru/itbook_library
19:40 14-04-2026
Пост удален
19:39 14-04-2026
15:50 14-04-2026
🤒 Конвергентный BRAS, как первый эшелон обороны оператора против массированных DDoS-атак
Современные операторы связи сталкиваются с беспрецедентными вызовами: взрывном рост трафика, усложнением архитектуры сетей, участившиеся кибератаки и постоянно растущие ожидания абонентов от качества и непрерывности сервиса.
По данным за 2025 год, количество DDoS-атак на телеком-отрасль выросло на 55% по сравнению с предыдущим годом, при этом на отрасль приходится 31% всех атак.
— В данной статье мы поговорим об особенностях построения отказоустойчивой телеком-инфраструктуры и ключевых принципах обеспечения стабильности сетей.
ℹ️ Дополнительный материал:
1. Статья на SecurityMedia
📂 ИБ Книга // max.ru/itbook_library
15:50 14-04-2026
Пост удален
20:03 13-04-2026
⚔️ APT атаки 2026 | Tренды и тактики Q1 | Oт identity-based компрометации до спутниковых целей
Identity-based атаки – теперь основной вектор государственных хакерских группировок.
— В данной статье мы рассмотрим тактики и техники ведущих государственных хакерских группировок через призму MITRE ATT&CK, их подходы к identity-атакам, компрометации облачной инфраструктуры и спутниковых систем, а также практические правила детектирования для SIEM.
ℹ️ Дополнительный материал:
1. Статья на Codeby
📂 ИБ Книга // max.ru/itbook_library
18:10 13-04-2026
Пост удален
18:10 13-04-2026
Пост удален
16:50 12-04-2026
Пост удален
16:50 12-04-2026
✈️ Техническое исследование мессенджера, который обещает «Telegram без VPN»
9 апреля 2026 года Apple удалила альтернативный Telegram-клиент Telega из App Store.
В тот же день Cloudflare Radar пометил домены telega.me и api.telega.info как spyware, после чего центр сертификации GlobalSign отозвал у проекта TLS-сертификат.
— В данной статье мы рассмотрим технический аудит Android-версии Telega, выявление подмена адресов дата-центров Telegram на серверы оператора, перехват ключа шифрования, перекодирование фотографий на сервере, отключение секретных чатов, наличие серверной цензуры и телеметрии.
ℹ️ Дополнительный материал:
1. Статья на Habr
📂 ИБ Книга // max.ru/itbook_library
16:02 11-04-2026
📷 Поиск и извлечение встроенных файловых систем из прошивок
Binwalk – это инструмент с открытым исходным кодом для анализа, извлечения и поиска встроенных файловых систем и скрытых данных в прошивках, образах дисков, двоичных файлах и других блоб-объектах
Он особенно популярен в сфере реверс-инжиниринга IoT-устройств, роутеров, встраиваемых систем и при анализе вредоносного ПО
— Binwalk сканирует бинарный файл на наличие известных сигнатур сжатых данных, файловых систем, загрузчиков, ядер Linux и других структур
ℹ️ Дополнительный материал:
1. Репозиторий на GitHub
📂 ИБ Книга // max.ru/itbook_library
20:33 10-04-2026
⚔️ Шпаргалка по Windows Command Line
Командная строка Windows — это текстовый способ управления операционной системой, где пользователь вводит команды вручную вместо того, чтобы кликать по окнам и кнопкам
Она позволяет запускать программы, работать с файлами и папками, настраивать сетевые подключения и автоматизировать рутинные действия через скрипты
— В данной шпаргалке собраны полезные команды для работы в командной строке Windows: управление реестром, процессами и службами, сетевой статистикой, установкой компонентов, поиском файлов, подсчётом строк, циклами, настройкой сети и брандмауэра
ℹ️ Дополнительный материал:
1. Шпарагалка на Max
📂 ИБ Книга // max.ru/itbook_library
20:33 10-04-2026
Пост удален
20:18 10-04-2026
12:00 10-04-2026
Пост удален
15:59 09-04-2026
Пост удален
15:59 09-04-2026
📷Управление мобильными устройствами | Регистрация, политики безопасности, очистка информации и контроль приложений
Удаленный и гибридный форматы работы, внедрение мобильных CRM-систем, терминалов сбора данных в логистике и ритейле, а также цифровизация государственных сервисов привели к тому, что мобильные устройства способны в полной степени заменить автоматизированное рабочее место.
— В данной статье мы рассмотрим ключевые функции систем управления мобильными устройствами: регистрацию устройств, политики безопасности, очистку информации и контроль приложений.
ℹ️ Дополнительный материал:
1. Статья на CisoClub
📂 ИБ Книга // max.ru/itbook_library
18:48 08-04-2026
Пост удален
13:59 08-04-2026
Пост удален
13:59 08-04-2026
🎮 Инструмент для пентеста Wi-Fi
Eaphammer – инструмент для проведения таргетированных атак типа Evil Twin на беспроводные сети WPA2-Enterprise
Предназначен для использования в рамках аудитов беспроводной безопасности и Red Team-операций
Eaphammer разработан для работы на Kali Linux и требует зависимостей: apache2, dnsmasq, libssl-dev, libnfnetlink-dev, libnl-3-dev, libnl-genl-3-dev
ℹ️ Дополнительный материал:
1. Репозиторий на GitHub
2. EAPHammer - инструмент для целенаправленных атак злой двойник против сетей WPA2-Enterprise
📂 ИБ Книга // max.ru/itbook_library
16:55 06-04-2026
📝 Генерация позиционно-независимого shellcode из .NET-сборок
Donut – это инструмент с открытым исходным кодом для генерации позиционно-независимого shellcode из исполняемых файлов
— Он позволяет взять любую программу и превратить её в компактный shellcode, который можно внедрить в память процесса и запустить без записи на диск
Это делает Donut незаменимым в арсенале Red Team и пентестеров для обхода антивирусного и EDR-мониторинга.
ℹ️ Дополнительный материал:
1. Репозиторий на GitHub
📂 ИБ Книга // max.ru/itbook_library
13:35 06-04-2026
🤒 Шпаргалка по командам Hydra
Hydra – это популярный инструмент с открытым исходным кодом для быстрого подбора паролей к сетевым сервисам
Он поддерживает десятки протоколов: SSH, FTP, HTTP/HTTPS, SMB, RDP, Telnet, MySQL, PostgreSQL, SMTP, POP3, IMAP, Cisco и многие другие.
— Hydra позволяет атаковать сервисы с использованием словарей или перебора по маске, работать многопоточно и распределять нагрузку по нескольким серверам.
ℹ️ Дополнительный материал:
1. Шпарагалка на Max
📂 ИБ Книга // max.ru/itbook_library
13:35 06-04-2026
13:33 06-04-2026
Пост удален
17:15 05-04-2026
💰 Мы запустили сервис AML-проверок
AML-проверка (Anti-Money Laundering) — это комплекс задач, проводимых с целью обнаружения подозрительных транзакций, в которых задействованы полученные нелегальным путём или, другими словами, «грязные» криптоактивы
Доступные блокчейны: BTC, ETH и токены ERC20, TRX и токены TRC20
Основные задачи проверки:
◦ оценка репутации адреса контрагента;
◦ проверка истории входящих и исходящих переводов;
◦ выявление схем отмывания средств и подозрительных паттернов;
◦ снижение вероятности блокировки средств на биржах, кошельках или платёжных шлюзах.
Первая проверка бесплатно
ℹ️ Дополнительный материал:
1. Ссылка на бота
📂 ИБ Книга // max.ru/itbook_library
20:09 04-04-2026
14:59 04-04-2026
☁️ Не доверяй чужому VPN | Поднимаем self-hosted AmneziaWG с веб-панелью
В медиаполе снова пошла знакомая волна предупреждений: пользоваться VPN и другими средствами обхода блокировок не только нежелательно, но еще и опасно.
Мошенники крадут данные, учетные записи и деньги, а доверчивый пользователь, разумеется, остается крайним.
— В данной статье мы рассмотрим развёртывание self-hosted VPN-сервера AmneziaWG с помощью install-скрипта, который позволяет установить серверную часть, управлять клиентами и при необходимости добавить веб-панель для удобного администрирования.
ℹ️ Дополнительный материал:
1. Статья на Habr
📂 ИБ Книга // max.ru/itbook_library
15:59 03-04-2026
🤒 Kubernetes Admission Controllers | Использование Kyverno для enforcement security policies
Kyverno – это такой «полицейский, который говорит на твоём языке».
Не Rego, не JSONnet, а простой YAML. Тот самый YAML, который ты пишешь каждый день.
— В данной статье мы рассмотрим работу Admission Controllers в Kubernetes и место Kyverno, production-установку с настройками реплик, ресурсов и failure policy, background scanning с PolicyReport, написание validate-политик для запрета привилегированных контейнеров и тега latest.
ℹ️ Дополнительный материал:
1. Статья на Codeby
📂 ИБ Книга // max.ru/itbook_library
17:56 01-04-2026
😁
📂 ИБ Книга // max.ru/itbook_library
14:00 01-04-2026
Пост удален
13:59 01-04-2026
💰 Тихий враг | Kак выявить скрытых майнеров по трафику и нагрузкам
Cкрытые криптомайнеры больше не выглядят как очевидный вредонос с перегретыми серверами и «красной зоной» загрузки процессора
Современные версии маскируются под легитимный трафик, используют шифрование, облачные сервисы и адаптивные профили нагрузки, незаметно потребляя ресурсы месяцами
— В данной статье мы разберем, как по сетевому трафику, аномалиям нагрузок и корреляции событий выявлять скрытый майнинг, и почему классические средства защиты часто оказываются слепыми
ℹ️ Дополнительный материал:
1. Статья на SecurityMedia
📂 ИБ Книга // max.ru/itbook_library
18:59 31-03-2026
🔎 Эксплуатация GraphQL-эндпоинтов
GraphQLmap – это инструмент с открытым исходным кодом, предназначенный для автоматизации тестирования безопасности GraphQL-эндпоинтов
Он позволяет проводить атаки, анализировать схему и эксплуатировать уязвимости, связанные с неправильной настройкой GraphQL API
Написан на Python и активно используется пентестерами для оценки защищённости современных API
ℹ️ Дополнительный материал:
1. Репозиторий на GitHub
📂 ИБ Книга // max.ru/itbook_library
14:58 30-03-2026
🤒 Шпаргалка по Internet Control Message Protocol
ICMP – это сетевой протокол, предназначенный для обмена диагностическими сообщениями и сообщениями об ошибках в IP-сетях
ICMP является важной составляющей протокола IP и применяется для управления сетевыми устройствами и устранения сетевых неполадок
Основная задача ICMP помогать устройствам в сети сообщать о проблемах или передавать информацию, связанную с маршрутизацией
ℹ️ Дополнительный материал:
1. Шпарагалка на Max
📂 ИБ Книга // max.ru/itbook_library
14:57 30-03-2026
13:40 30-03-2026
Хотите знать больше о защите инфраструктуры от современных атак? 🌐Присоединяйтесь к GoCloud 2026 — большой конференции про ИИ и облака от провайдера Cloud.ru
В этом году отдельный фокус сделают на кибербезопасности — в работе с ИИ, управлении облачной инфраструктурой, аналитике данных и разработке.
Вы узнаете:
▶️ Как мигрировать в облако без компромиссов по безопасности
▶️ Как гибридный подход позволяет внедрять ИИ-решения без риска
▶️ Как безопасно управлять данными в новых реалиях
▶️ Как злоумышленники могут атаковать ваше приложение и как его защитить
Также вы сможете принять участие в воркшопе, где на практическом примере пройдете весь путь построения контейнерной безопасности.
📌Где и когда
9 апреля в Москве и онлайн
👉 Не пропустите 👈
14:59 29-03-2026
✈️ 27 секунд на взлом и 4 минуты на захват сети | Как ИИ превратил хакерство в гонку на выживание
— В данной статье рассмотрим, как генеративный ИИ ускоряет все этапы кибератак, сокращая время прорыва до секунд и перехода по сети до минут, что ломает традиционные процессы реагирования.
Также проанализируем смещение вектора атак с вредоносных файлов на кражу учётных данных, рост фишинга без языковых ошибок и необходимость автоматизации сдерживания вместо ручного согласования.
ℹ️ Дополнительный материал:
1. Статья на SecurityLab
📂 ИБ Книга // max.ru/itbook_library
15:59 28-03-2026
🤒 Службы Windows | Перечисление и сбор информации
— В данной статье мы рассмотрим создание утилиты для сбора информации о службах и драйверах Windows с использованием Win32 API и элемента управления ListView.
В ней описан процесс получения списка через EnumServicesStatus, динамическое выделение памяти под данные, построение таблицы с заголовками, настройка внешнего вида и отображение статистики в строке статуса.
ℹ️ Дополнительный материал:
1. Статья на Codeby
📂 ИБ Книга // max.ru/itbook_library
19:02 27-03-2026
🤒 Книга Windows PowerShell 2.0 | Справочник администратора
Книга Уильяма Р. Станека — это компактное, но ёмкое практическое руководство, ориентированное на системных администраторов, которые хотят использовать PowerShell для автоматизации повседневных задач управления Windows.
В ней рассматриваются ключевые возможности PowerShell 2.0, которые остаются актуальными и в более новых версиях.