«ТЕСТИРОВАНИЕ WEB ПРИЛОЖЕНИЙ НА ПРОНИКНОВЕНИЕ»
Старт обучения 1 июня 2020
- Погружение в мир пентеста;
- Самые актуальные методы пассивного сбора информации о web приложении;
- Базовые и продвинутые техники активного фаззинга;
- Эксплуатация и защита от всех видов современных уязвимостей веб приложений;
- Повышение привелегий на скомпроментированном сервере;
- Социальная инженерия для пентестера и защита от неё;
- Практическая лаборатория для продвинутой эксплуатации уязвимостей.
Узнать подробности и записаться на курс можно здесь: https://codeby.net/threads/kurs-testirovanie-veb-prilozhenij-na-proniknovenie.64482/
#обучение
Старт обучения 1 июня 2020
- Погружение в мир пентеста;
- Самые актуальные методы пассивного сбора информации о web приложении;
- Базовые и продвинутые техники активного фаззинга;
- Эксплуатация и защита от всех видов современных уязвимостей веб приложений;
- Повышение привелегий на скомпроментированном сервере;
- Социальная инженерия для пентестера и защита от неё;
- Практическая лаборатория для продвинутой эксплуатации уязвимостей.
Узнать подробности и записаться на курс можно здесь: https://codeby.net/threads/kurs-testirovanie-veb-prilozhenij-na-proniknovenie.64482/
#обучение
Самые популярные темы за прошедшую неделю
- Инструкция как быстро срубить бабла или осторожно мошенники
- Как найти ответы на Google тесты в коде?
- Блог начинающего Bug Хантера. Уязвимости при SMS-аутентификации + Кейсы. Часть 3.1
- Автоматизация OWASP ZAP, Часть 1, Вводная часть
- Воскрешение уязвимости PHPUnit RCE
- wifi шпионаж
- Установка и настройка Kali Linux
- Настройка VPN
- Как удаленно запустить локально файл
- Персональное обучение, подготовка к WAPT
- Инструкция как быстро срубить бабла или осторожно мошенники
- Как найти ответы на Google тесты в коде?
- Блог начинающего Bug Хантера. Уязвимости при SMS-аутентификации + Кейсы. Часть 3.1
- Автоматизация OWASP ZAP, Часть 1, Вводная часть
- Воскрешение уязвимости PHPUnit RCE
- wifi шпионаж
- Установка и настройка Kali Linux
- Настройка VPN
- Как удаленно запустить локально файл
- Персональное обучение, подготовка к WAPT
Бесплатная серия уроков на русском языке по аудиту безопасности
- Введение
- Пассивный фаззинг
- Взаимодействие с DNS
- Активный фаззинг
- Сканирование сети
- Брутфорс
- и многое другое ...
- Введение
- Пассивный фаззинг
- Взаимодействие с DNS
- Активный фаззинг
- Сканирование сети
- Брутфорс
- и многое другое ...
Отзывы о курсе "Тестирование web-приложений на проникновение"
Перед тем как пойти на данный курс, я рассматривал множество других курсов, и остановился на WAPT. На мой взгляд, это самый сильный курс рунета, если рассматривать его практическую сторону.
Немного напишу о себе. До WAPT у меня не было никакого опыта в CTF Writeups. Я занимаюсь web-разработкой (от верстки, до разработки приложений на Laravel), буквально последние пару лет начал заниматься поддержкой в области безопасности сайтов (в основном это расследование инцидентов после взлома, восстановление работоспособности). Еще раз, на момент начала курса у меня были только общие знания о процессе взлома, в основном я видел только последствия.
Читать полный текст отзыва: https://codeby.net/threads/otzyvy-o-kurse-testirovanie-web-prilozhenij-na-proniknovenie.65861/post-380948
#WAPT #обучение
Перед тем как пойти на данный курс, я рассматривал множество других курсов, и остановился на WAPT. На мой взгляд, это самый сильный курс рунета, если рассматривать его практическую сторону.
Немного напишу о себе. До WAPT у меня не было никакого опыта в CTF Writeups. Я занимаюсь web-разработкой (от верстки, до разработки приложений на Laravel), буквально последние пару лет начал заниматься поддержкой в области безопасности сайтов (в основном это расследование инцидентов после взлома, восстановление работоспособности). Еще раз, на момент начала курса у меня были только общие знания о процессе взлома, в основном я видел только последствия.
Читать полный текст отзыва: https://codeby.net/threads/otzyvy-o-kurse-testirovanie-web-prilozhenij-na-proniknovenie.65861/post-380948
#WAPT #обучение
Автоматизация OWASP ZAP, Часть 2, Запуск в Docker, доступ к API
Приветствую на второй части статьи по OWASP ZAP. В данной статье мы рассмотрим запуск ZAP в DOCKER, а так же различные тонкие моменты его запуска, различные режимы работы и типы контейнеров.
С первой частью статью можно познакомиться тут: Автоматизация OWASP ZAP. Часть 1. Вводная часть
Почему Docker?
Тут все очевидно и просто. Докер образ нам позволяет изолировать среду, более быстро и оперативно решать проблемы, либо не решать их совсем, а просто откатываться к предыдущим версиям образов, или обнулять все конфигурации например. К тому же докер нам позволяет переносить все зависимости и всю среду AS IS(как есть) практически на любую операционную систему, а также позволяет постоянно обновляться и проводить тестирование на самых новых версиях OWASP ZAP.
Читать статью полностью: https://codeby.net/threads/avtomatizacija-owasp-zap-chast-2-zapusk-v-docker-dostup-k-api.73331/
#dast #docker #owasp zap #web application penetration testing #zakrush #автоматизация
Приветствую на второй части статьи по OWASP ZAP. В данной статье мы рассмотрим запуск ZAP в DOCKER, а так же различные тонкие моменты его запуска, различные режимы работы и типы контейнеров.
С первой частью статью можно познакомиться тут: Автоматизация OWASP ZAP. Часть 1. Вводная часть
Почему Docker?
Тут все очевидно и просто. Докер образ нам позволяет изолировать среду, более быстро и оперативно решать проблемы, либо не решать их совсем, а просто откатываться к предыдущим версиям образов, или обнулять все конфигурации например. К тому же докер нам позволяет переносить все зависимости и всю среду AS IS(как есть) практически на любую операционную систему, а также позволяет постоянно обновляться и проводить тестирование на самых новых версиях OWASP ZAP.
Читать статью полностью: https://codeby.net/threads/avtomatizacija-owasp-zap-chast-2-zapusk-v-docker-dostup-k-api.73331/
#dast #docker #owasp zap #web application penetration testing #zakrush #автоматизация
Paranoid бесплатно
С сегодняшнего дня курс по анонимности “Paranoid” предоставляется участникам бесплатно, без поддержки инструкторов, как есть: https://school.codeby.net/lms/courses/63-paranoid-anonimnost-i-bezopasnost-v-seti.html
Внимание: количество мест ограничено.
Форум курса: https://codeby.net/forums/paranoid-forum-besplatnogo-kursa.207/
С сегодняшнего дня курс по анонимности “Paranoid” предоставляется участникам бесплатно, без поддержки инструкторов, как есть: https://school.codeby.net/lms/courses/63-paranoid-anonimnost-i-bezopasnost-v-seti.html
Внимание: количество мест ограничено.
Форум курса: https://codeby.net/forums/paranoid-forum-besplatnogo-kursa.207/
Начало работы в Android приложениях по пентестингу (Часть 1)
В этой статье я расскажу не только о пентесте приложений для Android, но и о том, как настроить LAB/ENVIRONMENT для тестирования Android, включая различные инструменты и скрипты с открытым исходным кодом.
Приложения для пентеста Android нуждаются в иных методиках, чем пентест веб-приложений. И эта разница заключается в том, что вы должны найти другой метод с помощью приложений для реверс-инженеринга. Кроме того, необходимо настроить эмулятор или реальное устройство в соответствии с типом приложений, которые вы хотите протестировать.
Читать статью: https://codeby.net/threads/nachalo-raboty-v-android-prilozhenijax-po-pentestingu-chast-1.73355/
#android #burp #pentest #proxy
В этой статье я расскажу не только о пентесте приложений для Android, но и о том, как настроить LAB/ENVIRONMENT для тестирования Android, включая различные инструменты и скрипты с открытым исходным кодом.
Приложения для пентеста Android нуждаются в иных методиках, чем пентест веб-приложений. И эта разница заключается в том, что вы должны найти другой метод с помощью приложений для реверс-инженеринга. Кроме того, необходимо настроить эмулятор или реальное устройство в соответствии с типом приложений, которые вы хотите протестировать.
Читать статью: https://codeby.net/threads/nachalo-raboty-v-android-prilozhenijax-po-pentestingu-chast-1.73355/
#android #burp #pentest #proxy
Наконец я прошел обе части курса Paranoid
Как и обещал ранее - пишу развёрнутый отзыв о пройденном курсе.
Изначально я взялся за прохождение курса WAPT, однако, ввиду того, что мне не хватало уровня базовых знаний и моё "железо" на тот момент было весьма слабым для выполнения некоторых заданий, я решил отложить изучение на неопределённый срок, чтобы набраться знаний и прокачать "железо". Так как ранее я встречался на форуме Codeby с комментарием одного из участников, что для начала было бы неплохо пройти курс Paranoid, а потом уже, набравшись знаний, переходить к изучению WAPT, я решил последовать этому совету.
Читать отзыв полностью: https://codeby.net/threads/paranoid-ii-kurs-po-anonimnosti-i-bezopasnosti.69596/page-3#post-381627
#Paranoid #ParanoidII
Как и обещал ранее - пишу развёрнутый отзыв о пройденном курсе.
Изначально я взялся за прохождение курса WAPT, однако, ввиду того, что мне не хватало уровня базовых знаний и моё "железо" на тот момент было весьма слабым для выполнения некоторых заданий, я решил отложить изучение на неопределённый срок, чтобы набраться знаний и прокачать "железо". Так как ранее я встречался на форуме Codeby с комментарием одного из участников, что для начала было бы неплохо пройти курс Paranoid, а потом уже, набравшись знаний, переходить к изучению WAPT, я решил последовать этому совету.
Читать отзыв полностью: https://codeby.net/threads/paranoid-ii-kurs-po-anonimnosti-i-bezopasnosti.69596/page-3#post-381627
#Paranoid #ParanoidII
Vimeo
Paranoid II от команды Codeby
Промо ролик курса "Paranoid II". Стань невидимым в интернете. Paranoid 2 - твоя безопасность и свобода. Подробнее о курсе: https://codeby.net/threads/paranoid-ii-kurs-po-anonimnosti-i-bezopasnosti.69596/
Гайд 2020 по запуску режима монитора в TP-LINK TL-WN722N v2/v3 Kali Linux Wardriving
Сегодня в программе, трансформация чудовища в красавицу, заставим ошибку производства работать под нашу дудочку. Речь о TP-LINK TL-WN722N v2/v3 долго распинаться не будем, приступим к делу.
Читать статью: https://codeby.net/threads/gajd-2020-po-zapusku-rezhima-monitora-v-tp-link-tl-wn722n-v2-v3-kali-linux-wardriving.70594/
tp-link 722 v2 v3 wlan0mode wlan0mon
Сегодня в программе, трансформация чудовища в красавицу, заставим ошибку производства работать под нашу дудочку. Речь о TP-LINK TL-WN722N v2/v3 долго распинаться не будем, приступим к делу.
Читать статью: https://codeby.net/threads/gajd-2020-po-zapusku-rezhima-monitora-v-tp-link-tl-wn722n-v2-v3-kali-linux-wardriving.70594/
tp-link 722 v2 v3 wlan0mode wlan0mon
#реклама
Месяц на «удалёнке» – серьёзное испытание для бизнеса. Одни компании затянули ремни, пережидая карантин, другие отмечают рекордный поток клиентов. Объединяет их одно – серьёзная трансформация бизнеса и активное использование онлайн-среды.
Как «удаленка» повлияла на эффективность предпринимателей, и сколько сотрудников стало счастливее без ежедневных поездок в офис? Подробности в исследовании резидентов Фонда «Сколково».
Месяц на «удалёнке» – серьёзное испытание для бизнеса. Одни компании затянули ремни, пережидая карантин, другие отмечают рекордный поток клиентов. Объединяет их одно – серьёзная трансформация бизнеса и активное использование онлайн-среды.
Как «удаленка» повлияла на эффективность предпринимателей, и сколько сотрудников стало счастливее без ежедневных поездок в офис? Подробности в исследовании резидентов Фонда «Сколково».
Моделирование векторов атак и создание IOC-защищённых ID
Это первая часть статьи, состоящая из двух частей, в которой пойдет речь о применении шпионажа для разработки вредоносных ПО, при этом, устойчивым к форенсике и применении атрибуции. В этой первой части я собираюсь дать несколько советов и примеров того, как применять методологию моделирования угроз к процессу разработки, а также поделиться простой методикой, с которой я экспериментировал, исследуя методы создания и хранения данных, устойчивых к анализу финегрпринтов.
Читать статью: https://codeby.net/threads/modelirovanie-vektorov-atak-i-sozdanie-ioc-zaschischjonnyx-id.73410/
software win анти-форензика
Это первая часть статьи, состоящая из двух частей, в которой пойдет речь о применении шпионажа для разработки вредоносных ПО, при этом, устойчивым к форенсике и применении атрибуции. В этой первой части я собираюсь дать несколько советов и примеров того, как применять методологию моделирования угроз к процессу разработки, а также поделиться простой методикой, с которой я экспериментировал, исследуя методы создания и хранения данных, устойчивых к анализу финегрпринтов.
Читать статью: https://codeby.net/threads/modelirovanie-vektorov-atak-i-sozdanie-ioc-zaschischjonnyx-id.73410/
software win анти-форензика
«Цифровой прорыв» 2020 открывает прием заявок на масштабный IT-марафон с призовым фондом 5.000.000 руб.! ⚡️
В режиме онлайн ты сможешь реализовать свою идею, создать действительно классный продукт, который будет менять жизни людей. 🚀
💥 Регистрируйся по ссылке: https://leadersofdigital.ru/
Тебя ждут два онлайн-хакатона, которые пройдут 5-7 июня и 19-21 июня. 👨🏻💻👩🏼💻
- 36 часов кодинга/400 команд;
- Крутые кейсовые задания от Росатома, Сбербанка, Глобального русскоговорящего технологического сообщества Rutech;
- Образовательная программа;
- Трекеры и эксперты , которые будут помогать тебе на каждом этапе.
🌏 25 июня - 25 июля состоится онлайн-чемпионат на технологической платформе Mail.ru:
- Индивидуальное участие;
- Задачи по Machine Learning и Data Science;
- Возможность попасть на финал Цифрового Прорыва!
🎯 Проверь свои силы и разработай крутой проект для решения реальных бизнес-задач, регистрируйся по ссылке https://leadersofdigital.ru/
В режиме онлайн ты сможешь реализовать свою идею, создать действительно классный продукт, который будет менять жизни людей. 🚀
💥 Регистрируйся по ссылке: https://leadersofdigital.ru/
Тебя ждут два онлайн-хакатона, которые пройдут 5-7 июня и 19-21 июня. 👨🏻💻👩🏼💻
- 36 часов кодинга/400 команд;
- Крутые кейсовые задания от Росатома, Сбербанка, Глобального русскоговорящего технологического сообщества Rutech;
- Образовательная программа;
- Трекеры и эксперты , которые будут помогать тебе на каждом этапе.
🌏 25 июня - 25 июля состоится онлайн-чемпионат на технологической платформе Mail.ru:
- Индивидуальное участие;
- Задачи по Machine Learning и Data Science;
- Возможность попасть на финал Цифрового Прорыва!
🎯 Проверь свои силы и разработай крутой проект для решения реальных бизнес-задач, регистрируйся по ссылке https://leadersofdigital.ru/
Защита персональных данных, ФЗ-152, Проверка РКН, подготовка документов
Основываясь на опыте, хотел бы поделиться поэтапным планом подготовки документов и других вещей, в случае если ваша организация попала в список РКН по защите персональных данных. Сразу оговорюсь - это не эталонный план, в каждой организации всё индивидуально. ФЗ-152 не единственный документ который описывает защиту персональных данных, есть и Постановления Правительства (далее – ПП), Приказы ФСТЭК, ФСБ итд.
Читать статью: https://codeby.net/threads/zaschita-personalnyx-dannyx-fz-152-proverka-rkn-podgotovka-dokumentov.73430/
защита персональных данных ркн фз-152
Основываясь на опыте, хотел бы поделиться поэтапным планом подготовки документов и других вещей, в случае если ваша организация попала в список РКН по защите персональных данных. Сразу оговорюсь - это не эталонный план, в каждой организации всё индивидуально. ФЗ-152 не единственный документ который описывает защиту персональных данных, есть и Постановления Правительства (далее – ПП), Приказы ФСТЭК, ФСБ итд.
Читать статью: https://codeby.net/threads/zaschita-personalnyx-dannyx-fz-152-proverka-rkn-podgotovka-dokumentov.73430/
защита персональных данных ркн фз-152
Splunk Attack Range в виртуальной гостевой Ubuntu VM: Руководство
Splunk Attack Range - это отличный проект от Splunk, который позволяет любому заинтересовавшемуся быстро (то есть автоматически) собрать и развернуть весь инфраструктурный стак с различным ПО, либо инструментом для тестирования кибер атака на уязвимые хосты, захвата и отправки логов с хостов, пересылки данных о событиях в Splunk и даже реализации SOAR playbooks (см. выше страницу GitHub проекта для получения подробной информации) .
Читать статью полностью: https://codeby.net/threads/splunk-attack-range-v-virtualnoj-gostevoj-ubuntu-vm-rukovodstvo.73460/
guide splunk ubuntu virtual machine
Splunk Attack Range - это отличный проект от Splunk, который позволяет любому заинтересовавшемуся быстро (то есть автоматически) собрать и развернуть весь инфраструктурный стак с различным ПО, либо инструментом для тестирования кибер атака на уязвимые хосты, захвата и отправки логов с хостов, пересылки данных о событиях в Splunk и даже реализации SOAR playbooks (см. выше страницу GitHub проекта для получения подробной информации) .
Читать статью полностью: https://codeby.net/threads/splunk-attack-range-v-virtualnoj-gostevoj-ubuntu-vm-rukovodstvo.73460/
guide splunk ubuntu virtual machine
Фальшивые отпечатки пальцев: Байпас сканеров с 3Д-печатью
В новых исследованиях, использовали технологию 3D-печати для байпаса сканеров отпечатков пальцев, и тестировали все это на мобильных устройствах Apple, Samsung и Microsoft.
Новые исследования показали, что можно использовать технологию 3D-печати для создания "поддельных отпечатков пальцев", которые могут байпасить большинство сканеров отпечатков пальцев на популярных устройствах. Но создание такой атаки все еще остается дорогостоящим и трудоемким делом.
Читать статью полностью: https://codeby.net/threads/falshivye-otpechatki-palcev-bajpas-skanerov-s-3d-pechatju.73497/
3d printing bypass finger scanners fingerprint
В новых исследованиях, использовали технологию 3D-печати для байпаса сканеров отпечатков пальцев, и тестировали все это на мобильных устройствах Apple, Samsung и Microsoft.
Новые исследования показали, что можно использовать технологию 3D-печати для создания "поддельных отпечатков пальцев", которые могут байпасить большинство сканеров отпечатков пальцев на популярных устройствах. Но создание такой атаки все еще остается дорогостоящим и трудоемким делом.
Читать статью полностью: https://codeby.net/threads/falshivye-otpechatki-palcev-bajpas-skanerov-s-3d-pechatju.73497/
3d printing bypass finger scanners fingerprint
Новости курса "Тестирование Веб-Приложений на проникновение"
- Вводим 50% скидку для студентов учебных заведений, обучающихся по направлению ИБ (при этом мы связываемся с руководством вашего учебного заведения, для подтверждения факта обучения);
- Юридические лица могут записаться на курс исключительно через наших партнеров «Сибирская академия информационной безопасности» – https://saib.biz/. При успешной сдаче экзамена, помимо нашего сертификата, вы получите документ гос.образца о повышении квалификации.
- Вводим 50% скидку для студентов учебных заведений, обучающихся по направлению ИБ (при этом мы связываемся с руководством вашего учебного заведения, для подтверждения факта обучения);
- Юридические лица могут записаться на курс исключительно через наших партнеров «Сибирская академия информационной безопасности» – https://saib.biz/. При успешной сдаче экзамена, помимо нашего сертификата, вы получите документ гос.образца о повышении квалификации.
Самые популярные темы за прошедшие 7 дней
• Помогите с безопасностью
• Моделирование векторов атак и создание IOC-защищённых ID
• Есть ли какая либо за это ответственность
• Защита персональных данных, ФЗ-152, Проверка РКН, подготовка документов
• Kali linux кириллица в форме логина при входе. Как сменить раскладку?
• Проблема с Hydra
• Прошу прококсультировать со стороны закона
• Шпион андроид • Решено - Взлом Instagram
• Где можно запустить вирус?
• Проблема с авторизацие SU debian
• Установка Linux основной системой
• Помогите с безопасностью
• Моделирование векторов атак и создание IOC-защищённых ID
• Есть ли какая либо за это ответственность
• Защита персональных данных, ФЗ-152, Проверка РКН, подготовка документов
• Kali linux кириллица в форме логина при входе. Как сменить раскладку?
• Проблема с Hydra
• Прошу прококсультировать со стороны закона
• Шпион андроид • Решено - Взлом Instagram
• Где можно запустить вирус?
• Проблема с авторизацие SU debian
• Установка Linux основной системой
Предотвращение межсайтового скриптинга (XSS)
Межсайтовый скриптинг является одной из наиболее распространенных и популярных веб-атак.
Он позволяет злоумышленнику вводить код в веб-приложения на стороне клиента, которые затем просматриваются жертвами. Последствия и воздействие могут варьироваться в зависимости от типа атаки и контекста, в котором она была запущена. XSS можно классифицировать как:
Читать статью полностью: https://codeby.net/threads/predotvraschenie-mezhsajtovogo-skriptinga-xss.73545/
#angular #java #python #selfxss #xss
Межсайтовый скриптинг является одной из наиболее распространенных и популярных веб-атак.
Он позволяет злоумышленнику вводить код в веб-приложения на стороне клиента, которые затем просматриваются жертвами. Последствия и воздействие могут варьироваться в зависимости от типа атаки и контекста, в котором она была запущена. XSS можно классифицировать как:
Читать статью полностью: https://codeby.net/threads/predotvraschenie-mezhsajtovogo-skriptinga-xss.73545/
#angular #java #python #selfxss #xss
Fake AP на Raspberry Pi (Часть 1)
В этой статье постараюсь подробно и одновременно кратко описать процесс создания фейковой WiFi-точки для сбора данных на Raspberry Pi. Буду использовать Raspberry Pi 3B+, но процесс создания не будет отличаться на других версиях одноплатника. Также можно использовать любой другой ПК с Linux на базе Debian.
Читать статью: https://codeby.net/threads/fake-ap-na-raspberry-pi-chast-1.73408/
#fakeap #localserver #raspberry #raspberrypi3 #raspberrypirouter
В этой статье постараюсь подробно и одновременно кратко описать процесс создания фейковой WiFi-точки для сбора данных на Raspberry Pi. Буду использовать Raspberry Pi 3B+, но процесс создания не будет отличаться на других версиях одноплатника. Также можно использовать любой другой ПК с Linux на базе Debian.
Читать статью: https://codeby.net/threads/fake-ap-na-raspberry-pi-chast-1.73408/
#fakeap #localserver #raspberry #raspberrypi3 #raspberrypirouter
Матрица угроз для Kubernetes
Kubernetes -это самая популярная контейнерная оркестровка и один из самых быстрорастущих проектов в истории открытого программного обеспечения, которая занимает значительную часть вычислительного стека многих компаний. Гибкость и масштабируемость контейнеров побуждает многих разработчиков переносить свои рабочие нагрузки на Kubernetes. Несмотря на то, что Kubernetes имеет много преимуществ, он также ставит новые задачи в области безопасности, которые необходимо учитывать. Поэтому очень важно понимать различные риски безопасности, которые существуют в контейнерных средах, и особенно в Kubernetes.
Читать статью полностью: https://codeby.net/threads/matrica-ugroz-dlja-kubernetes.73585/
cyber attack kubernetes threat matrix threat modeling
Kubernetes -это самая популярная контейнерная оркестровка и один из самых быстрорастущих проектов в истории открытого программного обеспечения, которая занимает значительную часть вычислительного стека многих компаний. Гибкость и масштабируемость контейнеров побуждает многих разработчиков переносить свои рабочие нагрузки на Kubernetes. Несмотря на то, что Kubernetes имеет много преимуществ, он также ставит новые задачи в области безопасности, которые необходимо учитывать. Поэтому очень важно понимать различные риски безопасности, которые существуют в контейнерных средах, и особенно в Kubernetes.
Читать статью полностью: https://codeby.net/threads/matrica-ugroz-dlja-kubernetes.73585/
cyber attack kubernetes threat matrix threat modeling