Написать серию статей по информационной безопасности
Основные моменты:
• Пишем статьи для https://pentest.codeby.net/ru/
• Аудитория - юридические лица
• Тематика статей: пентест, защита информации, аудит информационной безопасности и любые другие темы по специализации https://pentest.codeby.net/ru/
• Теория не интересна - только современные, проверенные и работающие варианты
• Запрещено использовать картинки из интернета (только свои)
• Минимальное количество знаков статьи 5000 символов
Перед началом работ
Автору, предоставляющему статью необходимо:
᠉ Составить содержание
᠉ По каждому пункту содержания необходимо описать суть и мысль, которую получит читатель. 3-6 основных предложений
᠉ Сделать «скелет статьи» с небольшим описанием
᠉ Прислать план статьи в переписке заказа
᠉ Дождаться одобрения
᠉ После одобрения приступайте к написанию статьи.
Формат статей
꘎ Содержание
꘎ Вступление
꘎ Теория: почему так происходит, зачем вообще это нужно делать и т д
꘎ Практическая часть: как сделать, что выполнять, куда нажимать и так далее
꘎ Выводы
꘎Рекомендуемая литература (или сайты)
Требования
1. Очисти текст от мусора и повысь его читабельность https://glvrd.ru/. Чистота / читабельность должны быть выше 8.
2. Статья должна иметь содержание
3. В статье должна быть представлена практика и опыт автора
4. Теория должна содержаться в минимальном количестве и только то, что необходимо для понимания дальнейшего содержимого
5. Все рисунки, фото и скрины необходимо подписывать.
Пример:
Рисунок 1. Работа программы pwdump
6. Необходимо приводить ссылки на сторонние источники, где это необходимо
7. Текст должен быть авторский и ранее нигде не опубликован
8. Архив готовой статьи и картинок передается автором на сайте Фриланс Кодебай
9. Поэтапная оплата за каждую статью после проверки нашим редактором и устранения недоработок автором
10. Запрещено публиковать статью где-либо в течение месяца после получения оплаты https://freelance.codeby.net/orders/napisat-seriju-statej-po-informacionnoj-bezopasnosti-38.html
Основные моменты:
• Пишем статьи для https://pentest.codeby.net/ru/
• Аудитория - юридические лица
• Тематика статей: пентест, защита информации, аудит информационной безопасности и любые другие темы по специализации https://pentest.codeby.net/ru/
• Теория не интересна - только современные, проверенные и работающие варианты
• Запрещено использовать картинки из интернета (только свои)
• Минимальное количество знаков статьи 5000 символов
Перед началом работ
Автору, предоставляющему статью необходимо:
᠉ Составить содержание
᠉ По каждому пункту содержания необходимо описать суть и мысль, которую получит читатель. 3-6 основных предложений
᠉ Сделать «скелет статьи» с небольшим описанием
᠉ Прислать план статьи в переписке заказа
᠉ Дождаться одобрения
᠉ После одобрения приступайте к написанию статьи.
Формат статей
꘎ Содержание
꘎ Вступление
꘎ Теория: почему так происходит, зачем вообще это нужно делать и т д
꘎ Практическая часть: как сделать, что выполнять, куда нажимать и так далее
꘎ Выводы
꘎Рекомендуемая литература (или сайты)
Требования
1. Очисти текст от мусора и повысь его читабельность https://glvrd.ru/. Чистота / читабельность должны быть выше 8.
2. Статья должна иметь содержание
3. В статье должна быть представлена практика и опыт автора
4. Теория должна содержаться в минимальном количестве и только то, что необходимо для понимания дальнейшего содержимого
5. Все рисунки, фото и скрины необходимо подписывать.
Пример:
Рисунок 1. Работа программы pwdump
6. Необходимо приводить ссылки на сторонние источники, где это необходимо
7. Текст должен быть авторский и ранее нигде не опубликован
8. Архив готовой статьи и картинок передается автором на сайте Фриланс Кодебай
9. Поэтапная оплата за каждую статью после проверки нашим редактором и устранения недоработок автором
10. Запрещено публиковать статью где-либо в течение месяца после получения оплаты https://freelance.codeby.net/orders/napisat-seriju-statej-po-informacionnoj-bezopasnosti-38.html
2 конференции для тех, кто отвечает за ИБ в промышленных и транспортно-логистических компаниях
Общение с коллегами сильно экономит время на поиск решений на сложные вопросы. Поэтому мы решили организовать отраслевые сообщества, где вы можете поделиться опытом или получить совет.
✔️ 6 апреля – конференция для директоров по безопасности производственных компаний.
✔️ 8 апреля – конференция для тех, кто отвечает за безопасность в транспортно-логистических компаниях.
#Реклама
Общение с коллегами сильно экономит время на поиск решений на сложные вопросы. Поэтому мы решили организовать отраслевые сообщества, где вы можете поделиться опытом или получить совет.
✔️ 6 апреля – конференция для директоров по безопасности производственных компаний.
✔️ 8 апреля – конференция для тех, кто отвечает за безопасность в транспортно-логистических компаниях.
#Реклама
🔥 В ИБ в 36 лет. Первые 3 месяца упорного обучения 🔥
Прошло 3 полных месяца с момента когда я решился осуществить свою школьную мечту, отдаться сфере ИБ. Хотел бы поделится с Вами своими результатами и иной информациией с которой столкнулся за это время. Но вначале хотел бы поблагодарить жителей этого ресурса за теплый (а он действительно теплы) прием. Спасибо всем кто писал мне и поддерживал комментариями. Хочу отметить, что это единственный профильный ресурс, где новичка реально поддерживают как администрация, так и другие участники, низкий поклон Вам и успехов во всем!
Читать: https://codeby.net/threads/v-ib-v-36-let-pervye-3-mesjaca-upornogo-obuchenija.77165/
#Обучение
Прошло 3 полных месяца с момента когда я решился осуществить свою школьную мечту, отдаться сфере ИБ. Хотел бы поделится с Вами своими результатами и иной информациией с которой столкнулся за это время. Но вначале хотел бы поблагодарить жителей этого ресурса за теплый (а он действительно теплы) прием. Спасибо всем кто писал мне и поддерживал комментариями. Хочу отметить, что это единственный профильный ресурс, где новичка реально поддерживают как администрация, так и другие участники, низкий поклон Вам и успехов во всем!
Читать: https://codeby.net/threads/v-ib-v-36-let-pervye-3-mesjaca-upornogo-obuchenija.77165/
#Обучение
#реклама
Компьютерный криминалист. Расследует утечки конфиденциальной информации? Ок, но как именно?
Раскрывать эту тему подробнее мы будем на вебинаре «Построение timeline в рамках расследования утечки конфиденциальной информации компании» от HackerU. Он пройдет 06 апреля в 19:00, а говорить мы будем об этом:
🔹Что такое компьютерная криминалистика
🔹Где работать компьютерному криминалисту
🔹Как обучиться компьютерной криминалистике
🔹Какие инструменты использовать для построения хронологии событий
🔹Какие источники данных могут быть полезны для построения хронологии событий и как интерпретировать данные в них
Примите участие в вебинаре и получите ответы на свои вопросы от эксперта, который провел несколько десятков digital forensic расследований на общую сумму 200 000 000 рублей.
Повторяем: 06 апреля в 19:00. Записывайтесь по ссылке: https://is.gd/NRTNVa
Компьютерный криминалист. Расследует утечки конфиденциальной информации? Ок, но как именно?
Раскрывать эту тему подробнее мы будем на вебинаре «Построение timeline в рамках расследования утечки конфиденциальной информации компании» от HackerU. Он пройдет 06 апреля в 19:00, а говорить мы будем об этом:
🔹Что такое компьютерная криминалистика
🔹Где работать компьютерному криминалисту
🔹Как обучиться компьютерной криминалистике
🔹Какие инструменты использовать для построения хронологии событий
🔹Какие источники данных могут быть полезны для построения хронологии событий и как интерпретировать данные в них
Примите участие в вебинаре и получите ответы на свои вопросы от эксперта, который провел несколько десятков digital forensic расследований на общую сумму 200 000 000 рублей.
Повторяем: 06 апреля в 19:00. Записывайтесь по ссылке: https://is.gd/NRTNVa
Deep Exploit - Metasploit на Arch Linux ARM. Работа с реальным сервером
Прошло время, нейронная сеть обучалась, и стала очень умной (sarcasm), в общем, на нескольких машинах она успела потренироваться. А мне захотелось посмотреть, как она справится с реальным сервером, в меру обновленным, со следующим списком сервисов: SSH, SQL, Zoneminder, FTP, VNC, Apache. Помимо этого, сервер Metasploit будет располагаться на совершенно независимом сервере, под управлением Black Arch Linux ARM. Только атакуемый сервер будет находиться в одной сети с нейросетью, он мой домашний.
Читать: https://codeby.net/threads/deep-exploit-metasploit-na-arch-linux-arm-rabota-s-realnym-serverom.63761/
#arch #metasploit #exploit
Прошло время, нейронная сеть обучалась, и стала очень умной (sarcasm), в общем, на нескольких машинах она успела потренироваться. А мне захотелось посмотреть, как она справится с реальным сервером, в меру обновленным, со следующим списком сервисов: SSH, SQL, Zoneminder, FTP, VNC, Apache. Помимо этого, сервер Metasploit будет располагаться на совершенно независимом сервере, под управлением Black Arch Linux ARM. Только атакуемый сервер будет находиться в одной сети с нейросетью, он мой домашний.
Читать: https://codeby.net/threads/deep-exploit-metasploit-na-arch-linux-arm-rabota-s-realnym-serverom.63761/
#arch #metasploit #exploit
Deep Exploit - Fully Automatic Pentest [Машинное обучение]
Приветствую! В этой статье речь пойдет об инструменте, который, по словам автора, способен значительно упростить пентестеру жизнь, полностью автоматизировав, сканирование хоста и подбор необходимых эксплоитов. К тому же в нем используется Машинное Обучение. Deep Exploit - Полностью автоматический инструмент для проведения тестов на проникновение с использованием машинного обучения.
Читать: https://codeby.net/threads/deep-exploit-fully-automatic-pentest-mashinnoe-obuchenie.63759/
#kali #metasploit #exploit
Приветствую! В этой статье речь пойдет об инструменте, который, по словам автора, способен значительно упростить пентестеру жизнь, полностью автоматизировав, сканирование хоста и подбор необходимых эксплоитов. К тому же в нем используется Машинное Обучение. Deep Exploit - Полностью автоматический инструмент для проведения тестов на проникновение с использованием машинного обучения.
Читать: https://codeby.net/threads/deep-exploit-fully-automatic-pentest-mashinnoe-obuchenie.63759/
#kali #metasploit #exploit
Forwarded from Фриланс Кодебай
Приглашаем автора для Телеграм-канала @webware
Предложения принимаются до 06.05.2021
Задача: написание интересных постов объемом 1200 - 2000 символов на тему информационной безопасности. Одна статья в день, до написания материалов обсуждаем контент-план на неделю. Аудитория — люди, разбирающиеся в ИБ, не новички.
Оплата: 375 рублей за один пост. Платим после готовых семи постов на неделю.
Чтобы оставить отклик, просьба заполнить анкету https://forms.gle/54HdsAHy1WYARroL6 или написать в личные сообщения в Телеграм @Codeby_editor
Предложения принимаются до 06.05.2021
Задача: написание интересных постов объемом 1200 - 2000 символов на тему информационной безопасности. Одна статья в день, до написания материалов обсуждаем контент-план на неделю. Аудитория — люди, разбирающиеся в ИБ, не новички.
Оплата: 375 рублей за один пост. Платим после готовых семи постов на неделю.
Чтобы оставить отклик, просьба заполнить анкету https://forms.gle/54HdsAHy1WYARroL6 или написать в личные сообщения в Телеграм @Codeby_editor
Forwarded from Codeby
⚡️ Закажи аудит Информационной Безопасности в Кодебай!
Команда The Codeby — одна из лучших Red Team команд в RU сегменте
Мы предлагаем:
✔️ Аудит веб-сайта компании
✔️ Аудит внешнего периметра
✔️ Аудит веб-приложения
✔️ Аудит внутренней корпоративной сети
✔️ Проверка ИБ-грамотности сотрудников
✔️ Анализ кода ПО
✔️ Аудит Wi-Fi и СКУД
✔️ Выявление уязвимостей ПО серверов и рабочих станций
✔️ Пентест инфраструктуры методом черного ящика.
🔗 Подробнее https://pentest.codeby.net/
#Юрлицам
Команда The Codeby — одна из лучших Red Team команд в RU сегменте
Мы предлагаем:
✔️ Аудит веб-сайта компании
✔️ Аудит внешнего периметра
✔️ Аудит веб-приложения
✔️ Аудит внутренней корпоративной сети
✔️ Проверка ИБ-грамотности сотрудников
✔️ Анализ кода ПО
✔️ Аудит Wi-Fi и СКУД
✔️ Выявление уязвимостей ПО серверов и рабочих станций
✔️ Пентест инфраструктуры методом черного ящика.
🔗 Подробнее https://pentest.codeby.net/
#Юрлицам
Много модульный framework TIDOS
Приветствую Уважаемых Форумчан и Друзей. Поговорим сегодня о амбициозном framework Который был создан theinfecteddrake недавно. Работа очень объёмная и впечатляющая. В инструмент заложены 73 различных модуля,ориентированных на пентест.
Также, много уделено внимания по сбору информации,детекту защитных систем ресурсов. Проще наверное перечислить чего в этом монстре нет.
Читать: https://codeby.net/threads/mnogo-modulnyj-framework-tidos.63733/
#wifi #pentest #framework
Приветствую Уважаемых Форумчан и Друзей. Поговорим сегодня о амбициозном framework Который был создан theinfecteddrake недавно. Работа очень объёмная и впечатляющая. В инструмент заложены 73 различных модуля,ориентированных на пентест.
Также, много уделено внимания по сбору информации,детекту защитных систем ресурсов. Проще наверное перечислить чего в этом монстре нет.
Читать: https://codeby.net/threads/mnogo-modulnyj-framework-tidos.63733/
#wifi #pentest #framework
Как выполнить установку Kali Linux v2018.1 на машине с операционной системой Windows
Kali Linux от Offensive Security недавно выпустила новую версию платформы для тестирования на проникновение Kali Linux с некоторыми новыми функциями. Также Microsoft выпустила свою самую передовую последнюю версию операционной системы Windows, Windows 10. Итак, как это будет выглядеть, когда эти две убойные ОС будут установлены на одном устройстве. В этой статье мы расскажем вам, как выполнить установку Kali Linux на машину с Microsoft Windows 10. В результате вы сможете запускать две отдельные ОС на одном жестком диске.
Читать: https://codeby.net/threads/kak-vypolnit-ustanovku-kali-linux-v2018-1-na-mashine-s-operacionnoj-sistemoj-windows.63699/
#kali #windows #linux
Kali Linux от Offensive Security недавно выпустила новую версию платформы для тестирования на проникновение Kali Linux с некоторыми новыми функциями. Также Microsoft выпустила свою самую передовую последнюю версию операционной системы Windows, Windows 10. Итак, как это будет выглядеть, когда эти две убойные ОС будут установлены на одном устройстве. В этой статье мы расскажем вам, как выполнить установку Kali Linux на машину с Microsoft Windows 10. В результате вы сможете запускать две отдельные ОС на одном жестком диске.
Читать: https://codeby.net/threads/kak-vypolnit-ustanovku-kali-linux-v2018-1-na-mashine-s-operacionnoj-sistemoj-windows.63699/
#kali #windows #linux
Forwarded from Фриланс Кодебай
Автоматическая рассылка СМС. 5 вариантов использования транзакционных сообщений. Сервисы для рассылки SMS
Транзакционные (автоматически отправляемые системой) сообщения помогают в ведении бизнеса и расширяют круг возможностей относительно ручной рассылки писем. Они стандартны для электронной коммерции и обслуживания клиентов, но работают отменно и в других отраслях. Почему транзакционные СМС часто используются, в чем их преимущества?
Читать https://freelance.codeby.net/blog/avtomaticheskaya-rassylka-sms-5-variantov-ispolzovaniya-tranzakczionnyh-soobshhenij-servisy-dlya-rassylki-sms/
#Фриланс
Транзакционные (автоматически отправляемые системой) сообщения помогают в ведении бизнеса и расширяют круг возможностей относительно ручной рассылки писем. Они стандартны для электронной коммерции и обслуживания клиентов, но работают отменно и в других отраслях. Почему транзакционные СМС часто используются, в чем их преимущества?
Читать https://freelance.codeby.net/blog/avtomaticheskaya-rassylka-sms-5-variantov-ispolzovaniya-tranzakczionnyh-soobshhenij-servisy-dlya-rassylki-sms/
#Фриланс
Тестируем на уязвимости видеокамеры с expcamera
Приветсвую Уважаемых Форумчан,Друзей и тех , для кого пульс ИБ не просто ритм. Моя сегодняшняя тема выложена в открытом разделе неслучайно. Моё желание не просто вам продемонстрировать атаку на видеокамеры. Многие админы ресурсов,да и просто пользователи,наверняка задумаются и примут меры. Хотя бы будут знать , что не приобретать и использовать. Известны многие уязвимости видеокамер , которые делают последние доступными. При благополучном исходе , их закрывают и разрабатывают патчи. Но не в этом случае.
Читать: https://codeby.net/threads/testiruem-na-ujazvimosti-videokamery-s-expcamera.63667/
#camera #pentest #web
Приветсвую Уважаемых Форумчан,Друзей и тех , для кого пульс ИБ не просто ритм. Моя сегодняшняя тема выложена в открытом разделе неслучайно. Моё желание не просто вам продемонстрировать атаку на видеокамеры. Многие админы ресурсов,да и просто пользователи,наверняка задумаются и примут меры. Хотя бы будут знать , что не приобретать и использовать. Известны многие уязвимости видеокамер , которые делают последние доступными. При благополучном исходе , их закрывают и разрабатывают патчи. Но не в этом случае.
Читать: https://codeby.net/threads/testiruem-na-ujazvimosti-videokamery-s-expcamera.63667/
#camera #pentest #web
Hash-Buster v2.0 - Поиск хэша
Всем привет, сегодня я вам покажу инструмент Hash-Buster, который расшифровывает хэши. Особенности инструмента: автоматическая идентификация типа хэша, поддержка MD5, SHA1, SHA2, может извлекать хэши из файла, может рекурсивно находить хэши из каталога, 6 надежных API.
Читать: https://codeby.net/threads/hash-buster-v2-0-poisk-xehsha.63640/
#hash #scaner #bruteforce
Всем привет, сегодня я вам покажу инструмент Hash-Buster, который расшифровывает хэши. Особенности инструмента: автоматическая идентификация типа хэша, поддержка MD5, SHA1, SHA2, может извлекать хэши из файла, может рекурсивно находить хэши из каталога, 6 надежных API.
Читать: https://codeby.net/threads/hash-buster-v2-0-poisk-xehsha.63640/
#hash #scaner #bruteforce
Forwarded from Social Engineering
💯 Best WiFi Hacking Adapters in 2021.
• Сильнее всего на эффективность атаки влияет уровень сигнала. Твой донгл должен быть достаточно чувствительным, чтобы услышать слабый сигнал атакуемых точек доступа и перехватить все пакеты хендшейка. Одновременно ему нужен мощный передатчик, иначе отсылаемые им команды деавторизации или перебора WPS-пинов не достигнут цели.
• Сегодня ты узнаешь о лучших адаптерах которые лучше всего подходят для взлома и работают с #Kali и #Parrot OS. Приятного просмотра: https://youtu.be/5MOsY3VNLK8
❓Почему для вардрайвинга советуют донглы от Alfa Networks?
Этот тайваньский производитель специализируется на беспроводном оборудовании, причем делает его чуть лучше (и гораздо дороже) других. Например, во многих его адаптерах встречается экранирование (повышает чувствительность приемника) или встроенный усилитель (увеличивает пиковую мощность передатчика). Почти все модели оснащены съемными антеннами (ты можешь прикрутить свою, более подходящую). Для удобства выбора есть даже специальный раздел Kali WiFi USB, где указаны адаптеры, гарантированно работающие в Kali Linux в режиме мониторинга. Если есть деньги, но нет времени — бери «Альфу», не ошибешься. Это как Cisco для админов.
https://www.alfa.com.tw/collections/kali_linux_compatible
В дополнение:
https://www.onlinehashcrack.com/ — Онлайн-перебор хешей, в том числе из хендшейков WPA2.
Со всеми подходящими донглами, ты можешь ознакомится на официальном сайте Альфы — https://www.alfa.com.tw/
Внимательно смотри на тип антенны, расположение антенного модуля и его экранирование. Только сочетание чипа с поддержкой режима мониторинга и приемника с высокой чувствительностью позволит захватить качественные хендшейки.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #wifi #hack и #Взлом. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Для того чтобы использовать ускоренные способы взлома Wi-Fi, атаковать скрытые сети и обходить фильтрацию по MAC-адресам, нам необходимо выбрать мощный адаптер.
• Сильнее всего на эффективность атаки влияет уровень сигнала. Твой донгл должен быть достаточно чувствительным, чтобы услышать слабый сигнал атакуемых точек доступа и перехватить все пакеты хендшейка. Одновременно ему нужен мощный передатчик, иначе отсылаемые им команды деавторизации или перебора WPS-пинов не достигнут цели.
• Сегодня ты узнаешь о лучших адаптерах которые лучше всего подходят для взлома и работают с #Kali и #Parrot OS. Приятного просмотра: https://youtu.be/5MOsY3VNLK8
❓Почему для вардрайвинга советуют донглы от Alfa Networks?
Этот тайваньский производитель специализируется на беспроводном оборудовании, причем делает его чуть лучше (и гораздо дороже) других. Например, во многих его адаптерах встречается экранирование (повышает чувствительность приемника) или встроенный усилитель (увеличивает пиковую мощность передатчика). Почти все модели оснащены съемными антеннами (ты можешь прикрутить свою, более подходящую). Для удобства выбора есть даже специальный раздел Kali WiFi USB, где указаны адаптеры, гарантированно работающие в Kali Linux в режиме мониторинга. Если есть деньги, но нет времени — бери «Альфу», не ошибешься. Это как Cisco для админов.
https://www.alfa.com.tw/collections/kali_linux_compatible
В дополнение:
https://www.onlinehashcrack.com/ — Онлайн-перебор хешей, в том числе из хендшейков WPA2.
Со всеми подходящими донглами, ты можешь ознакомится на официальном сайте Альфы — https://www.alfa.com.tw/
Внимательно смотри на тип антенны, расположение антенного модуля и его экранирование. Только сочетание чипа с поддержкой режима мониторинга и приемника с высокой чувствительностью позволит захватить качественные хендшейки.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #wifi #hack и #Взлом. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔥 Вышел 15 урок бесплатного курса по пентесту: 🔥
Урок 15 — SQL-инъекции
Дамп колонок таблицы через SQL. Теоретическая база.
🔗 https://t.me/joinchat/J58Jjsf8OLA4YjVi
#Pentest
Урок 15 — SQL-инъекции
Дамп колонок таблицы через SQL. Теоретическая база.
🔗 https://t.me/joinchat/J58Jjsf8OLA4YjVi
#Pentest
Striker - Сканер для получения различной информации
За счёт встроенного модуля обхода защиты Cloudflare , Striker достаёт очень полезную информацию. Несмотря на определение ,что это инструмент нахождения уязвимостей , всё же больше он разведывательный. И его функционал выявления уязвимостей сильно ограничен конечно. Проведя несколько тестов , я не видел ,чтобы он что-то находил из этой задачи.
Читать: https://codeby.net/threads/striker-skaner-dlja-poluchenija-razlichnoj-informacii.63110/
#scaner #gathering
За счёт встроенного модуля обхода защиты Cloudflare , Striker достаёт очень полезную информацию. Несмотря на определение ,что это инструмент нахождения уязвимостей , всё же больше он разведывательный. И его функционал выявления уязвимостей сильно ограничен конечно. Проведя несколько тестов , я не видел ,чтобы он что-то находил из этой задачи.
Читать: https://codeby.net/threads/striker-skaner-dlja-poluchenija-razlichnoj-informacii.63110/
#scaner #gathering
Приглашаем специалистов для создания курсов по тематике Информационная Безопасность
Предложения принимаются до 08.05.2021
300.000 - 1.500.000 руб / курс
Приглашаем к сотрудничеству как отдельных специалистов, так и команды.
✔️ Будьте готовы подтвердить свою экспертность: для руководителя курса - опыт работы в сфере ИТ/ИБ от 5 лет, для помощников - от 2х лет.
✔️ Если решите возглавить создание курса, но у вас нет команды, поможем найти помощников.
✔️ Если команда не нужна, тоже не проблема.
За каждый курс создатель или команда получают от 300.000 до 1.500.000 руб, в зависимости от объема и сложности работ. Возможна частичная оплата, по факту готовности глав курса. После создания курса, при желании, можно оказывать услуги инструктора своего курса.
Каждый курс должен состоять из теории и практики. Теория в тексте + видео (с разъяснением сложных моментов текстовой методички) в записи. Озвучку роликов берем на себя, если с голосом "не очень" :). Практические задания должны быть к каждому уроку с проверкой инструктора и допуску к дальнейшему материалу, если задания выполнены верно.
В выборе тематики курса не ограничиваем. Уже созданные курсы можно посмотреть по ссылке: https://school.codeby.net/lms.html
При отклике присылайте резюме
🔗 Откликнуться: https://freelance.codeby.net/orders/priglashajem-specialistov-dla-sozdanija-kursov-po-tematike-informacionnaja-bezopasnost-214.html или на почту school@codeby.net
Предложения принимаются до 08.05.2021
300.000 - 1.500.000 руб / курс
Приглашаем к сотрудничеству как отдельных специалистов, так и команды.
✔️ Будьте готовы подтвердить свою экспертность: для руководителя курса - опыт работы в сфере ИТ/ИБ от 5 лет, для помощников - от 2х лет.
✔️ Если решите возглавить создание курса, но у вас нет команды, поможем найти помощников.
✔️ Если команда не нужна, тоже не проблема.
За каждый курс создатель или команда получают от 300.000 до 1.500.000 руб, в зависимости от объема и сложности работ. Возможна частичная оплата, по факту готовности глав курса. После создания курса, при желании, можно оказывать услуги инструктора своего курса.
Каждый курс должен состоять из теории и практики. Теория в тексте + видео (с разъяснением сложных моментов текстовой методички) в записи. Озвучку роликов берем на себя, если с голосом "не очень" :). Практические задания должны быть к каждому уроку с проверкой инструктора и допуску к дальнейшему материалу, если задания выполнены верно.
В выборе тематики курса не ограничиваем. Уже созданные курсы можно посмотреть по ссылке: https://school.codeby.net/lms.html
При отклике присылайте резюме
🔗 Откликнуться: https://freelance.codeby.net/orders/priglashajem-specialistov-dla-sozdanija-kursov-po-tematike-informacionnaja-bezopasnost-214.html или на почту school@codeby.net
usbrip: USB-форензика для Линуксов, или Как Алиса стала Евой
Около 2-х недель назад ко мне обратился знакомый (далее "Боб") с просьбой о помощи в доказательстве факта измены своей подруги (далее "Алиса"), апеллируя к тому, что "ты ж программист". Согласен, довольно необычный аргумент в такой ситуации, но технари же всесильны, разве нет)? Конечно, я согласился, ибо предстояло интересное расследование компьютерной активности в поисках аномальных следов любовника на ноутбуке подруги друга (заковыристо!), что обещало хоть как-то разбавить мои серые буди. В этой статье поговорим об опенсорсной утилите usbrip, написанной энтузиастом-соотечественником (насколько я могу судить по профилю на Гитхабе) для мониторинга истории USB-подключений под Линуксами, моем опыте ее использования и применения к "боевым" задачам.
Читать: https://codeby.net/threads/usbrip-usb-forenzika-dlja-linuksov-ili-kak-alisa-stala-evoj.63644/
#usb #linux #forensics
Около 2-х недель назад ко мне обратился знакомый (далее "Боб") с просьбой о помощи в доказательстве факта измены своей подруги (далее "Алиса"), апеллируя к тому, что "ты ж программист". Согласен, довольно необычный аргумент в такой ситуации, но технари же всесильны, разве нет)? Конечно, я согласился, ибо предстояло интересное расследование компьютерной активности в поисках аномальных следов любовника на ноутбуке подруги друга (заковыристо!), что обещало хоть как-то разбавить мои серые буди. В этой статье поговорим об опенсорсной утилите usbrip, написанной энтузиастом-соотечественником (насколько я могу судить по профилю на Гитхабе) для мониторинга истории USB-подключений под Линуксами, моем опыте ее использования и применения к "боевым" задачам.
Читать: https://codeby.net/threads/usbrip-usb-forenzika-dlja-linuksov-ili-kak-alisa-stala-evoj.63644/
#usb #linux #forensics
Создаем USB stealer паролей (для начинающих)
В этой статье, уважаемый %username%, ты научишься создать свою собственную usb-флешку, для быстрого бэкапа (кражи) паролей с нужной для тебя рабочей станции. Что же нам для этого надо: 1) usb флюшка, 2) продукты от Nirsoft'a
Читать: https://codeby.net/threads/sozdaem-usb-stealer-parolej-dlja-nachinajuschix.63571/
#usb #stealer #password
В этой статье, уважаемый %username%, ты научишься создать свою собственную usb-флешку, для быстрого бэкапа (кражи) паролей с нужной для тебя рабочей станции. Что же нам для этого надо: 1) usb флюшка, 2) продукты от Nirsoft'a
Читать: https://codeby.net/threads/sozdaem-usb-stealer-parolej-dlja-nachinajuschix.63571/
#usb #stealer #password
Media is too big
VIEW IN TELEGRAM
⚡️ Тест на уязвимость WordPress ⚡️
Как можно проверить CMS WordPress на уязвимости c помощью Wpscan и BurpSuite. Лучшей программой для сканирования WordPress является WPScan. Этот инструмент способен определять версию WordPress, а также то, какие плагины и темы, каких версий используются. WPScan обладает обширной и актуальной базой уязвимостей в этих плагинах и темах, поэтому сопоставляя данные, полученные при сканировании с этой базой, программа сообщает нам об уязвимостях, которые присутствуют на исследуемом сайте.
🔗 Источник https://codeby.net/media/test-na-ujazvimost-wordpress.223/
Как можно проверить CMS WordPress на уязвимости c помощью Wpscan и BurpSuite. Лучшей программой для сканирования WordPress является WPScan. Этот инструмент способен определять версию WordPress, а также то, какие плагины и темы, каких версий используются. WPScan обладает обширной и актуальной базой уязвимостей в этих плагинах и темах, поэтому сопоставляя данные, полученные при сканировании с этой базой, программа сообщает нам об уязвимостях, которые присутствуют на исследуемом сайте.
🔗 Источник https://codeby.net/media/test-na-ujazvimost-wordpress.223/