Логотип

ИБ Книга | Библиотека ИБ

Твой пособник в кибербез.

Реклама: @workhouse_price

#1CWQG

РКН: https://www.gosuslugi.ru/snet/675c32b1cb5e1e5991ae6d14
Подписчики
14
За 24 часа
+1
19:58 16-04-2026
💰 Книга «Метасплойт | Карманное тестирование на проникновение»

В книге Дэвид Кеннеди рассматривается практическое использование фреймворка Metasploit для проведения тестирования на проникновение.

— Вы узнаете, как выполнять разведку целей, выбирать и настраивать эксплойты, работать с полезными нагрузками, осуществлять постэксплуатацию, закрепляться в системе, обходить средства защиты, а также использовать вспомогательные модули для сканирования и фаззинга.

Книга содержит множество примеров команд, сценариев реальных атак и рекомендаций по интеграции Metasploit с другими инструментами

ℹ️ Дополнительный материал:
1. Книга на Max

📂 ИБ Книга // max.ru/itbook_library
19:58 16-04-2026
Пост удален
19:57 16-04-2026
18:51 16-04-2026
Пост удален
18:50 16-04-2026
☁️ Беспроводной детектор, сниффер и WIDS

Kismet – это мощный инструмент с открытым исходным кодом для обнаружения беспроводных сетей, сниффинга трафика и обнаружения вторжений

Он работает на Linux, macOS, Windows и даже на встраиваемых платформах

— Kismet позволяет пассивно сканировать Wi-Fi сети, собирать данные о точках доступа, клиентах, передаваемых пакетах, а также анализировать сигналы Bluetooth, Zigbee, SDR и другие беспроводные протоколы

ℹ️ Дополнительный материал:
1. Репозиторий на GitHub

📂 ИБ Книга // max.ru/itbook_library
21:03 15-04-2026
Пост удален
20:38 15-04-2026
🤒 Книга «Container Security»

— В книге Лиза Райса рассматриваются фундаментальные принципы и практические методы обеспечения безопасности контейнерных сред, с фокусом на Docker и Kubernetes

Книга охватывает весь жизненный цикл контейнера — от сборки образа до эксплуатации в продакшене

Ключевые особенности:
1. Практическая направленность — примеры манифестов, команд, конфигураций
2. Автор — разработчик и член технического комитета CNCF — глубокое понимание технологии
3. Для кого: разработчики, DevOps, инженеры по безопасности, администраторы Kubernetes


ℹ️ Дополнительный материал:
1. Книга в Max

📂 ИБ Книга // max.ru/itbook_library
20:38 15-04-2026
15:42 15-04-2026
Пост удален
15:42 15-04-2026
📌 Все команды Linux по алфавиту

— Данная шпаргалка представляет собой алфавитный справочник команд Linux с краткими описаниями их назначения

В ней перечислены такие команды, как adduser, addgroup, alias, apt, arp, awk, basename, bash, bc, bg, bind, bzip2 и другие

Основная ценность шпаргалки – в систематизации базовых команд для начинающих пользователей Linux

ℹ️ Дополнительный материал:
1. Шпарагалка на Max

📂 ИБ Книга // max.ru/itbook_library
15:41 15-04-2026
19:40 14-04-2026
🤒 Книга «Practical IoT Hacking»

— В книге Фотиоса Ханциса рассматриваются практические методы анализа и взлома интернета вещей.

От аппаратного реверс-инжиниринга и анализа прошивок до беспроводных протоколов и уязвимостей облачных платформ и мобильных приложений для управления IoT-устройствами.

Книга содержит лабораторные упражнения на реальных устройствах и охватывает полный цикл пентеста IoT.

ℹ️ Дополнительный материал:
1. Книга в Max

📂 ИБ Книга // max.ru/itbook_library
19:40 14-04-2026
Пост удален
19:39 14-04-2026
15:50 14-04-2026
🤒 Конвергентный BRAS, как первый эшелон обороны оператора против массированных DDoS-атак

Современные операторы связи сталкиваются с беспрецедентными вызовами: взрывном рост трафика, усложнением архитектуры сетей, участившиеся кибератаки и постоянно растущие ожидания абонентов от качества и непрерывности сервиса.

По данным за 2025 год, количество DDoS-атак на телеком-отрасль выросло на 55% по сравнению с предыдущим годом, при этом на отрасль приходится 31% всех атак.

— В данной статье мы поговорим об особенностях построения отказоустойчивой телеком-инфраструктуры и ключевых принципах обеспечения стабильности сетей.

ℹ️ Дополнительный материал:
1. Статья на SecurityMedia

📂 ИБ Книга // max.ru/itbook_library
15:50 14-04-2026
Пост удален
20:03 13-04-2026
⚔️ APT атаки 2026 | Tренды и тактики Q1 | Oт identity-based компрометации до спутниковых целей

Identity-based атаки – теперь основной вектор государственных хакерских группировок.

— В данной статье мы рассмотрим тактики и техники ведущих государственных хакерских группировок через призму MITRE ATT&CK, их подходы к identity-атакам, компрометации облачной инфраструктуры и спутниковых систем, а также практические правила детектирования для SIEM.

ℹ️ Дополнительный материал:
1. Статья на Codeby

📂 ИБ Книга // max.ru/itbook_library
18:10 13-04-2026
Пост удален
18:10 13-04-2026
Пост удален
16:50 12-04-2026
Пост удален
16:50 12-04-2026
✈️ Техническое исследование мессенджера, который обещает «Telegram без VPN»

9 апреля 2026 года Apple удалила альтернативный Telegram-клиент Telega из App Store.

В тот же день Cloudflare Radar пометил домены telega.me и api.telega.info как spyware, после чего центр сертификации GlobalSign отозвал у проекта TLS-сертификат.

— В данной статье мы рассмотрим технический аудит Android-версии Telega, выявление подмена адресов дата-центров Telegram на серверы оператора, перехват ключа шифрования, перекодирование фотографий на сервере, отключение секретных чатов, наличие серверной цензуры и телеметрии.

ℹ️ Дополнительный материал:
1. Статья на Habr

📂 ИБ Книга // max.ru/itbook_library
16:02 11-04-2026
📷 Поиск и извлечение встроенных файловых систем из прошивок

Binwalk – это инструмент с открытым исходным кодом для анализа, извлечения и поиска встроенных файловых систем и скрытых данных в прошивках, образах дисков, двоичных файлах и других блоб-объектах

Он особенно популярен в сфере реверс-инжиниринга IoT-устройств, роутеров, встраиваемых систем и при анализе вредоносного ПО

— Binwalk сканирует бинарный файл на наличие известных сигнатур сжатых данных, файловых систем, загрузчиков, ядер Linux и других структур

ℹ️ Дополнительный материал:
1. Репозиторий на GitHub

📂 ИБ Книга // max.ru/itbook_library
20:33 10-04-2026
⚔️ Шпаргалка по Windows Command Line

Командная строка Windows — это текстовый способ управления операционной системой, где пользователь вводит команды вручную вместо того, чтобы кликать по окнам и кнопкам

Она позволяет запускать программы, работать с файлами и папками, настраивать сетевые подключения и автоматизировать рутинные действия через скрипты

— В данной шпаргалке собраны полезные команды для работы в командной строке Windows: управление реестром, процессами и службами, сетевой статистикой, установкой компонентов, поиском файлов, подсчётом строк, циклами, настройкой сети и брандмауэра

ℹ️ Дополнительный материал:
1. Шпарагалка на Max

📂 ИБ Книга // max.ru/itbook_library
20:33 10-04-2026
Пост удален
20:18 10-04-2026
12:00 10-04-2026
Пост удален
15:59 09-04-2026
Пост удален
15:59 09-04-2026
📷Управление мобильными устройствами | Регистрация, политики безопасности, очистка информации и контроль приложений

Удаленный и гибридный форматы работы, внедрение мобильных CRM-систем, терминалов сбора данных в логистике и ритейле, а также цифровизация государственных сервисов привели к тому, что мобильные устройства способны в полной степени заменить автоматизированное рабочее место.

— В данной статье мы рассмотрим ключевые функции систем управления мобильными устройствами: регистрацию устройств, политики безопасности, очистку информации и контроль приложений.

ℹ️ Дополнительный материал:
1. Статья на CisoClub

📂 ИБ Книга // max.ru/itbook_library
18:48 08-04-2026
Пост удален
13:59 08-04-2026
Пост удален
13:59 08-04-2026
🎮 Инструмент для пентеста Wi-Fi

Eaphammer – инструмент для проведения таргетированных атак типа Evil Twin на беспроводные сети WPA2-Enterprise

Предназначен для использования в рамках аудитов беспроводной безопасности и Red Team-операций

Eaphammer разработан для работы на Kali Linux и требует зависимостей: apache2, dnsmasq, libssl-dev, libnfnetlink-dev, libnl-3-dev, libnl-genl-3-dev

ℹ️ Дополнительный материал:
1. Репозиторий на GitHub
2. EAPHammer - инструмент для целенаправленных атак злой двойник против сетей WPA2-Enterprise

📂 ИБ Книга // max.ru/itbook_library
16:55 06-04-2026
📝 Генерация позиционно-независимого shellcode из .NET-сборок

Donut – это инструмент с открытым исходным кодом для генерации позиционно-независимого shellcode из исполняемых файлов

— Он позволяет взять любую программу и превратить её в компактный shellcode, который можно внедрить в память процесса и запустить без записи на диск

Это делает Donut незаменимым в арсенале Red Team и пентестеров для обхода антивирусного и EDR-мониторинга.

ℹ️ Дополнительный материал:
1. Репозиторий на GitHub

📂 ИБ Книга // max.ru/itbook_library
13:35 06-04-2026
🤒 Шпаргалка по командам Hydra

Hydra – это популярный инструмент с открытым исходным кодом для быстрого подбора паролей к сетевым сервисам

Он поддерживает десятки протоколов: SSH, FTP, HTTP/HTTPS, SMB, RDP, Telnet, MySQL, PostgreSQL, SMTP, POP3, IMAP, Cisco и многие другие.

— Hydra позволяет атаковать сервисы с использованием словарей или перебора по маске, работать многопоточно и распределять нагрузку по нескольким серверам.

ℹ️ Дополнительный материал:
1. Шпарагалка на Max

📂 ИБ Книга // max.ru/itbook_library
13:35 06-04-2026
13:33 06-04-2026
Пост удален
17:15 05-04-2026
💰 Мы запустили сервис AML-проверок

AML-проверка (Anti-Money Laundering) — это комплекс задач, проводимых с целью обнаружения подозрительных транзакций, в которых задействованы полученные нелегальным путём или, другими словами, «грязные» криптоактивы

Доступные блокчейны: BTC, ETH и токены ERC20, TRX и токены TRC20

Основные задачи проверки:
◦ оценка репутации адреса контрагента;
◦ проверка истории входящих и исходящих переводов;
◦ выявление схем отмывания средств и подозрительных паттернов;
◦ снижение вероятности блокировки средств на биржах, кошельках или платёжных шлюзах.

Первая проверка бесплатно

ℹ️ Дополнительный материал:
1. Ссылка на бота

📂 ИБ Книга // max.ru/itbook_library
20:09 04-04-2026
14:59 04-04-2026
☁️ Не доверяй чужому VPN | Поднимаем self-hosted AmneziaWG с веб-панелью

В медиаполе снова пошла знакомая волна предупреждений: пользоваться VPN и другими средствами обхода блокировок не только нежелательно, но еще и опасно.

Мошенники крадут данные, учетные записи и деньги, а доверчивый пользователь, разумеется, остается крайним.

— В данной статье мы рассмотрим развёртывание self-hosted VPN-сервера AmneziaWG с помощью install-скрипта, который позволяет установить серверную часть, управлять клиентами и при необходимости добавить веб-панель для удобного администрирования.

ℹ️ Дополнительный материал:
1. Статья на Habr

📂 ИБ Книга // max.ru/itbook_library
15:59 03-04-2026
🤒 Kubernetes Admission Controllers | Использование Kyverno для enforcement security policies

Kyverno – это такой «полицейский, который говорит на твоём языке».

Не Rego, не JSONnet, а простой YAML. Тот самый YAML, который ты пишешь каждый день.

— В данной статье мы рассмотрим работу Admission Controllers в Kubernetes и место Kyverno, production-установку с настройками реплик, ресурсов и failure policy, background scanning с PolicyReport, написание validate-политик для запрета привилегированных контейнеров и тега latest.

ℹ️ Дополнительный материал:
1. Статья на Codeby

📂 ИБ Книга // max.ru/itbook_library
17:56 01-04-2026
😁

📂 ИБ Книга // max.ru/itbook_library
14:00 01-04-2026
Пост удален
13:59 01-04-2026
💰 Тихий враг | Kак выявить скрытых майнеров по трафику и нагрузкам

Cкрытые криптомайнеры больше не выглядят как очевидный вредонос с перегретыми серверами и «красной зоной» загрузки процессора

Современные версии маскируются под легитимный трафик, используют шифрование, облачные сервисы и адаптивные профили нагрузки, незаметно потребляя ресурсы месяцами

— В данной статье мы разберем, как по сетевому трафику, аномалиям нагрузок и корреляции событий выявлять скрытый майнинг, и почему классические средства защиты часто оказываются слепыми

ℹ️ Дополнительный материал:
1. Статья на SecurityMedia

📂 ИБ Книга // max.ru/itbook_library
18:59 31-03-2026
🔎 Эксплуатация GraphQL-эндпоинтов

GraphQLmap – это инструмент с открытым исходным кодом, предназначенный для автоматизации тестирования безопасности GraphQL-эндпоинтов

Он позволяет проводить атаки, анализировать схему и эксплуатировать уязвимости, связанные с неправильной настройкой GraphQL API

Написан на Python и активно используется пентестерами для оценки защищённости современных API

ℹ️ Дополнительный материал:
1. Репозиторий на GitHub

📂 ИБ Книга // max.ru/itbook_library
14:58 30-03-2026
🤒 Шпаргалка по Internet Control Message Protocol

ICMP – это сетевой протокол, предназначенный для обмена диагностическими сообщениями и сообщениями об ошибках в IP-сетях

ICMP является важной составляющей протокола IP и применяется для управления сетевыми устройствами и устранения сетевых неполадок

Основная задача ICMP помогать устройствам в сети сообщать о проблемах или передавать информацию, связанную с маршрутизацией

ℹ️ Дополнительный материал:
1. Шпарагалка на Max

📂 ИБ Книга // max.ru/itbook_library
14:57 30-03-2026
13:40 30-03-2026
Хотите знать больше о защите инфраструктуры от современных атак? 🌐Присоединяйтесь к GoCloud 2026 — большой конференции про ИИ и облака от провайдера Cloud.ru

В этом году отдельный фокус сделают на кибербезопасности — в работе с ИИ, управлении облачной инфраструктурой, аналитике данных и разработке.

Вы узнаете:
▶️ Как мигрировать в облако без компромиссов по безопасности

▶️ Как гибридный подход позволяет внедрять ИИ-решения без риска

▶️ Как безопасно управлять данными в новых реалиях

▶️ Как злоумышленники могут атаковать ваше приложение и как его защитить

Также вы сможете принять участие в воркшопе, где на практическом примере пройдете весь путь построения контейнерной безопасности.

📌Где и когда
9 апреля в Москве и онлайн

👉 Не пропустите 👈
14:59 29-03-2026
✈️ 27 секунд на взлом и 4 минуты на захват сети | Как ИИ превратил хакерство в гонку на выживание

— В данной статье рассмотрим, как генеративный ИИ ускоряет все этапы кибератак, сокращая время прорыва до секунд и перехода по сети до минут, что ломает традиционные процессы реагирования.

Также проанализируем смещение вектора атак с вредоносных файлов на кражу учётных данных, рост фишинга без языковых ошибок и необходимость автоматизации сдерживания вместо ручного согласования.

ℹ️ Дополнительный материал:
1. Статья на SecurityLab

📂 ИБ Книга // max.ru/itbook_library
15:59 28-03-2026
🤒 Службы Windows | Перечисление и сбор информации

— В данной статье мы рассмотрим создание утилиты для сбора информации о службах и драйверах Windows с использованием Win32 API и элемента управления ListView.

В ней описан процесс получения списка через EnumServicesStatus, динамическое выделение памяти под данные, построение таблицы с заголовками, настройка внешнего вида и отображение статистики в строке статуса.

ℹ️ Дополнительный материал:
1. Статья на Codeby

📂 ИБ Книга // max.ru/itbook_library
19:02 27-03-2026
🤒 Книга Windows PowerShell 2.0 | Справочник администратора

Книга Уильяма Р. Станека — это компактное, но ёмкое практическое руководство, ориентированное на системных администраторов, которые хотят использовать PowerShell для автоматизации повседневных задач управления Windows.

В ней рассматриваются ключевые возможности PowerShell 2.0, которые остаются актуальными и в более новых версиях.

ℹ️ Дополнительный материал:
1. Книга на Max

📂 ИБ Книга // max.ru/itbook_library
19:02 27-03-2026