en
Feedback
Social Engineering

Social Engineering

Open in Telegram

Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n РКН: https://vk.cc/cN3VwI

Show more
2025 year in numberssnowflakes fon
card fon
125 708
Subscribers
+1824 hours
-647 days
-18230 days
Posts Archive
Photo unavailableShow in Telegram
Лучшие практики OSINT на обновленном курсе от Академии Кодебай 😎 Прокачайте скиллы по OSINT со скидкой 5% до 12 апреля. Подробности здесь Вы научитесь: 🔸 WEBINT, GEOINT, SOCMINT и другим видам открытой разведки 🔸 составлять досье на физических и юридических лиц 🔸 находить информацию в СlearNet 🔸 методике активного OSINT и социальной инженерии 🔸 личной анонимизации для безопасного поиска — и многому другому! 🚀 По всем вопросам пишите @Codeby_Academy
Show all...
Photo unavailableShow in Telegram
🔐 Безопасность в сети: S.E.Virus Detect v.3.1. В сети существует огромное кол-во сервисов и инструментов, которые позволяют нам найти максимум информации о URL-адресе. Одним из таких инструментов является Web-check, функционал которого позволяет нам получить следующее: ➡IP Info, SSL Chain, DNS Records, Server Location, Server Status, Open Ports, Traceroute, Server Info, Domain Info, DNS Server, Security.txt, Email Configuration, Firewall Detection, Archive History, Global Ranking, Malware & Phishing Detection, Screenshot и еще кучу всяких разных данных... Однако, данный сервис отличается от аналогичных решений тем, что имеет открытый исходных код и бесплатное api, это позволяет нам поднять сервис на своем сервере и интегрировать данное решение в собственные инструменты, что мы и сделали... Теперь в S.E. Virus Detect появился дополнительный функционал проверки URL-адреса, благодаря которому мы можем получить готовый отчет от сервиса Web-check и ознакомиться с результатами не выходя из Telegram. Работает все как и всегда: вы направляете ссылку боту - ссылка проверяется через VirusTotal - бот предоставляет вам результат анализа с последующим выбором, использовать web-chek или нет. Если вы нажали на соответствующую кнопку, то вы получите отчет, который содержит все необходимые данные. • Что имеем в итоге? ➡Полноценный функционал VirusTotal в вашем кармане, который позволяет получить результат анализа файлов, ссылок и ip не выходя из telegram. ➡Дешифратор коротких ссылок. Бот предупредит вас, что ссылка сокращенная и покажет конечный домен, к которому она ведет. ➡Дешифратор QR-кодов: открываете камеру прямо в Telegram, фотографируете код, получаете результат анализа. ➡Функционал поиска информации о файле по его хэш-значению. Достаточно ввести хэш-функцию SHA-256 и бот выдаст вам информацию о файле, если он есть в базе Virus Total. ➡Формирование полноценного отчета по итогу анализа ссылки, который осуществляется через сервис Web-check. В общем и целом, S.E. Virus Detect - это как VirusTotal на стероидах, с дополнительным функционалом и различными фишками. Ну и еще совершенно бесплатный и без рекламы. Пользуйтесь! S.E. ▪️ infosec.work ▪️ VT
Show all...
Photo unavailableShow in Telegram
📦 Hack The Box. Прохождение машин с разным уровнем сложности. Поделюсь с Вами ссылками на видеоматериал, где автор описывает прохождение машин Hack The Box и подробно объясняет каждый свой шаг. Подача материала заслуживает отдельного внимания. Вот некоторые выпуски (остальные найдете на канале автора): Прохождение машины Strutted: Strutted — это Linux-машина средней сложности с веб-сайтом компании, предлагающей решения для хостинга изображений. Веб-сайт предоставляет контейнер Docker с версией Apache Struts, уязвимой для CVE-2024-53677, которая используется для закрепления в системе. Дальнейшее перечисление выявляет файл tomcat-users.xml с открытым текстовым паролем, используемым для аутентификации как james. Для повышения привилегий мы используем tcpdump, одновременно используя sudo, чтобы записать свой публичный ключ в authorized_keys, что позволяет нам залогиниться в систему под root. Прохождение машины SUPPORT: Support - это интересная Windows-машина лёгкой сложности, где ты столкнёшься с анонимно доступным SMB-шарой, который открывает путь для дальнейшего проникновения в систему. Изучив этот общий ресурс, можно обнаружить исполняемый файл, взаимодействие с которым поможет раскрыть секреты машины. Исследуя обнаруженный файл, ты найдёшь способ анонимно авторизоваться и извлечь ценные данные о пользователях. Среди них обнаружится учётная запись support, пароль к которой скрыт прямо в поле информации пользователя. Это откроет тебе доступ через WinRM. Попав внутрь, ты сможешь собрать ключевую информацию о домене при помощи инструмента SharpHound, а BloodHound поможет наглядно увидеть скрытые связи и уязвимости. Например, ты заметишь, что пользователь support входит в группу Shared Support Accounts, что открывает возможность двигаться дальше по цепочке атак и повышать привилегии. В финале тебя ждёт чёткое и наглядное понимание того, как простая анонимная авторизация может привести к полному контролю над системой. Как взломать Go приложение? В этом видео автор разбирает CTF-таск GOTchaberg с прошедшего KalmarCTF и показывает, как можно получить доступ к данным других пользователей в случае использования Go-приложения GOTENBERG. Данное API приложение позволяет конвертировать различные документы в PDF, а скачали его с Docker Hub более 60 миллионов раз. • Напомню, что дополнительный материал по прохождению HTB есть в этой подборке: https://t.me/Social_engineering/2035 S.E. ▪️ infosec.work ▪️ VT
Show all...
Photo unavailableShow in Telegram
Детектив 🤝 кибербезопасник Специалист по информбезопасности часто вживается в роль киберпреступника: имитирует атаки на инфраструктуру и находит уязвимости. Всё для того, чтобы усилить защиту системы и предотвратить кражу данных. Примерить на себя роль этого специалиста вы можете на бесплатном курсе Нетологии. Вы будете решать реальные задачи кибербезопасника и поймёте, подходит ли вам профессия. Вы узнаете: - какие инструменты и методы использует специалист, - какие направления информационной безопасности востребованы, - как начать карьеру в сфере. 🔗 Сделайте первый шаг к новой профессии Реклама. ООО "Нетология". ИНН 7726464125 Erid 2VSb5xDCWTr
Show all...
Photo unavailableShow in Telegram
👾 Neshta. В далеком 2005 году был такой компьютерный вирус — Neshta, который был создан в Белорусии, где и имел наибольшее распространение. Cлово «Neshta» относится к белорусскому слову «нешта», что в переводе означает «нечто». Создан вирус был на языке программирования Delphi. При заражении компьютера вирус Neshta создавал в системной папке «Windows» файл svchost.com, а в реестре добавлялась следующая строка: [HKCR\exefile\shell\open\command] @="%WINDIR%\svchost.com \"%1\" %*». Это приводило к тому, что при запуске какого-либо файла с расширением .exe, вирус его заражал, а вместо него запускался svchost.com. Все инфицированные файлы увеличивались в размере на 41472 байта, за счет внедрения в них вредоносного кода. Жертвами вируса стало множество компаний, в том числе и белорусский банк «Технобанк», все компьютеры которого были заражены в 2007 году. Это привело к тому, что клиенты данного фин. учреждения не могли проводить денежные операции в течении нескольких дней. Вирус Neshta так сильно подпортил всем нервы, что правоохранительные органы Белоруссии обьявили охоту на его автора, но, прошло уже более 20 лет, а поиски создателя вируса остаются безрезультатными. S.E. ▪️ infosec.work ▪️ VT
Show all...
Photo unavailableShow in Telegram
👩‍💻 Manjaro Linux. • В декабре 2024 года состоялся релиз дистрибутива Manjaro Linux 24.2, построенного на базе Arch Linux и ориентированного на начинающих пользователей. Но тут речь пойдет не о релизе, а о том, что многие люди при переходе на Linux дома или на работе, обычно ставят Ubuntu, Mint, Fedora, порой даже Debian. И очень зря не пробуют Manjaro Linux — хотя этот дистрибутив гораздо удобнее Убунты и даже удобнее Минта. • Manjaro — производная от Arch Linux (так же как Ubuntu — производная от Debian), пилится европейской командой Manjaro Team. У Манжары почти такая же структура системы, как у Арча, но с некоторыми особенностями, которые делают его на 146% юзерфрендли. • Вероятно, что Manjaro является первым дистрибутивом Линукса, который можно использовать, не открывая терминала. Все накладные функции вроде настройки железа и системы реализованы в GUI. Видеодрайвер Nvidia ставится нажатием кнопки, после чего не доставляет проблем. Так же легко ставятся локали и даже версии ядер, включая realtime-ветку и нестабильное ядро из гита. Все нужные сторонние модули ядра, от всяких проприетарных драйверов до ZFS, лежат готовые в основных репозиториях. • Если столкнулись с какой-либо проблемой, то с ней можно обратиться на официальный форум, там всегда есть кто-нибудь из Manjaro, которые помогут ответить на вопросы. Для искушённых — wiki дистрибутива, а в случае чего можно использовать мощнейшую wiki Арча, ибо Манжара ему почти идентична. • В общем и целом, если хотели перейти на Linux, то рекомендую начать именно с этого дистрибутива. Если интересно описание релиза, то вот тут можно прочитать о всех изменениях. ➡Официальный сайт;Официальный форум;Страница Wiki;Форум русскоязычного сообщества;Группа русскоязычного сообщества в Telegram. • Ну и в качестве дополнения будет отличная статья на хабре, которая содержит очень много полезной информации и пригодиться при работе в linux-дистрибутивах! S.E. ▪️ infosec.work ▪️ VT
Show all...
Photo unavailableShow in Telegram
🛡 Безопасность начинается с контроля Привилегированный доступ открывает путь к ключевым системам компании, но вместе с этим несёт риски, которые могут обернуться серьёзными потерями. Информационная безопасность – это грамотное управление угрозами, чтобы бизнес работал без сбоев и утечек. Как держать риски под контролем, не жертвуя эффективностью? Знакомьтесь с Avanpost SmartPAM – системой, где ИИ и две нейросети следят за каждым шагом админов, как строгий родитель за школьником с домашним заданием. Видеозапись сессий, умные сигнатуры опасных действий и изоляция паролей – тут всё, чтобы ваши данные оставались под надёжной защитой. Хотите узнать больше? Подробности – в tg-канале AVANPOST 🔗
Show all...
Photo unavailableShow in Telegram
🤖 Роль ИИ в георазведке. • Данный материал написан в соавторстве с @mycroftintel ИИ и георазведка — это примерно как кофе и понедельник: одно без другого вроде существует, но вместе как-то бодрее. Особенно, когда речь идёт о тоннах спутниковых снимков, на которых без помощи нейросетей можно разве что красивый рабочий стол поставить. Тут и выходит на сцену NGA (Национальное агентство геопространственной разведки США), которое с таким энтузиазмом внедряет искусственный интеллект, будто от этого зависит годовой бонус аналитиков. И, кстати, возможно, так и есть. Например, недавно NGA запустило программу с эпичным названием AGAIM (Accreditation of GEOINT AI Models). Название звучит как что-то из вселенной Marvel, где героям вместо суперспособностей выдают сертификаты соответствия ГОСТам. Суть в том, чтобы стандартизировать и проверить модели ИИ, которые определяют, кто там опять строит подозрительно большую взлётную полосу или прячет военные базы в лесах Амазонки. Короче говоря, делают «умные глаза» для слежки за всем миром, но так, чтобы никого не обидеть (кроме тех, за кем следят). Кроме того, NGA решило бахнуть бюджет в 700 миллионов долларов на разметку данных для ИИ. Вдумайтесь, 700 миллионов! Столько денег на разметку картинок не тратили даже создатели Instagram, хотя те явно пытались. И всё это ради того, чтобы обучить нейросети различать, скажем, ракетную установку от комбайна в поле. Звучит, как шутка, но когда твой ИИ путает танки с тракторами, ситуация быстро перестаёт быть весёлой. И вишенка на торте: контракт на 290 миллионов долларов достался компании CACI, которая внедряет системы автоматического распознавания изменений на картах и обнаружения объектов. Задача — сделать так, чтобы у аналитиков оставалось больше времени на действительно важные вещи, вроде мемов про плоскую землю и обсуждений, был ли тот странный объект на снимке реально секретной базой или просто коровником. В общем, ИИ в георазведке — это не просто красиво звучащая технология, а весьма конкретный способ понять, кто, где и чем занимается на глобальном уровне. И неважно, верите вы в плоскую Землю или нет, — за ней уже давно присматривают умные нейросети. ➡ Дополнительную информацию можно найти в группе @mycroftintel S.E. ▪️ infosec.work ▪️ VT
Show all...
Photo unavailableShow in Telegram
🤯 Выносим мозг: социальная инженерия и Red Team. Социальную инженерию часто применяют при проведении пентеста, и зачастую успешно, но, понимая принципы психологии и составив сценарий с их учетом, можно значительно повысить процент успешных взаимодействий. А процент успешности во многом зависит от скилла и уровня подготовки! Вчера на хабре была опубликована интересная статья от Angara Security, которая откроет вам новый взгляд на работу Red Team для создания самых изощрённых симуляций атак, где код заменяется эмоциями, а уязвимости скрываются не в ПО, а в человеческой психике. Тема весьма интересная и её не так часто поднимают в паблике, поэтому рекомендую к ознакомлению: ➡ Читать статью [20 min]. Дополнительно: подборка полезного материала для повышения уровня СИ в межличностной коммуникации. S.E. ▪️ infosec.work ▪️ VT
Show all...
Photo unavailableShow in Telegram
📣 БЕСПЛАТНЫЙ ВЕБИНАР WAPT & SQLiM: взламываем веб как профессионалы Настоящий пентест — это не только сканеры, но и глубокий анализ, ручная эксплуатация и работа с эксплоитами. Покажем на практике, как это делают эксперты! Ждем вас 3 апреля 19:00 (МСК). Регистрация здесь. Что разберём: 🔸 Поиск уязвимостей через фаззинг 🔸 Реальные SQL- и командные инъекции (с выводом RCE) 🔸 Эскалация привилегий после взлома 🔸 Разбор похожих задач из курсов WAPT и SQLiM Бонусы для участников: ✅ Доступ к записи ✅ Чек-лист "ТОП-5 ошибок в пентесте веба" ✅ Подарок для всех зрителей! Спикер: Александр Медведев 😎 🔴 OSWE, OSCP, CWAPT, SQLIM и др., 3х-кратный победитель Standoff 🔴 Опыт в пентестах — 12+ лет 🚀 Трудности с регистрацией? Пишите @Codeby_Academy
Show all...
Repost from TgId: 1175723706
Photo unavailableShow in Telegram
Это не шутка: разыгрываем Flipper Zero, годовую подписку на журнал "Хакер" и книги по этичному хакингу. Условия очень просты: 🔶 Подписка на: infosec. 🔶 Подписка на: Kali Linux. 🔶 Нажать на кнопку «Участвовать»; ВСЕ! • 1 место: Flipper Zero. • 2-5 место: годовая подписка на журнал "Хакер". • 6-10 место: пак книг по этичному хакингу в бумажной версии: - Сети глазами хакера; - Искусственный интеллект глазами хакера; - Веб-сервер глазами хакера. 4-е изд; - Linux глазами хакера. • Целых 10 (!) призовых мест, итоги подведем 15 апреля, в 18:30 по московскому времени, с помощью бота, который рандомно выберет победителей. Доставка для победителей бесплатная в зоне действия СДЭК. Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз на кнопку «Участвовать».
Show all...
Участвовать (213)
Photo unavailableShow in Telegram
🗞 Paged Out #6. • В свободном доступе есть один интересный журнал по информационной безопасности и этичному хакингу. Единственный минус - журнал публикуется на английском языке, но его формат (1 страница = 1 статья) является весьма интересным, а перевести информацию на нужный язык не составит особого труда (особенно c chatgpt и deepl). • Так вот, вчера был опубликован 6-й выпуск. Журнал весьма ламповый и полностью бесплатный, а контент собирают авторы со всего света. К слову, Вы можете направить свой материал для публикации, который пройдет модерацию и будет опубликован. Скачать все выпуски можно по ссылке: https://pagedout.institute. Приятного чтения =) S.E. ▪️ infosec.work ▪️ VT
Show all...
Repost from TgId: 1203496893
Photo unavailableShow in Telegram
Это не шутка: разыгрываем Flipper Zero, годовую подписку на журнал "Хакер" и книги по этичному хакингу. Условия очень просты: 🔶 Подписка на: infosec. 🔶 Подписка на: Kali Linux. 🔶 Нажать на кнопку «Участвовать»; ВСЕ! • 1 место: Flipper Zero. • 2-5 место: годовая подписка на журнал "Хакер". • 6-10 место: пак книг по этичному хакингу в бумажной версии: - Сети глазами хакера; - Искусственный интеллект глазами хакера; - Веб-сервер глазами хакера. 4-е изд; - Linux глазами хакера. • Целых 10 (!) призовых мест, итоги подведем 15 апреля, в 18:30 по московскому времени, с помощью бота, который рандомно выберет победителей. Доставка для победителей бесплатная в зоне действия СДЭК. Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз на кнопку «Участвовать».
Show all...
Участвовать (18)
Photo unavailableShow in Telegram
🐲 Kali Box. В этой статье автор описывает процесс настройки Raspberry Pi с 3,5-дюймовым сенсорным экраном под управлением #Kali Linux. Это устройство идеально подойдет в качестве инструмента для проведения пентеста и окажется полезным для ИБ специалистов. Статья достаточно объемная, так как описывает различные нюансы и тонкости при создании данного инструмента: от загрузки образа Kali linux на microSD и установки драйверов для сенсорного экрана, до создания различных конфигов в части безопасности. По итогу мы получим компактный инструмент, который может питаться от смартфона или от другого источника питания. ➡️ https://www.mobile-hacker.com/portable-kali-box-with-raspberry-pi S.E. ▪️ infosec.work ▪️ VT
Show all...
star reaction 1
Photo unavailableShow in Telegram
Хотите стать пентестером и предотвращать кибератаки? 👀 Запишитесь на курс «Профессия Пентестер» от Академии Кодебай! Запись до 4 апреля — регистрация здесь. Что вы получите? 🔸 Научитесь атаковать сети, WEB-сайты, ОС и устройства и проводить внутренний и внешний пентест 🔸 Освоите полный цикл пентеста: от Kali Linux до написания эксплойтов и обхода антивирусов. 🔸 Сможете участвовать в Bug Bounty программах или построить карьеру в информационной безопасности Полный цикл обучения: ⌨️ от освоения Kali Linux и администрирования, до написания эксплойтов и шелл-кода, обхода антивирусных решений ⌨️ от сетевой разведки до эксплуатации уязвимостей, повышения привилегий и закрепления в сети
Присоединяйтесь к Академии Кодебай – защищайте мир от угроз, находя уязвимости и предотвращая кибератаки!
🚀 По всем вопросам пишите @Codeby_Academy
Show all...
Photo unavailableShow in Telegram
🗣 Почему именно “WIFi” и с чего всё начиналось? • Многие из нас принимают аббревиатуру, как должное, не задумываясь о том, почему технология называется именно так. Все на самом деле очень просто — дело в том, что WiFi изначально продвигали со слоганом «The Standard for Wireless Fidelity», что можно перевести как «стандарт беспроводной точности». • Затем технология получила сокращенное название «Wireless Fidelity», что со временем было обрезано до WiFi. Частично сыграла свою роль и аббревиатура HiFi, которая расшифровывается как High Fidelity. Может быть, разработчики WiFi пытались сделать свою технологию узнаваемой как раз за счет HiFi — кто знает. Как бы там ни было, своего они добились. • Теперь поговорим о том, с чего все началось. Датой рождения технологии является 1985 год. Тогда Федеральная служба по связи США официально разрешила использовать определенные частоты радиоспектра без лицензии. Эту инициативу поддержали и другие страны, так что бизнес быстро понял — в этой нише можно заработать. Один за другим стали появляться проекты беспроводной связи, которые разные компании пытались коммерциализировать. • Лишь в 1997 году, появились первые спецификации беспроводной связи WiFi. Первое поколение, 802.11, давало возможность передавать данные со скоростью в 2 Мбит/с, при том, что радиус действия модуля был очень небольшим. Да и стоимость оборудования, которое обеспечивало беспроводную передачу данных, была просто заоблачной. • Затем, где-то в 1999 году, появились прототипы двух редакций базового стандарта: 802.11b и 802.11a. Они обеспечивали невиданную скорость передачи данных по воздуху — вплоть до 11 Мбит/с. Радиодиапазон при этом использовался тот же, что и сейчас — 2,4 ГГц. Радиус действия был гораздо большим, чем у самого первого поколения WiFi. Радиооборудование становится все более доступным — его могут купить уже и обычные пользователи. • Чуть позже скорость увеличили до 54 Мбит/с, воспользовавшись диапазоном в 5 ГГц и назвав спецификацию 802.11a. Именно тогда и закрепилось название WiFi, которое сейчас является обозначением спецификации 802.11. • Кроме того, разработчики стали заботиться о безопасности передаваемых данных лучше, чем раньше. Так, на смену дырявому WEP пришел WPA (англ. — Wi-Fi Protected Access). Еще год спустя, в 2004, появился протокол WPA2, который стал весьма надежно защищать беспроводные сети. S.E. ▪️ infosec.work ▪️ VT
Show all...
Photo unavailableShow in Telegram
🔎 S.E.OSINT: GeoGuessr. GeoGuessr — об этой игре знает каждый, кто хоть раз интересовался GEOINT. Суть в том, что через Google Street View вы случайным образом попадаете в любую точку мира и должны определить геолокацию своего местоположения. Это отличная игра для изучения различных номерных знаков, уличных указателей, климата и т.д. Так вот, совсем скоро (в апреле) GeoGuessr будет доступен на платформе Steam. Можно будет играть с друзьями, зарабатывать рейтинг и играть против других игроков, в зависимости от ваших навыков (любительский или профессионал). В общем и целом, добавляйте в желаемое: https://store.steampowered.com/GeoGuessr S.E. ▪️ infosec.work ▪️ VT
Show all...
00:27
Video unavailableShow in Telegram
Кибербезопасность - это про людей. Разговаривать про ИБ нужно так, чтобы людям было понятно. В CyberОсознанном говорим понятно. ИБ-специалистам, руководителям бизнеса, работникам вашей компании, всем, кто интересуется ИБ, людям, о которых заботитесь. Подписывайтесь - CyberОсознанный.
Show all...
ПРОМАРКИРОВАННЫЙ ПОСТ.mp456.08 MB
Photo unavailableShow in Telegram
🔎 Поиск информации в LinkedIn. • Данный материал написан в соавторстве с @mycroftintel • Иногда тебе надо найти контакт человека из LinkedIn, а LinkedIn такой: «Заплати за InMail или иди на... кури бамбук». Ну или показывает только "linkedin@company.com", от которого толку как от дождевика перед цунами. Вручную выковыривать email’ы по принципу "а вдруг firstname.lastname@domain.com сработает" — это путь самурая, но без катаны. Поэтому нормальные люди давно юзают полезные инструменты. • Есть Snov.io — универсальный комбайн, который парсит LinkedIn и даёт валидацию email’ов. Удобно, быстро, можно запихнуть в автоматизацию. Hunter.io — старая школа, по домену работает как часы, по людям — иногда угадывает. • RocketReach и SignalHire — это уже по-взрослому: телефон, почта, соцсети, всё что найдут. Причём реально часто находят. Расширения у них есть, работают прямо на LinkedIn — клик и контакт в кармане. • Wiza, SalesQL, Lusha — для тех, кто работает пачками. Грузишь список, получаешь табличку с email’ами. Если хочешь массово собирать инфу с профилей — тебе сюда. Особенно если нужен экспорт и API, чтобы подружить с каким-нибудь скриптом или CRM. • AeroLeads и LeadIQ — тоже оттуда же, из разряда “я сейлз, дайте мне 500 лидов до конца дня”. Все эти штуки работают по-разному, у кого-то охват лучше, у кого-то точность, но суть одна: LinkedIn больше не хранитель секретов. • Главное — не забывай, что бесплатные лимиты быстро заканчиваются, а корпоративные тарифы стоят как месячный запас гречки. Но когда тебе надо достать контакт — ты платишь или долбишься в глаза. Выбор за тобой. ➡ Дополнительную информацию можно найти в группе @mycroftintel S.E. ▪️ infosec.work ▪️ VT
Show all...
star reaction 2
Photo unavailableShow in Telegram
👩‍💻 Awesome PowerShell. • Что из себя представляет PowerShell вы уже знаете, поэтому сегодня мы пополним нашу коллекцию ресурсов для изучения еще одним полезным ресурсом. В этой подборке вы сможете найти весь необходимый материал для изучения PowerShell: книги, курсы, статьи, подсказки, команды и т.д. Добавляйте в избранное и изучайте: ➡API Wrapper;Blogs;Books;Build Tools;Code and Package Repositories;Commandline Productivity;Communities;Data;Documentation Helper;Editors and IDEs;Frameworks;Interactive Learning;Logging;Module Development Templates;Package Managers;Parallel Processing;Podcasts;Security;SharePoint;SQL Server;Testing;Themes;UI;Videos;Webserver;Misc. • Не забывайте про дополнительный материал, который опубликован в нашем канале: ➡История создания PowerShell;Изучаем Powershell;Powershell для пентестера;О`б’фу’ска””ция PowerShell;Powershell для Blue Team;Коллекция примеров пошаговых сценариев администрирования систем с помощью PowerShell;Полезные заметки о командах PowerShell; ➡Мини-курс: Windows PowerShell 5 [70+ уроков]; ➡Книга: PowerShell Security. (RU). S.E. ▪️ infosec.work ▪️ VT
Show all...