🔌 Основы компьютерных сетей.
💬 Небольшая подборка на тему сетевых технологий, полное описание материала и возможность скачать материал бесплатно, доступно по ссылкам ниже:
• Учебный курс: Компьютерные сети.
• Практический курс для новичков в мире сетевых технологий.
Основы компьютерных сетей:
• Тема №1. Основные сетевые термины и сетевые модели.
• Тема №2. Протоколы верхнего уровня.
• Тема №3. Протоколы нижних уровней (транспортного, сетевого и канального)
• Тема №4. Сетевые устройства и виды применяемых кабелей.
• Тема №5. Понятие IP адресации, масок подсетей и их расчет.
• Тема №6. Понятие VLAN, Trunk и протоколы VTP и DTP.
• Тема №7. Протокол связующего дерева: STP.
• Тема №8. Протокол агрегирования каналов: Etherchannel.
• Тема №9. Маршрутизация: статическая и динамическая на примере RIP, OSPF и EIGRP.
• Полный курс по WireShark - От Начального до Продвинутого Уровня!
• Курсы Cisco CCNA 200-301
• Тренинг Cisco 200-125 CCNA v3.0.
Рекомендуемая литература.
• Э.Таненбаум, Д.Уэзеролл. Компьютерные сети.
• В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы.
• Компьютерные сети. Принципы, технологии, протоколы. 2020
‼️ Дополнительный материал доступен по хештегу #Сети. А так же, делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
💬 Небольшая подборка на тему сетевых технологий, полное описание материала и возможность скачать материал бесплатно, доступно по ссылкам ниже:
• Учебный курс: Компьютерные сети.
• Практический курс для новичков в мире сетевых технологий.
Основы компьютерных сетей:
• Тема №1. Основные сетевые термины и сетевые модели.
• Тема №2. Протоколы верхнего уровня.
• Тема №3. Протоколы нижних уровней (транспортного, сетевого и канального)
• Тема №4. Сетевые устройства и виды применяемых кабелей.
• Тема №5. Понятие IP адресации, масок подсетей и их расчет.
• Тема №6. Понятие VLAN, Trunk и протоколы VTP и DTP.
• Тема №7. Протокол связующего дерева: STP.
• Тема №8. Протокол агрегирования каналов: Etherchannel.
• Тема №9. Маршрутизация: статическая и динамическая на примере RIP, OSPF и EIGRP.
• Полный курс по WireShark - От Начального до Продвинутого Уровня!
• Курсы Cisco CCNA 200-301
• Тренинг Cisco 200-125 CCNA v3.0.
Рекомендуемая литература.
• Э.Таненбаум, Д.Уэзеролл. Компьютерные сети.
• В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы.
• Компьютерные сети. Принципы, технологии, протоколы. 2020
‼️ Дополнительный материал доступен по хештегу #Сети. А так же, делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
👺 Атаки на промышленные предприятия с использованием RMS и TeamViewer.
📧 Содержание писем соответствует деятельности атакуемой организации и учитывает специфику работы сотрудника — получателя письма. Рассылка была направлена преимущественно на компании и организации, деятельность которых так или иначе связана с промышленным производством.
📌 Информация о методах и способах таких атак на организации, есть в отчете от
📌 Обязательно ознакомься с дополнительной информацией:
• Социальная инженерия. Warshipping.
• Фишинг организаций. Black Hat.
• Фишинговые письма.
• АРТ-атаки на госучреждения в России: обзор тактик и техник 2019.
• Социальная инженерия на практике: разведка, подготовка, рассылка.
• Пример СИ | Фишинг-атаки на биржу Codex.
• Социальная инженерия. Атака на Сбербанк.
‼️ Ещё больше полезного материала на тему атак и методов социальной инженерии, доступно по хештегу #СИ #Фишинг и #hack. А так же, не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.💬 Сегодня ты узнаешь о том, как злоумышленники рассылали фишинговые письма которые замаскированы под легитимные коммерческие предложения и нацелены преимущественно промышленным компаниям на территории РФ.
📧 Содержание писем соответствует деятельности атакуемой организации и учитывает специфику работы сотрудника — получателя письма. Рассылка была направлена преимущественно на компании и организации, деятельность которых так или иначе связана с промышленным производством.
📌 Информация о методах и способах таких атак на организации, есть в отчете от
Kaspersky ICS CERT который мы загрузили в облако.📌 Обязательно ознакомься с дополнительной информацией:
• Социальная инженерия. Warshipping.
• Фишинг организаций. Black Hat.
• Фишинговые письма.
• АРТ-атаки на госучреждения в России: обзор тактик и техник 2019.
• Социальная инженерия на практике: разведка, подготовка, рассылка.
• Пример СИ | Фишинг-атаки на биржу Codex.
• Социальная инженерия. Атака на Сбербанк.
‼️ Ещё больше полезного материала на тему атак и методов социальной инженерии, доступно по хештегу #СИ #Фишинг и #hack. А так же, не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
🔖 Подборка полезной информации и ресурсов. Часть 5.
📌 Часть 1 • Часть 2 • Часть 3 • Часть 4
• Начинаем с коллекции ресурсов, связанных с аудитом безопасности автомобилей. В репозитории собраны различные инструменты, статьи, книги, видеоматериал, сайты, блоги оборудование и подкасты.
https://github.com/jaredthecoder/awesome-vehicle-security
• Огромный список PHP - бибилиотек и полезных ресурсов для изучения.
https://github.com/ziadoz/awesome-php#security
• Список книг, ресурсов, инструментов, площадок для практики по reverse engineering.
https://github.com/tylerha97/awesome-reversing
• Список конференций по информационной безопасности с 2012 по 2020 года.
https://github.com/PaulSec/awesome-sec-talks
• В этом репозитории перечислены инструменты статического анализа для всех языков программирования, инструменты сборки, файлы конфигурации и многое другое.
https://github.com/analysis-tools-dev/static-analysis
• Коллекция ресурсов и полезного материала, на тему криптографии.
https://github.com/sobolevn/awesome-cryptography
• Очень много полезного материала по безопасности ядра Linux.
https://github.com/xairy/linux-kernel-exploitation
P.S. Советую ознакомится с литературой "Пошаговое руководство по внедрению эксплойта в ядро Linux". Это руководство для Вас будет как путеводитель по ядру в Linux, сопровождаемый практическим примером. Написание эксплойтов дает хорошее понимание схемы функционирования ядра. Кроме того, в данном руководстве есть различные отладочные техники, инструменты, наиболее распространенные подводные камни и методы решения возникающих проблем.
‼️ Список не претендует на полноту, раз в месяц будем дополнять данную коллекцию новым материалом. Делись с друзьями и сохраняй в избранное, для того что бы не потерять. Другую полезную информацию ты можешь найти по хэштегам в нашей группе #Подборка #Linux #Анонимность #Книга #Курс #Пентест. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Почти месяц прошел с того момента, как я опубликовал 4 часть подборки полезного материала, благодаря этой информации ты можешь прокачать свой скилл в нужной для тебя категории и получить уникальные знания — бесплатно.📌 Часть 1 • Часть 2 • Часть 3 • Часть 4
• Начинаем с коллекции ресурсов, связанных с аудитом безопасности автомобилей. В репозитории собраны различные инструменты, статьи, книги, видеоматериал, сайты, блоги оборудование и подкасты.
https://github.com/jaredthecoder/awesome-vehicle-security
• Огромный список PHP - бибилиотек и полезных ресурсов для изучения.
https://github.com/ziadoz/awesome-php#security
• Список книг, ресурсов, инструментов, площадок для практики по reverse engineering.
https://github.com/tylerha97/awesome-reversing
• Список конференций по информационной безопасности с 2012 по 2020 года.
https://github.com/PaulSec/awesome-sec-talks
• В этом репозитории перечислены инструменты статического анализа для всех языков программирования, инструменты сборки, файлы конфигурации и многое другое.
https://github.com/analysis-tools-dev/static-analysis
• Коллекция ресурсов и полезного материала, на тему криптографии.
https://github.com/sobolevn/awesome-cryptography
• Очень много полезного материала по безопасности ядра Linux.
https://github.com/xairy/linux-kernel-exploitation
P.S. Советую ознакомится с литературой "Пошаговое руководство по внедрению эксплойта в ядро Linux". Это руководство для Вас будет как путеводитель по ядру в Linux, сопровождаемый практическим примером. Написание эксплойтов дает хорошее понимание схемы функционирования ядра. Кроме того, в данном руководстве есть различные отладочные техники, инструменты, наиболее распространенные подводные камни и методы решения возникающих проблем.
‼️ Список не претендует на полноту, раз в месяц будем дополнять данную коллекцию новым материалом. Делись с друзьями и сохраняй в избранное, для того что бы не потерять. Другую полезную информацию ты можешь найти по хэштегам в нашей группе #Подборка #Linux #Анонимность #Книга #Курс #Пентест. Твой S.E.
😈 Mimikatz. Собственная сборка для обхода антивируса.
👨🏻💻 Читать статью || Перевод на русском языке.
💬 Я уже очень много писал про данный инструмент, в этом посте ты можешь ознакомиться с полезным списком дополнительной информации и приступить к практике:
• Репозиторий на GitHub.
• Основные команды Mimikatz.
• Описание, руководство, модули, примеры запуска и установка mimikatz.
• Как взломать пароль Windows?
• Расшифровка хранимых в Windows паролей с помощью mimikatz.
• Материал для подробного изучения Mimikatz. Часть 1.
• Материал для подробного изучения Mimikatz. Часть 2.
‼️ Дополнительный материал доступен по хештегу #Mimikatz и #hack. А так же, делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.💬 Атаки на Windows в наше время одна из наиболее реальных угроз для компаний. При этом исходный код используемых хакерами инструментов открыт и доступен на GitHub. Сегодня мы поговорим о том, как создать собственную сборку Mimikatz путем модификации исходного кода, чтобы обойти обнаружение популярными антивирусами.
👨🏻💻 Читать статью || Перевод на русском языке.
💬 Я уже очень много писал про данный инструмент, в этом посте ты можешь ознакомиться с полезным списком дополнительной информации и приступить к практике:
• Репозиторий на GitHub.
• Основные команды Mimikatz.
• Описание, руководство, модули, примеры запуска и установка mimikatz.
• Как взломать пароль Windows?
• Расшифровка хранимых в Windows паролей с помощью mimikatz.
• Материал для подробного изучения Mimikatz. Часть 1.
• Материал для подробного изучения Mimikatz. Часть 2.
‼️ Дополнительный материал доступен по хештегу #Mimikatz и #hack. А так же, делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
👨🏻💻 Hashcat. Практические примеры.
• Структура команды Hashcat;
• Примеры масок Hashcat;
• Часто используемые опции Hashcat;
• Извлечение хешей и их номера для взлома в Hashcat;
• Как в Hashcat взломать пароль от Wi-Fi;
• Захват рукопожатия Wi-Fi для взлома пароля;
• Извлечение хеша для взлома Wi-Fi;
• Взлом пароля архива ZIP;
• Взлом пароля архива RAR;
• Взлом пароля архива 7z;
• Взлом пароля MS Office: Word (файл .DOCX) и другие офисные файлы;
• Взлом пароля LibreOffice (файлы Wirter/.odt и другие);
• Взлом пароля PDF;
• Взлом пароля KeePass и KeePassXC;
• Взлом пароля приватного ключа GPG;
• Взлом пароля приватного ключа OpenSSH (id_rsa).
👨🏻💻 Читать статью.
‼️ Дополнительную информацию ты можешь найти по хештегу #Hashcat. А так же, не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Hashcat — это самый популярный и самый быстрый инструмент для взлома паролей на сегодняшний день, но не самый простой в использовании. Об этом инструменте я уже писал ранее, благодаря информации представленной в нашем канале, ты можешь с легкостью освоить данный инструмент и приступить к практике. Сегодня, ты получишь дополнительные знания в которых разобраны практические примеры:• Структура команды Hashcat;
• Примеры масок Hashcat;
• Часто используемые опции Hashcat;
• Извлечение хешей и их номера для взлома в Hashcat;
• Как в Hashcat взломать пароль от Wi-Fi;
• Захват рукопожатия Wi-Fi для взлома пароля;
• Извлечение хеша для взлома Wi-Fi;
• Взлом пароля архива ZIP;
• Взлом пароля архива RAR;
• Взлом пароля архива 7z;
• Взлом пароля MS Office: Word (файл .DOCX) и другие офисные файлы;
• Взлом пароля LibreOffice (файлы Wirter/.odt и другие);
• Взлом пароля PDF;
• Взлом пароля KeePass и KeePassXC;
• Взлом пароля приватного ключа GPG;
• Взлом пароля приватного ключа OpenSSH (id_rsa).
👨🏻💻 Читать статью.
‼️ Дополнительную информацию ты можешь найти по хештегу #Hashcat. А так же, не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
🔎 Разведка и сбор информации.
• Hunter — сервис довольно прост в использовании. На сайте вводим название компании, или ее домен, и получаем список адресов, которые удалось найти вместе с ресурсами, где эти данные фигурировали. Доступен также плагин для установки в браузере Mozilla Firefox, чтобы автоматизировать процесс сбора учетных записей.
• DMitry — приложение командой строки для
• theHarvester — это инструмент для сбора почтовых адресов, поддоменов, виртуальных хостов, открытых портов/банеров и имён работников из различных открытых источников (поисковые системы, сервера ключей
• TiDos — универсальная платформа, охватывающая всё от сбора начальных данных до анализа на уязвимости.
• 2whois — сайт предоставляет для работы онлайн-сервисы nslookup, dig, анализ DNS и многое другое. Весьма полезный сервис.
‼️ Дополнительную полезную информацию ты можешь найти по хештегам #OSINT и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 По хештегу #OSINT ты можешь найти полезный материал по получению различной информации из открытых источников, сегодня дополним наш список инструментов и разберем каждый из них.• Hunter — сервис довольно прост в использовании. На сайте вводим название компании, или ее домен, и получаем список адресов, которые удалось найти вместе с ресурсами, где эти данные фигурировали. Доступен также плагин для установки в браузере Mozilla Firefox, чтобы автоматизировать процесс сбора учетных записей.
• DMitry — приложение командой строки для
UNIX/(GNU) Linux написанное на C. Оно может собирать так много информации о хосте, насколько это возможно. В базовую функциональность входит сбор информации о поддоменах, адресах электронной почты, информацию об аптайме, сканирование портов tcp, поиск whois и другое.• theHarvester — это инструмент для сбора почтовых адресов, поддоменов, виртуальных хостов, открытых портов/банеров и имён работников из различных открытых источников (поисковые системы, сервера ключей
pgp).• TiDos — универсальная платформа, охватывающая всё от сбора начальных данных до анализа на уязвимости.
• 2whois — сайт предоставляет для работы онлайн-сервисы nslookup, dig, анализ DNS и многое другое. Весьма полезный сервис.
‼️ Дополнительную полезную информацию ты можешь найти по хештегам #OSINT и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
❗️ Kali Linux 2020.4
• ZSH — это новая оболочка по умолчанию.
• Переделка оболочки Bash — теперь Bash выглядит как ZSH.
• Обновление образов AWS — теперь на GovCloud. Снова включает стандартные инструменты Kali (командная строка). И есть новый URL.
• Новые инструменты и обновления — новое ядро и различные новые инструменты: • Apple bleee • CertGraph;
• dnscat2 • FinalRecon • goDoH • hostapd-mana • Metasploit Framework v6 • Whatmask.
• Обновления NetHunter — новое меню настроек NetHunter, выбор различных загрузочных анимаций и постоянный Magisk.
📌 Полезные ссылки:
• Полное описание обновления, доступно на официальном сайте.
• Полное описание обновления в видео формате, на русском языке.
• Описание обновления на русском языке в текстовом формате.
• Скачать Kali Linux 2020.4
• Предыдущее обновление.
‼️ Дополнительную полезную информацию ты можешь найти по хештегам #kali. Не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 18 Ноября состоялся релиз Kali Linux 2020.4. В этом релизе представлены различные обновления:• ZSH — это новая оболочка по умолчанию.
• Переделка оболочки Bash — теперь Bash выглядит как ZSH.
• Обновление образов AWS — теперь на GovCloud. Снова включает стандартные инструменты Kali (командная строка). И есть новый URL.
• Новые инструменты и обновления — новое ядро и различные новые инструменты: • Apple bleee • CertGraph;
• dnscat2 • FinalRecon • goDoH • hostapd-mana • Metasploit Framework v6 • Whatmask.
• Обновления NetHunter — новое меню настроек NetHunter, выбор различных загрузочных анимаций и постоянный Magisk.
📌 Полезные ссылки:
• Полное описание обновления, доступно на официальном сайте.
• Полное описание обновления в видео формате, на русском языке.
• Описание обновления на русском языке в текстовом формате.
• Скачать Kali Linux 2020.4
• Предыдущее обновление.
‼️ Дополнительную полезную информацию ты можешь найти по хештегам #kali. Не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🎂 2 года Social Engineering.
☝🏻 Мы собрали сотни отзывов, открыли дополнительные проекты, сделали так, что каждый может получить нужную ему информацию — бесплатно.
• Сегодня я хочу поделиться с тобой книгой, которая подтолкнула меня на идею создания канала. Переходи по ссылке, в 2018 год, вот с чего всё начиналось.
🖖🏻 Приветствую тебя user_name.
💬 Сегодня исполняется 2 года нашему каналу, за это время мы собрали тысячи единомышленников и опубликовали сотни статей, основная часть которых, относится к теме канала — Социальной Инженерии. Спасибо всем кто развивается вместе с нами, читает канал, предоставляет отзывы и указывает на недостатки.☝🏻 Мы собрали сотни отзывов, открыли дополнительные проекты, сделали так, что каждый может получить нужную ему информацию — бесплатно.
• Сегодня я хочу поделиться с тобой книгой, которая подтолкнула меня на идею создания канала. Переходи по ссылке, в 2018 год, вот с чего всё начиналось.
📓 Онлайн книга «Взлом Wi-Fi сетей с Kali Linux и BlackArch».
• Подготовка рабочего окружения: железо и софт;
• Первые шаги по взлому Wi-Fi сетей, обход простых защит;
• Захват WPA / WPA2 рукопожатий;
• Взлом паролей из WPA / WPA2 рукопожатий;
• Взлом WPS пина;
• Автоматизированные атаки на Wi-Fi сети;
• Онлайн перебор ключей Wi-Fi;
• Социальная инженерия при взломе Wi-Fi сетей;
• Атаки с использованием Wi-Fi сетей;
• Атака на Wi-Fi точки доступа из глобальной и локальной сетей;
• Атаки вида «отказ в обслуживании» (DoS Wi-Fi);
• Атаки «Без клиентов» и «Без Точек Доступа»;
• Перехват данных в сетях Wi-Fi после проникновения;
• Взлом Wi-Fi сетей из Windows;
👁 Читать книгу.
‼️ Дополнительную информацию ты можешь найти по хештегам #Курс и #Книга. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 По традиции, каждое воскресение я стараюсь делиться с тобой крутой литературой, с помощью которой ты можешь освоить различные направления в сфере социальной инженерии, информационной безопасности и т.д. Сегодня я поделюсь с тобой онлайн книгой посвященной методам взлома беспроводных сетей. Книга включает в себя:• Подготовка рабочего окружения: железо и софт;
• Первые шаги по взлому Wi-Fi сетей, обход простых защит;
• Захват WPA / WPA2 рукопожатий;
• Взлом паролей из WPA / WPA2 рукопожатий;
• Взлом WPS пина;
• Автоматизированные атаки на Wi-Fi сети;
• Онлайн перебор ключей Wi-Fi;
• Социальная инженерия при взломе Wi-Fi сетей;
• Атаки с использованием Wi-Fi сетей;
• Атака на Wi-Fi точки доступа из глобальной и локальной сетей;
• Атаки вида «отказ в обслуживании» (DoS Wi-Fi);
• Атаки «Без клиентов» и «Без Точек Доступа»;
• Перехват данных в сетях Wi-Fi после проникновения;
• Взлом Wi-Fi сетей из Windows;
👁 Читать книгу.
‼️ Дополнительную информацию ты можешь найти по хештегам #Курс и #Книга. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
📞 Эпидемия вишинга.
☝🏻 До 70% всех краж у клиентов российских банков в прошлом году было совершено с участием самих владельцев счетов и банковских карт, то есть с использованием методов социальной инженерии. Чаще всего речь идет о телефонных звонках мошенников, которые представляются сотрудниками банков и буквально за несколько минут разговора получают в свое распоряжение данные банковских карт, СVV/CVC-коды, одноразовые пароли из SMS и другие личные данные клиентов банков.
👨🏻💻 Предлагаю ознакомиться, какие еще уловки сегодня чаще всего используют атакующие и как обезопасить себя от таких атак.
📌 Не забывай про дополнительный материал:
• Как хакеры готовят атаки на банки?
• Спам-письмо. Факторы, влияющие на количество и качество отклика.
• Как правильно использовать фишинговые рассылки в рамках пентеста.
• Пример СИ | Фишинг-атаки на биржу Codex.
• Фишинг организаций. Black Hat.
• АРТ-атаки на госучреждения в России: обзор тактик и техник 2019.
‼️ Дополнительную информацию ты можешь найти по хештегам #Фишинг и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.💬 Сегодня мы поговорим о вишинге — это один из методов социальной инженерии, который заключается в том, что атакующий, используя телефонную связь и играя определенную роль (сотрудника банка, покупателя и т. д.), под разными предлогами выманивают у жертвы конфиденциальную информацию или стимулируют к совершению определенных действий с карточным счетом/платежной картой с целью хищения денежных средств.
☝🏻 До 70% всех краж у клиентов российских банков в прошлом году было совершено с участием самих владельцев счетов и банковских карт, то есть с использованием методов социальной инженерии. Чаще всего речь идет о телефонных звонках мошенников, которые представляются сотрудниками банков и буквально за несколько минут разговора получают в свое распоряжение данные банковских карт, СVV/CVC-коды, одноразовые пароли из SMS и другие личные данные клиентов банков.
👨🏻💻 Предлагаю ознакомиться, какие еще уловки сегодня чаще всего используют атакующие и как обезопасить себя от таких атак.
📌 Не забывай про дополнительный материал:
• Как хакеры готовят атаки на банки?
• Спам-письмо. Факторы, влияющие на количество и качество отклика.
• Как правильно использовать фишинговые рассылки в рамках пентеста.
• Пример СИ | Фишинг-атаки на биржу Codex.
• Фишинг организаций. Black Hat.
• АРТ-атаки на госучреждения в России: обзор тактик и техник 2019.
‼️ Дополнительную информацию ты можешь найти по хештегам #Фишинг и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
👨🏻💻 Testing for Cross Site Request Forgery.
☝🏻 С помощью социальной инженерии (например, отправив ссылку по электронной почте или в чаты), атакующий может заставить пользователей веб-приложения выполнять действия по его выбору. Успешный эксплойт CSRF может поставить под угрозу данные и работу пользователя. Если пользователь с правами администратора, CSRF-атака может поставить под угрозу все приложение.
📌 Давайте рассмотрим что из себя представляет такой вид атаки и как используется атакующими:
👁 Читать статью.
‼️ Дополнительную информацию ты можешь найти по хештегам #hack и #Взлом. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Сегодня поговорим о CSRF (Cross-Site Request Forgery) — атака, вынуждающая пользователя выполнять действия в сети, которые были навязаны атакующим.☝🏻 С помощью социальной инженерии (например, отправив ссылку по электронной почте или в чаты), атакующий может заставить пользователей веб-приложения выполнять действия по его выбору. Успешный эксплойт CSRF может поставить под угрозу данные и работу пользователя. Если пользователь с правами администратора, CSRF-атака может поставить под угрозу все приложение.
📌 Давайте рассмотрим что из себя представляет такой вид атаки и как используется атакующими:
👁 Читать статью.
‼️ Дополнительную информацию ты можешь найти по хештегам #hack и #Взлом. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🔎 Поиск поддоменов.
• Knock.py — удобный и быстрый инструмент, который находит поддомены целевого домена по словарю. Особенно актуально для сайтов, которые размещены во внутренних сетях и не имеют выхода в сеть. Описание инструмента и мануал по установке, есть на GitHub.
• Spyse.com — собирает техническую информацию о инфраструктуре организаций. Поисковый движок включает в себя 39 сканеров сети. Данные по 1,6 млрд доменов и 3,5 млрд IPv4 адресов уже отсканированы, упорядочены и хранятся в базе данных. Все данные систематически обновляются. Более подробную информацию, ты можешь найти в нашем канале.
• DNSdumpster — бесплатный онлайн-сервис, выполняет обнаружение поддоменов путем ретрансляции данных из #Shodan, Maxmind и других поисковых систем. Более подробно об этом сервисе ты можешь прочитать на сайте разработчиков — https://hackertarget.com/
• Sublist3r — находит поддомены в поисковых системах Google, Yahoo, Bing, Baidu и Ask. Также при поиске используются сервисы Netcraft, Virustotal, ThreatCrowd, DNSdumpster и ReverseDNS. Подробный гайд по установке и возможностям инструмента есть на GitHub. Если нужен гайд на русском языке, то ознакомься с информацией по этой ссылке.
‼️ Сегодня ты узнал о 4х инструментах, с помощью которых можешь собрать активные поддомены. Дополнительную полезную информацию ты можешь найти по хештегам #Пентест #Whois #spyse #OSINT и #Hack. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Поиск поддоменов — неотъемлемая часть подготовки ко взлому. Сегодня мы поговорим о популярных инструментах, с помощью которых ты сможешь получить список существующих поддоменов и другую полезную информацию.• Knock.py — удобный и быстрый инструмент, который находит поддомены целевого домена по словарю. Особенно актуально для сайтов, которые размещены во внутренних сетях и не имеют выхода в сеть. Описание инструмента и мануал по установке, есть на GitHub.
• Spyse.com — собирает техническую информацию о инфраструктуре организаций. Поисковый движок включает в себя 39 сканеров сети. Данные по 1,6 млрд доменов и 3,5 млрд IPv4 адресов уже отсканированы, упорядочены и хранятся в базе данных. Все данные систематически обновляются. Более подробную информацию, ты можешь найти в нашем канале.
• DNSdumpster — бесплатный онлайн-сервис, выполняет обнаружение поддоменов путем ретрансляции данных из #Shodan, Maxmind и других поисковых систем. Более подробно об этом сервисе ты можешь прочитать на сайте разработчиков — https://hackertarget.com/
• Sublist3r — находит поддомены в поисковых системах Google, Yahoo, Bing, Baidu и Ask. Также при поиске используются сервисы Netcraft, Virustotal, ThreatCrowd, DNSdumpster и ReverseDNS. Подробный гайд по установке и возможностям инструмента есть на GitHub. Если нужен гайд на русском языке, то ознакомься с информацией по этой ссылке.
‼️ Сегодня ты узнал о 4х инструментах, с помощью которых можешь собрать активные поддомены. Дополнительную полезную информацию ты можешь найти по хештегам #Пентест #Whois #spyse #OSINT и #Hack. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🦈 Фишинг. Методы которые использовали в III квартале 2020 года.
• Начинаем с вишинга. От имени крупных компаний на почту жертве приходит письмо с просьбой перезвонить по указанному номеру телефона, в письме так же сообщается что была произведена финансовая операция или несанкционированный вход в аккаунт. После того как жертва связывалась с атакующим, из него пытались вытянуть, данные банковской карты и другую необходимую информацию, в результате чего жертва теряла свои деньги. Такой метод отличался тем, что не содержал ссылки на вредоносный сайт, а содержал лишь картинку с информацией, что затрудняло детект.
• Вредоносный ZOOM. Жертве направляется ссылка с "напоминанием" о встрече, вместо собрания юзер попадал на фишинговую страницу где терял свои данные...
• В другой рассылке, от имени сервиса Microsoft Sharepoint, пользователю сообщали, что с ним поделились документом. После перехода по ссылке жертва попадала на поддельную страницу авторизации Microsoft, с помощью которой атакующие похищали логины и пароли от учетной записи.
• Так же, атакующие распространяли письма в которых говорилось, что в почтовом аккаунте обнаружены вирусы. В письме упоминалось что юзеру срочно необходимо просканировать почту или его аккаунт будет отключен. Для такой проверки, жертве требовалось перейти по ссылке и ввести свои данные от корпоративного почтового ящика.
‼️ На самом деле, методы которые используют при фишинговых рассылках, зависят только от фантазии, уровня подготовки и в частности, обстановки в мире (на примере эпидемии). Дополнительную информацию на данную тему, ты можешь найти по хештегу #Фишинг и #СИ. Твой S.E.
🖖🏻 Приветствую тебя user_name.💬 Последнее время я часто пишу о фишинге, на этот раз я хочу рассказать тебе о методах, которые были задействованы при фишинговых рассылках и показали высокий отклик в 3 квартале 2020 года.
• Начинаем с вишинга. От имени крупных компаний на почту жертве приходит письмо с просьбой перезвонить по указанному номеру телефона, в письме так же сообщается что была произведена финансовая операция или несанкционированный вход в аккаунт. После того как жертва связывалась с атакующим, из него пытались вытянуть, данные банковской карты и другую необходимую информацию, в результате чего жертва теряла свои деньги. Такой метод отличался тем, что не содержал ссылки на вредоносный сайт, а содержал лишь картинку с информацией, что затрудняло детект.
• Вредоносный ZOOM. Жертве направляется ссылка с "напоминанием" о встрече, вместо собрания юзер попадал на фишинговую страницу где терял свои данные...
• В другой рассылке, от имени сервиса Microsoft Sharepoint, пользователю сообщали, что с ним поделились документом. После перехода по ссылке жертва попадала на поддельную страницу авторизации Microsoft, с помощью которой атакующие похищали логины и пароли от учетной записи.
• Так же, атакующие распространяли письма в которых говорилось, что в почтовом аккаунте обнаружены вирусы. В письме упоминалось что юзеру срочно необходимо просканировать почту или его аккаунт будет отключен. Для такой проверки, жертве требовалось перейти по ссылке и ввести свои данные от корпоративного почтового ящика.
‼️ На самом деле, методы которые используют при фишинговых рассылках, зависят только от фантазии, уровня подготовки и в частности, обстановки в мире (на примере эпидемии). Дополнительную информацию на данную тему, ты можешь найти по хештегу #Фишинг и #СИ. Твой S.E.
🎙 Большое интервью с Group-IB.
• Много полезной информации, благодаря которой можешь поднять свой уровень анонимности и приватности в сети, узнаешь как ловят хакеров, как защитить свой смартфон, какие методы используют хакеры и многое другое... Приятного просмотра.
• Кто и как ловит хакеров // Group-IB и пирамида компьютерных преступлений;
• Методы хакеров;
• Почему не закрывают Гидру и другие наркошопы;
• Почему нужно выбросить айфон: советы борца с хакерами;
• Защита смартфона и мессенджеров. Советы от Group-IB;
‼️ Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
P.S. Привет от Павловича.
🖖🏻 Приветствую тебя user_name.
💬 В выходной день, хочу порекомендовать тебе к просмотру интервью со специалистом Group-IB, Сергеем Никитиным, замруководителя лаборатории компьютерной криминалистики. • Много полезной информации, благодаря которой можешь поднять свой уровень анонимности и приватности в сети, узнаешь как ловят хакеров, как защитить свой смартфон, какие методы используют хакеры и многое другое... Приятного просмотра.
• Кто и как ловит хакеров // Group-IB и пирамида компьютерных преступлений;
• Методы хакеров;
• Почему не закрывают Гидру и другие наркошопы;
• Почему нужно выбросить айфон: советы борца с хакерами;
• Защита смартфона и мессенджеров. Советы от Group-IB;
‼️ Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
P.S. Привет от Павловича.
📦 Архив интернета. Находим информацию из прошлого.
• Архив Интернета или «Wayback Machine», хранит периодически создаваемые снимки веб-сайтов. Этот проект позволяет увидеть то, каким был интернет многие годы тому назад.
• Данные архива представляют немалый интерес для хакеров, которым нужно собрать сведения о некоем проекте. Сканировать файлы старых вариантов веб-сайтов можно с помощью инструментов наподобие waybackurls. Это значит, что даже если вы нашли в коде сайта ключ и убрали его оттуда, но не произвели ротацию ключей, хакеры могут найти этот ключ в старой версии сайта и воспользоваться этим ключом для взлома системы.
• Обязательно ознакомься с полезной статьей: Веб-архивы Интернета: как искать удалённую информацию.
• А так же обрати внимание на Курс "Зеркало интернета" — представляет собой сборник видеоматериала, который разбит по разным темам, с помощью которого ты сможешь использовать поисковые системы на профессиональном уровне и находить приватную информацию.
‼️ Дополнительную информацию ты можешь найти по хештегам #OSINT. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Сбор информации о цели, является основным пунктом перед проведением любой атаки. Если ты активный читатель S.E. то наверняка уже знаком с основными методами поиска информации. Сегодня мы поговорим об архиве интернета.• Архив Интернета или «Wayback Machine», хранит периодически создаваемые снимки веб-сайтов. Этот проект позволяет увидеть то, каким был интернет многие годы тому назад.
• Данные архива представляют немалый интерес для хакеров, которым нужно собрать сведения о некоем проекте. Сканировать файлы старых вариантов веб-сайтов можно с помощью инструментов наподобие waybackurls. Это значит, что даже если вы нашли в коде сайта ключ и убрали его оттуда, но не произвели ротацию ключей, хакеры могут найти этот ключ в старой версии сайта и воспользоваться этим ключом для взлома системы.
• Обязательно ознакомься с полезной статьей: Веб-архивы Интернета: как искать удалённую информацию.
• А так же обрати внимание на Курс "Зеркало интернета" — представляет собой сборник видеоматериала, который разбит по разным темам, с помощью которого ты сможешь использовать поисковые системы на профессиональном уровне и находить приватную информацию.
‼️ Дополнительную информацию ты можешь найти по хештегам #OSINT. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
📧 Социальная инженерия. Оформляем письмо для максимального отклика.
• Как ты уже знаешь из предыдущих статей, первая стадия атак всегда начинается с разведки и подготовки. На этих этапах нам необходимо получить образец корпоративной подписи, подделать такую подпись будет крайне полезно если используется логотип организации, так как это очень хорошо привлекает внимание и благодаря логотипу, сотрудники могут не обратить внимание даже на сторонний домен. Как получить подпись, я рассказывал в прошлой статье.
• Переходим к цитированию. Это крутой трюк который используется с целью заблуждения жертвы. Делаем письмо с ответом на другое письмо, которого в реальности не было. Например, как бы приводим цитату письма от начальства, где сообщается, что что-то нужно срочно сделать, и прикладываем документ. Внимание пользователя в таком случае гарантировано, и шанс того, что жертва откроет вложение, значительно повышается. Самое главное соблюсти цвет, шрифт и другие особенности. Например в Outlook самое первое письмо пишется черным цветом, а последующие синим. Благодаря этим нюансам ты можешь повысить шанс на успешную атаку. Важна каждая мелочь.
• Еще 1 факт. Если ты обращаешься к сотруднику по имени и отчеству, то это повысит шансы, что он откроет письмо и, возможно, вложение.
📌 Мы рассмотрели несколько нюансов которые используют социальные инженеры при оформлении письма, обрати внимание на дополнительный материал:
• Фишинговые письма.
• Социальная инженерия. Советы. LifeHack.
• Социальная инженерия. Фишинг аккаунтов Netflix.
• Социальная инженерия на практике. Рассылка.
‼️ Дополнительную информацию ты можешь найти по хештегам #Фишинг и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Самая важная часть, от которой зависит успешность рассылки это оформление письма. Именно оформление повышает доверие жертвы к письму. Сегодня Я расскажу о некоторых нюансах, которые используют социальные инженеры при рассылке писем и фишинговых атаках.• Как ты уже знаешь из предыдущих статей, первая стадия атак всегда начинается с разведки и подготовки. На этих этапах нам необходимо получить образец корпоративной подписи, подделать такую подпись будет крайне полезно если используется логотип организации, так как это очень хорошо привлекает внимание и благодаря логотипу, сотрудники могут не обратить внимание даже на сторонний домен. Как получить подпись, я рассказывал в прошлой статье.
• Переходим к цитированию. Это крутой трюк который используется с целью заблуждения жертвы. Делаем письмо с ответом на другое письмо, которого в реальности не было. Например, как бы приводим цитату письма от начальства, где сообщается, что что-то нужно срочно сделать, и прикладываем документ. Внимание пользователя в таком случае гарантировано, и шанс того, что жертва откроет вложение, значительно повышается. Самое главное соблюсти цвет, шрифт и другие особенности. Например в Outlook самое первое письмо пишется черным цветом, а последующие синим. Благодаря этим нюансам ты можешь повысить шанс на успешную атаку. Важна каждая мелочь.
• Еще 1 факт. Если ты обращаешься к сотруднику по имени и отчеству, то это повысит шансы, что он откроет письмо и, возможно, вложение.
📌 Мы рассмотрели несколько нюансов которые используют социальные инженеры при оформлении письма, обрати внимание на дополнительный материал:
• Фишинговые письма.
• Социальная инженерия. Советы. LifeHack.
• Социальная инженерия. Фишинг аккаунтов Netflix.
• Социальная инженерия на практике. Рассылка.
‼️ Дополнительную информацию ты можешь найти по хештегам #Фишинг и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
📚 Информационная безопасность и этичный хакинг. Подборка бесплатных курсов.
• Бесплатный курс по взлому от HackerOne;
https://bit.ly/2Vja5LL
• Базовый курс по Web Security, от Стэнфордского университета;
https://web.stanford.edu/class/cs253/
• Linux Mastery Master the Linux Command Line;
https://www.youtube.com/watch?v=f0Xsg4vKWXg
• Введение в реверсинг с нуля используя IDA PRO;
https://yutewiyof.gitbook.io/intro-rev-ida-pro/chast-01
• Android App Reverse Engineering 101;
https://maddiestone.github.io/AndroidAppRE/index.html
• Introduction to Computer Networks for Non Techies
https://www.youtube.com/watch?v=aFzxweQ_iMk
• Cyber Security Hands-on: Complete Network Security A-Z
https://www.youtube.com/watch?v=HLrJlsxomks
• Хакинг с Metasploit. RU.
https://t.me/Social_engineering/1038
• Бесплатные курсы. Сетевые технологии.
https://t.me/Social_engineering/966
• Курс: Cobalt Strike. Переведено на RU.
https://t.me/Social_engineering/881
• Red Hat Linux Certified System Admin SA1 RHEL7
https://www.youtube.com/watch?v=0yK5H6boJRE
• The Complete Ethical Hacking Masterclass Beginner To Expert
https://www.youtube.com/watch?v=bbIDOFDIXjA
• Полный курс по этичному хакингу с Nmap;
https://t.me/Social_engineering/846
• Полный курс по WireShark;
https://t.me/Social_engineering/867
• Database hacking и network protocols;
https://t.me/Social_engineering/1066
• Complete Ethical Hacking Certification Course Zero to Hero
https://www.youtube.com/watch?v=BsgxuFEGlFk
• Start Kali Linux, Ethical Hacking and Penetration Testing!
https://www.youtube.com/watch?v=_As-rx86f-4
‼️ Дополнительную информацию ты можешь найти по хештегам #Курс и #Книга. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.💬 Я собрал для тебя подборку бесплатных курсов на любой вкус. Описание найдешь под названием, перейдя по нужной ссылке.
• Бесплатный курс по взлому от HackerOne;
https://bit.ly/2Vja5LL
• Базовый курс по Web Security, от Стэнфордского университета;
https://web.stanford.edu/class/cs253/
• Linux Mastery Master the Linux Command Line;
https://www.youtube.com/watch?v=f0Xsg4vKWXg
• Введение в реверсинг с нуля используя IDA PRO;
https://yutewiyof.gitbook.io/intro-rev-ida-pro/chast-01
• Android App Reverse Engineering 101;
https://maddiestone.github.io/AndroidAppRE/index.html
• Introduction to Computer Networks for Non Techies
https://www.youtube.com/watch?v=aFzxweQ_iMk
• Cyber Security Hands-on: Complete Network Security A-Z
https://www.youtube.com/watch?v=HLrJlsxomks
• Хакинг с Metasploit. RU.
https://t.me/Social_engineering/1038
• Бесплатные курсы. Сетевые технологии.
https://t.me/Social_engineering/966
• Курс: Cobalt Strike. Переведено на RU.
https://t.me/Social_engineering/881
• Red Hat Linux Certified System Admin SA1 RHEL7
https://www.youtube.com/watch?v=0yK5H6boJRE
• The Complete Ethical Hacking Masterclass Beginner To Expert
https://www.youtube.com/watch?v=bbIDOFDIXjA
• Полный курс по этичному хакингу с Nmap;
https://t.me/Social_engineering/846
• Полный курс по WireShark;
https://t.me/Social_engineering/867
• Database hacking и network protocols;
https://t.me/Social_engineering/1066
• Complete Ethical Hacking Certification Course Zero to Hero
https://www.youtube.com/watch?v=BsgxuFEGlFk
• Start Kali Linux, Ethical Hacking and Penetration Testing!
https://www.youtube.com/watch?v=_As-rx86f-4
‼️ Дополнительную информацию ты можешь найти по хештегам #Курс и #Книга. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
👨🏻💻 Онлайн песочницы. Защита от вредоносных файлов.
• Дешифроторы коротких URL-ссылок для проверки на фишинговый сайт:
http://www.untinyurl.com
http://checkshorturl.com
https://unshorten.me/
• Онлайн песочницы:
https://threatpoint.checkpoint.com/ThreatPortal/emulation
http://www.cpcheckme.com/checkme
https://www.hybrid-analysis.com
https://cuckoo.cert.ee
https://any.run
• Онлайн-антивирусы:
https://www.virustotal.com/ru/
https://online.drweb.com/
• Проверка анонимности web-серфинга:
https://proxy6.net/privacy
http://proiptest.com/test/
• Фишинг через Android приложения. Проверяй то что скачиваешь user_name.
Используй VT || VirusTotal Mobile (В приложении присутствует функция проверки URL + загрузка файлов для полной проверки). Да, это не 100% способ обнаружения вредоносного приложения, ведь код может быть обфусцирован.
‼️ Дополнительную информацию ты можешь найти по хештегам #Фишинг и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Список необходимых онлайн ресурсов, благодаря которым ты можешь проверить любой файл, полученный из недостоверного источника. А так же другой дополнительный материал, с помощью которого ты обезопасишь себя от фишинга.• Дешифроторы коротких URL-ссылок для проверки на фишинговый сайт:
http://www.untinyurl.com
http://checkshorturl.com
https://unshorten.me/
• Онлайн песочницы:
https://threatpoint.checkpoint.com/ThreatPortal/emulation
http://www.cpcheckme.com/checkme
https://www.hybrid-analysis.com
https://cuckoo.cert.ee
https://any.run
• Онлайн-антивирусы:
https://www.virustotal.com/ru/
https://online.drweb.com/
• Проверка анонимности web-серфинга:
https://proxy6.net/privacy
http://proiptest.com/test/
• Фишинг через Android приложения. Проверяй то что скачиваешь user_name.
Используй VT || VirusTotal Mobile (В приложении присутствует функция проверки URL + загрузка файлов для полной проверки). Да, это не 100% способ обнаружения вредоносного приложения, ведь код может быть обфусцирован.
‼️ Дополнительную информацию ты можешь найти по хештегам #Фишинг и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🧩 Скрипты Nmap для сбора информации и аудита RDP.
• RDP — это один из самых популярных протоколов для удаленного подключения к ПК под ОС Windows. Но при неправильной конфигурации он может стать слабым местом любой инфраструктуры.
• https://nmap.org/nsedoc/ содержит в себе полный список скриптов. Среди них есть скрипты которые относят и к RDP, о них мы сегодня и поговорим:
• rdp-enum-encryption — определяет, какой уровень безопасности и уровень шифрования поддерживаются службой RDP. Это происходит путём циклического перебора всех существующих протоколов и шифров. При запуске в режиме отладки сценарий также возвращает отказавшие протоколы и шифры, а также все обнаруженные ошибки.
• rdp-ntlm-info — этот скрипт перечисляет информацию от удалённых служб RDP с включённой аутентификацией CredSSP (NLA).
• rdp-vuln-ms12-020 — проверяет, является ли машина уязвимой для уязвимости MS12-020 RDP.
🖖🏻 Приветствую тебя user_name.
• Во время пандемии различные компании организовывали удаленный режим работы в основном по #RDP. Что спровоцировало рост успешных атак на организации по двум векторам: brute-force атаки по RDP и взлом систем сотрудников с последующим проникновением в инфраструктур.• RDP — это один из самых популярных протоколов для удаленного подключения к ПК под ОС Windows. Но при неправильной конфигурации он может стать слабым местом любой инфраструктуры.
• https://nmap.org/nsedoc/ содержит в себе полный список скриптов. Среди них есть скрипты которые относят и к RDP, о них мы сегодня и поговорим:
• rdp-enum-encryption — определяет, какой уровень безопасности и уровень шифрования поддерживаются службой RDP. Это происходит путём циклического перебора всех существующих протоколов и шифров. При запуске в режиме отладки сценарий также возвращает отказавшие протоколы и шифры, а также все обнаруженные ошибки.
• rdp-ntlm-info — этот скрипт перечисляет информацию от удалённых служб RDP с включённой аутентификацией CredSSP (NLA).
• rdp-vuln-ms12-020 — проверяет, является ли машина уязвимой для уязвимости MS12-020 RDP.
‼️ Дополнительную информацию ты можешь найти по хештегу #RDP. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.🔐 Курс MIT «Безопасность компьютерных систем».
💬 Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.
• Вступление: модели угроз;
• Контроль хакерских атак;
• Переполнение буфера: эксплойты и защита;
• Разделение привилегий;
• Откуда берутся ошибки систем безопасности;
• Возможности;
• Песочница Native Client;
• Модель сетевой безопасности;
• Безопасность Web-приложений;
• Символьное выполнение;
• Язык программирования Ur/Web;
• Сетевая безопасность;
• Сетевые протоколы;
• SSL и HTTPS;
• Медицинское программное обеспечение;
• Атаки через побочный канал;
• Аутентификация пользователя;
• Частный просмотр интернета;
• Анонимные сети;
• Безопасность мобильных телефонов;
• Отслеживание данных;
• Информационная безопасность MIT;
• Экономика безопасности.
🧷 Удобная навигация и описание курса. Перейти к изучению.
‼️ В нашем канале собрано очень много полезных и бесплатных для тебя курсов, которые ты можешь найти по хештегу #Курс. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ.💬 Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.
• Вступление: модели угроз;
• Контроль хакерских атак;
• Переполнение буфера: эксплойты и защита;
• Разделение привилегий;
• Откуда берутся ошибки систем безопасности;
• Возможности;
• Песочница Native Client;
• Модель сетевой безопасности;
• Безопасность Web-приложений;
• Символьное выполнение;
• Язык программирования Ur/Web;
• Сетевая безопасность;
• Сетевые протоколы;
• SSL и HTTPS;
• Медицинское программное обеспечение;
• Атаки через побочный канал;
• Аутентификация пользователя;
• Частный просмотр интернета;
• Анонимные сети;
• Безопасность мобильных телефонов;
• Отслеживание данных;
• Информационная безопасность MIT;
• Экономика безопасности.
🧷 Удобная навигация и описание курса. Перейти к изучению.
‼️ В нашем канале собрано очень много полезных и бесплатных для тебя курсов, которые ты можешь найти по хештегу #Курс. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.