Веб-сайты для изучения взлома – идеальное место для начинающих, поскольку у вас не будет временных ограничений и вы сможете заниматься самообразованием в любое время и на любом устройстве.
— Этичный хакинг — это процесс поиска уязвимостей в компьютерных системах, сетях или приложениях с разрешения и с целью повышения их безопасности.
Этичные хакеры работают с организациями, чтобы выявить и устранить уязвимости, которые могли бы быть использованы злоумышленниками.
#ethicalhack #Hacking |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥2❤1
Forwarded from STEIN: ИБ, OSINT
В этой статье речь пойдет о нашумевшем в своё время ботнете Mirai (2016-2017 эхх, было время) разработанный тремя подростками, с целью DDOS-атаки на собственный университет, а в последствии стал крупнейшим IoT-ботнетом, который отключил весь интернет в Либерии, вывели из строя крупнейшего провайдера Германии, и это лишь малая часть примеров.
— Mirai стал распространяться подобно лесному пожару. За первые 20 часов он заразил 65 тысяч устройств, увеличивая свой размер вдвое каждые 76 минут.
#Botnet #Mirai #IoT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥5❤3🙉1
Автор: Кристиан Венц
Приложения ASP.NET Core подвержены риску атак. Существуют конкретные меры, которые помогут избежать взлома. В книге показаны такие методы защиты веб-приложений ASP.NET Core, как безопасное взаимодействие с браузером, распознавание и предотвращение распространенных угроз, развертывание уникальных API безопасности этого фреймворка.
#ASP |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤2🔥1
Kali Linux — GNU/Linux-LiveCD, возникший как результат слияния WHAX и Auditor Security Collection. Проект создали Мати Ахарони (Mati Aharoni) и Макс Мозер (Max Moser).Предназначен прежде всего для проведения тестов на безопасность.
Пошаговое руководство о мониторинге точек доступа Wi-Fi, перехвате рукопожатий, расшифровке хешей паролей перебором по словарю и брутфорсом с помощью ЦП и видеокарты.
Aircrack-ng – набор инструментов для мониторинга, пентестинга Wi-Fi сетей и взлома WEP, WPA 1 и 2. В Kali утилита aircrack-ng предустановлена.
Bettercap – программа для мониторинга и спуфинга.
#Kali #Linux #WiFi |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤2🔥2
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥8🤣2
#Network |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤3🔥1
DevSecOps – это философия интеграции практик безопасности в процесс DevOps.
Цель DevSecOps состоит в том, чтобы сделать безопасность частью рабочего процесса разработки программного обеспечения с помощью передовых методов безопасного кодирования и автоматизации тестирования, а не закреплять ее на более поздних этапах цикла, как это было в случае с каскадными моделями разработки.
Этот стратегический сдвиг в интеграции средств управления безопасностью в жизненный цикл разработки программного обеспечения (SDLC) оказал большое влияние на отрасль.
DevSecOps решает наиболее распространенную проблему, с которой сталкивались многие компании на пути к DevOps, когда более быстрые выпуски кода приводили к большему количеству уязвимостей. Благодаря DevSecOps, критические проблемы безопасности решаются по мере их поступления, а не после возникновения угрозы или компрометации.
#DevSecOps |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤1
Android имеет множество портативных опций, которые позволяют пользователям выполнять этические хакерские задачи без особых усилий.
Хакинг – это достижение цели с помощью отличных от штатных методов. В общих чертах взлом можно определить как поиск (умных) способов заставить компьютеры делать то, что вы хотите – существуют инструменты, позволяющих технарям выполнять эти задачи.
#Android #Hacking |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥4❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣15👍2
📚Компьютерные сети. 6-е изд.
Автор: Эндрю С. Таненбаум, Ник Фимстер, Дэвид Уэзеролл
Перед вами шестое издание самой авторитетной книги по современным сетевым технологиям, написанное признанным экспертом Эндрю Таненбаумом в соавторстве со специалистом компании Google Дэвидом Уэзероллом и профессором Чикагского университета Ником Фимстером.
↘️ Скачать книгу
#Network |👨🔬 Сетевик Джонни
Автор: Эндрю С. Таненбаум, Ник Фимстер, Дэвид Уэзеролл
Перед вами шестое издание самой авторитетной книги по современным сетевым технологиям, написанное признанным экспертом Эндрю Таненбаумом в соавторстве со специалистом компании Google Дэвидом Уэзероллом и профессором Чикагского университета Ником Фимстером.
#Network |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤3🔥1
Какие проблемы возникнут у вашей компании, если ее взломают и украдут персональные данные или коммерческие секреты? Как создатели технологий, разработчики несут ответственность перед пользователями и работодателем. Одной из областей этой ответственности является обеспечение безопасности.
За джунами присматривают: их код проходит аудит, и только потом его пускают в продакшн. За мидлами нет жесткого контроля, поэтому качество и безопасность кода – их ответственность.
С помощью SQL-инъекции проводится атака на работающие с базами данных приложения. Ее целью является выполнение запроса на удаление, обновление или добавление записи, а также получение доступа к скрытым данным или нарушение логики работы приложения.
#Frontend #Network |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤2👎1🔥1
Специалист по кибербезопасности занимается поиском и предотвращением угроз, обеспечивает безотказную работу средств программной защиты информации предприятия.
— Эта специальность также включает создание, тестирование, внедрение и анализ эффективности различных систем безопасности.
Специалист по кибербезопасности должен разбираться в устройстве компьютеров и компьютерных сетей, а также знать методы работы злоумышленников, чтобы предотвратить их атаки. Ему важно понимать, как можно взломать сайт, похитить конфиденциальную информацию, отредактировать или уничтожить базу данных, получить доступ к системе и причинить ей ущерб.
#Cybersecurity |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2❤1👎1🖕1🙉1
#Network |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤2⚡1👎1🖕1🙉1
OSINT (Open Source Intelligence) – сбор и анализ информации из публично доступных источников. В нынешних реалиях речь идет в основном про интернет-источники.
В рамках кибербезопасности OSINT используется для пентеста, форензики, реверсивной и социальной инженерии. Обучение информационной безопасности часто включает в себя раздел с изучением техник и инструментов OSINT.
Пентестеры используют OSINT для оптимизации первого этапа работы: разведки и сбора информации об определенном онлайн-объекте или субъекте.
В этом случае OSINT необходим, чтобы наметить цели, которые нужно атаковывать, или понять, что ломать ничего не нужно – оно и так для всех доступно.
#OSINT #Cybersecurity |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🙉3🔥2👎1🖕1
Информационная безопасность (ИБ) является одной из самых востребованных сфер IT.
Информационная безопасность (ИБ, англ. Information Security, сокр. InfoSec) – набор методов для защиты данных от несанкционированного доступа или изменений как при хранении, так и при передаче с одного компьютера на другой.
На практике внимание специалистов ИБ акцентируется на одном из компонентов безопасности данных: конфиденциальность, целостность и доступность. Так, при хранении медицинской информации мы сосредотачиваемся на конфиденциальности.
Для финансовых транзакций важнее всего целостность – ни один перевод денег не должен неправильно зачисляться или списываться.
#informationsecurity |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥2❤1
Globally search for a REgular expression and Print matching lines.
Grep в основном ищет заданный шаблон или регулярное выражение из стандартного ввода или файла и печатает соответствующие заданным критериям строки.
Он часто используется для фильтрации ненужных деталей при выводе только необходимой информации из больших файлов журналов.
— Мощь регулярных выражений в сочетании с поддерживаемыми опциями в grep делает это возможным.
#grep |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤3🔥1
📚 OWASP Методология тестирования безопасности веб-приложений
Автор: Condor
WSTG - это всеобъемлющее руководство по тестированию безопасности веб-приложений и веб-сервисов.
WSTG, созданный совместными усилиями профессионалов в области кибербезопасности и волонтеров, предоставляет набор лучших практик, используемых пентестерами и организациями по всему миру.
↘️ Скачать книгу
#OWASP |👨🔬 Сетевик Джонни
Автор: Condor
WSTG - это всеобъемлющее руководство по тестированию безопасности веб-приложений и веб-сервисов.
WSTG, созданный совместными усилиями профессионалов в области кибербезопасности и волонтеров, предоставляет набор лучших практик, используемых пентестерами и организациями по всему миру.
#OWASP |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥3❤2
Микросервисная архитектура — вариант сервис-ориентированной архитектуры программного обеспечения, направленный на взаимодействие насколько это возможно небольших, слабо связанных и легко изменяемых модулей - микросервисов.
— Способ организации сложных программных систем: приложение разбивается на сервисы, которые развертываются независимо, но взаимодействуют друг с другом.
#gRPC #Python |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤3🔥3
#OSINT |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤3🔥2