Как строить архитектуры приложений, которые позволяют не снижать скорость разработки по мере развития проекта?
💻Освойте основные паттерны проектирования и прокачайте свои навыки архитектора программного обеспечения в режиме живых занятий с опытным разработчиком-практиком.
Старт интенсива «Архитектуры и шаблоны проектирования» уже 15 февраля.
🚀После интенсива вы будете:
– Знать границы применения SOLID принципов и уметь их использовать не только в объектно-ориентированных языках.
– Писать модульные тесты на Mock-объектах.
– Уметь применять IoC контейнеры и CI.
Вы познакомитесь с типовыми задачами и приемами их решений построения архитектуры приложений, а также поработаете в команде, повысите свою эффективность и поймёте, как развиваться в профессии.
Осталось 3 места до закрытия набора группы, успейте присоединиться!
Записаться сейчас со скидкой 50% можно здесь.
Промокод: SOLID50 (скидка -50%).
💻Освойте основные паттерны проектирования и прокачайте свои навыки архитектора программного обеспечения в режиме живых занятий с опытным разработчиком-практиком.
Старт интенсива «Архитектуры и шаблоны проектирования» уже 15 февраля.
🚀После интенсива вы будете:
– Знать границы применения SOLID принципов и уметь их использовать не только в объектно-ориентированных языках.
– Писать модульные тесты на Mock-объектах.
– Уметь применять IoC контейнеры и CI.
Вы познакомитесь с типовыми задачами и приемами их решений построения архитектуры приложений, а также поработаете в команде, повысите свою эффективность и поймёте, как развиваться в профессии.
Осталось 3 места до закрытия набора группы, успейте присоединиться!
Записаться сейчас со скидкой 50% можно здесь.
Промокод: SOLID50 (скидка -50%).
👍1
#redteam
Извлечение NTLM hash пользователя из процесса lsass.exe с помощью уязвимого драйвера
Если в своей работе по винде вы зашли немного дальше использования Mimikatz, то найдете для себя что-то интересное в статье.
https://proglib.io/w/9a8877d6
Извлечение NTLM hash пользователя из процесса lsass.exe с помощью уязвимого драйвера
Если в своей работе по винде вы зашли немного дальше использования Mimikatz, то найдете для себя что-то интересное в статье.
https://proglib.io/w/9a8877d6
Хабр
Извлечение NTLM hash пользователя из процесса lsass.exe с помощью уязвимого драйвера
Приветствую вас, дорогие читатели! Сегодня я хочу рассказать о том, как с помощью уязвимого драйвера получить NTLM hash пользователя. NTLM hash находится в памяти процесса lsass.exe операционной...
#practice #pentest #bugbounty #hacking #career
Как стать этичным хакером в 2022 году: смотреть & читать 🔥
Как стать этичным хакером в 2022 году: смотреть & читать 🔥
YouTube
How to Be an Ethical Hacker in 2022
Sponsor: https://go.intigriti.com/thecybermentor
Blog Post: https://tcm-sec.com/so-you-want-to-be-a-hacker-2022-edition/
Academy: https://academy.tcm-sec.com
Timestamps:
0:00 - Introduction
0:53 - Intigriti Sponsorship
1:55 - Building a Foundation
2:10 …
Blog Post: https://tcm-sec.com/so-you-want-to-be-a-hacker-2022-edition/
Academy: https://academy.tcm-sec.com
Timestamps:
0:00 - Introduction
0:53 - Intigriti Sponsorship
1:55 - Building a Foundation
2:10 …
Хочешь, чтобы в твоей ленте всегда были актуальные IT-материалы? Присоединяйся!
🦖 @selectel
— публикуем свежие тесты «железа»
— рассказываем, как построить эффективную инфраструктуру
— травим байки из ЦОДа
— делимся лайфхаками, новостями и рабочими инструментами
🦖 @selectel
— публикуем свежие тесты «железа»
— рассказываем, как построить эффективную инфраструктуру
— травим байки из ЦОДа
— делимся лайфхаками, новостями и рабочими инструментами
❤2💩2
#bugbounty #practice #tips
Краткая, но действенная методология поиска и использования
https://proglib.io/w/d41ceca2
Краткая, но действенная методология поиска и использования
eventlistener
для эксплуатации XSS.https://proglib.io/w/d41ceca2
GitHub
GitHub - yavolo/eventlistener-xss-recon
Contribute to yavolo/eventlistener-xss-recon development by creating an account on GitHub.
#pentest #guide #bugbounty #tools
Подробный видеогайд, в котором InsiderPhD делится набором инструментов для автоматизации пентеста API.
https://proglib.io/w/835a2ccc
Подробный видеогайд, в котором InsiderPhD делится набором инструментов для автоматизации пентеста API.
https://proglib.io/w/835a2ccc
X (formerly Twitter)
Katie Paxton-Fear (@InsiderPhD) on X
Dr, apparently. Creator @traceableai, Lecturer & Hacker. #BugBounty hunter & #infosec YouTuber. APIs & Interlinked OffSec, PhD in AI+Sec @hacknotcrime. she/her
.NET-разработчикам и пентестерам на заметку 👇
Forwarded from Библиотека шарписта | C#, F#, .NET, ASP.NET
.NET Remoting: основные функции и недостатки безопасности, которые часто приводят к удаленному исполнению кода.
https://proglib.io/w/be122c75
https://proglib.io/w/be122c75
Blogspot
CODE WHITE | Blog: .NET Remoting Revisited
.NET Remoting is the built-in architecture for remote method invocation in .NET. It is also the origin of the (in-)famous BinaryFormatter a...
#practice #bugbounty #bugboounty #pentest
Хорошие новости: у Intigriti появилась хак-академия, которая представляет собой коллекцию бесплатных онлайн-ресурсов для обучения в области веб-безопасности 🔥.
https://proglib.io/w/f227130d
Хорошие новости: у Intigriti появилась хак-академия, которая представляет собой коллекцию бесплатных онлайн-ресурсов для обучения в области веб-безопасности 🔥.
https://proglib.io/w/f227130d
Intigriti
Intigriti Hackademy - Intigriti
Intigriti Hackademy. This is the landing page for Intigriti's learning platform, where you can dive into multiple vulnerability classes.
🥰2
#pentest #security
Истории компании CTI о безопасности Wi-Fi-сетей из практики:
➖ Как бабушка предотвратила MITM-атаку
➖ Как точка доступа, любезно висящая на одном кабеле, могла стать вектором для атаки
➖ Как топ-менеджеры сделали сеть небезопасной
➖ Как они спасали Wi-Fi-сеть на стадионе во время крупного спортивного чемпионата и ловили нарушителя радиоэфира
https://proglib.io/w/7f3a5372
Истории компании CTI о безопасности Wi-Fi-сетей из практики:
➖ Как бабушка предотвратила MITM-атаку
➖ Как точка доступа, любезно висящая на одном кабеле, могла стать вектором для атаки
➖ Как топ-менеджеры сделали сеть небезопасной
➖ Как они спасали Wi-Fi-сеть на стадионе во время крупного спортивного чемпионата и ловили нарушителя радиоэфира
https://proglib.io/w/7f3a5372
Хабр
Бабушки, аудиты и брутфорс — истории о безопасности Wi-Fi-сетей
Привет, Хабр! Мы в CTI 20 лет строим и тестируем беспроводные сети. Время от времени сталкиваемся с забавными ситуациями, которые показывают серьёзную уязвимость в клиентском Wi-Fi. Причём о...
👍3