This media is not supported in your browser
VIEW IN TELEGRAM
Авторы решили собрать самые популярные задачи с IT-собеседований – более 100 логических задач, IT-кейсов и заданий по разработке для профессиональных программистов
К каждой задаче приводятся ответы
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤4😁2🔥1
Предотвращение и обнаружение вторжений – это важнейшие элементы процесса обеспечения безопасности компьютера и компьютерных сетей
В случае взлома компьютера или сетевого устройства необходимо незамедлительно принять меры для:
⏺ предотвращения дальнейшего распространения угрозы (изоляция скомпрометированного устройства, очистка, полное восстановление системы из доверенной резервной копии и т.д.);
⏺ выявления способов проникновения/заражения и устранение их (исследование эксидента, установка обновлений безопасности, отказ от использования уязвимого ПО и сетевого оборудования, применение систем предотвращения и обнаружения вторжения, установка антивирусного ПО, изменение политики информационной безопасности организации и т.д.);
⏺ оценки и устранения последствий взлома (определение попавшей в результате взлома в руки злоумышленников информации, смена учётных данных, восстановление CDN, предупреждение пользователей о необходимости смены паролей и т.д.).
Признаками, свидетельствующими, что компьютер был скомпрометирован (Indicators of Compromise), т.е. взломан, могут быть:
⏺ появление на компьютере вредоносных файлов (вирусов, бэкдоров, троянов, килогеров, крипторов, майнеров и т.д.), а также хакерский утилит (для исследования сети, эксплуатации уязвимостей, сбора учётных данных и т.д.);
⏺ появление неавторизованных новых исполнимых и других файлов, даже если они не определяются антивирусным ПО как вредоносные;
⏺ неавторизованная сетевая активность (подключение к удалённым хостам, открытие для прослушивания портов неизвестными программами, либо программами, которые не должны этого делать и пр.);
⏺ аномальная активность на дисковых устройствах и повышенное потребление ресурсов системы (из-за поиска по дискам, шифрования файлов, использования ресурсов компьютера в целях злоумышленника для выполнения вычислений или хранения и распространения данных и т.д.)
⏺ и другие признаки, как видимые «на глаз», так и требующие использования специализированного ПО для выявления
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2
— Данный цикл статей ориентирован в первую очередь на начинающих специалистов в сфере информационной безопасности, но так же может быть интересен и более опытным коллегам
Часть 1. Вводная часть. Подготовка рабочего стенда.
Часть 2. Фазы атаки.
Часть 3. Footprinting. Разведка и сбор информации.
Часть 4. Сканирование и типы сканирования. Погружение в nmap.
Часть 5. Методы получения доступа к системе.
Часть 6. Пост-эксплуатация. Способы повышения привилегий.
Часть 7. Пост-эксплуатация. Закрепление в системе.
Часть 8. Методы и средства внешней разведки.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍3❤1
Gitleaks – это инструмент с открытым исходным кодом, предназначенный для обнаружения секретов в репозиториях Git
Его задача – сканировать код на наличие конфиденциальной информации и предотвратить её попадание в общий доступ
Gitleaks поддерживает множество языков программирования и может интегрироваться с CI/CD-пайплайнами, что делает его универсальным решением для команд разработчиков и администраторов систем
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍4
— Сегодня мы узнаем что-же такое NAT, DMZ, и как происходит фильтрация пакетов и что-то ещё
В конце статьи будет универсальный файлик с правилами iptables на все случаи жизни
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
— В статье мы расскажем, что такое DDoS-атаки, разберём виды DDoS-атак на разных уровнях и способы их предотвращения
А также рассмотрим уровни сетевых атак согласно модели OSI и разберём те уровни, на которые чаще всего обрушивают DDoS-атаки
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤2👎1
This media is not supported in your browser
VIEW IN TELEGRAM
MindAPI — это онлайн-карта с ресурсами для упрощения исследования и тестирования безопасности API
— В проекте есть ссылки на рекомендации, инструменты с открытым исходным кодом и документацию, которые могут помочь разработчикам, исследователям безопасности, пентестерам и даже охотникам за ошибками
Также MindAPI содержит ссылки на различные ресурсы: доклады, образовательные видео, руководства по эксплуатации и другие материалы
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2
Оглавление:
1. Что такое BackBox Linux;
2. Особенности BackBox Linux;
3. Как и где скачать последнюю BackBox Linux с официального сайта;
4. Live режим BackBox;
5. Установка BackBox;
6. Обновление BackBox (обновление операционной системы и инструментов BackBox);
7. Обзор основных возможностей и меню BackBox;
8. Анонимность в BackBox;
9. Службы (Services ) в BackBox;
10. Инструменты для аудита в BackBox;
11. Подсказки по работе с BackBox: настройка и установка дополнительных инструментов BackBox;
12. Примеры работы с инструментами BackBox.
— В этой статье ознакомимся с BackBox, мы рассмотрим установку, интерфейс программы, меню, обновим пакеты, попробуем режим анонимности, запустим несколько инструментов
Также рассмотрим установку в BackBox дополнительных инструментов аудита безопасности, которых явно здесь не хватает
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
LabEx – интерактивная платформа для освоения практических навыков в Linux, DevOps, кибербезопасности, программировании и науке о данных через реальные проекты и лаборатории
1. Шпаргалка по кибербезопасности
2. Шпаргалка по Linux
3. Шпаргалка по Shell
4. Шпаргалка по Kali Linux
5. Шпаргалка по Nmap
6. Шпаргалка по Wireshark
7. Шпаргалка по Hydra
8. Шпаргалка по DevOps
9. Шпаргалка по Git
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
В своей самой простой форме DDoS атака блокирует работу сайта и не дает посетителям доступ к его страницам
В более сложном варианте, DDoS атаки вызывают сбой оборудования и могут создать бесконенчный цикл работы процессора
— В этой статье мы рассмотрим 13 инструментов для проведения данного вида атак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Check Point Getting Started R80.20 – бесплатный видеокурс от компании TS Solution, который предназначен для специалистов по информационной безопасности, занимающихся защитой периметра сети
Курс включает следующие темы:
⏺ преимущества UTM/NGFW-решений;
⏺ архитектурные особенности Check Point;
⏺ продуктовая линейка Check Point;
⏺ установка и инициализация устройства;
⏺ работа в командной строке (CLI);
⏺ настройка NAT;
⏺ идентификация пользователей (интеграция с AD);
⏺ настройка HTTPS-инспекции;
⏺ управление политиками безопасности (Access Control);
⏺ защита от вредоносной активности (Anti-Virus, IPS, Anti-Bot, Threat Emulation);
⏺ работа с логами, генерация различных отчётов;
⏺ вопросы лицензирования и многое другое.
Курс состоит из 14 уроков
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
Компьютерная криминалистика, или форензика, представляет собой дисциплину, занимающуюся выявлением, анализом и представлением цифровых доказательств
Она находит применение в расследованиях киберпреступлений, инцидентов безопасности и других инцидентов, связанных с использованием технологий
— Сегодня рассмотрим актуальные инструменты, которые помогают эффективно проводить цифровые расследования
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Дата: четверг, 11 декабря
Время: 19:00
Что узнаете:
1. Какие профессии есть в сфере ИБ и как выбрать направление
2. Какие навыки и знания нужны новичку
3. Обзор практических курсов: OSINT, SOC, пентестинг, безопасная разработка и другие
4. Как построить карьеру в кибербезопасности с нуля
Кому будет полезно: студентам, айтишникам и всем, кто хочет начать или сменить профессию в ИБ.
Участие бесплатное, регистрация обязательна.
Присоединяйтесь — сделайте первый шаг в интересную и перспективную профессию!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
— MITRE ATT&CK собрали воедино известное вредоносное ПО, применяемое хакерами в атаках
Каждый малварь приводится с описанием: идентификатор, тип, версия, когда создано и последние изменения
Please open Telegram to view this post
VIEW IN TELEGRAM
😁3
This media is not supported in your browser
VIEW IN TELEGRAM
Разработчик: наше приложение соответствует всем стандартам безопасности
Пентестер:
✋ Secure Books
Пентестер:
Please open Telegram to view this post
VIEW IN TELEGRAM
😁15❤3
Сегодня мы постараемся сделать обзор большинства интересных дистрибутивов для хакеров, как популярных, так и незаслуженно забытых
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍1
— Это руководство предоставляет детальное объяснение угроз для Agentic AI, основанное на работах OWASP Agentic Security Initiative (ASI) и AI & Cloud Governance Council
В этой статье мы разбирем 10 ключевых угроз для агентных AI-систем: от отравления памяти до перегрузки человека-оператора бесконечными запросами на подтверждение. Каждая угроза идет с реальным примером атаки и конкретными способами защиты
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👏1
Архив Безопасника
Practical_Malware_Analysis.pdf
Practical Malware Analysis – это книга о практическом анализе вредоносных программ авторов Майкла Сикорски и Эндрю Хонига
— Она учит инструментам и методам, которые используют профессиональные аналитики
В книге рассматриваются:
⏺ безопасная виртуальная среда для анализа вредоносных программ;
⏺ быстрое извлечение сетевых подписей и индикаторов на основе хоста;
⏺ ключевые инструменты анализа, такие как IDA Pro, OllyDbg и WinDbg;
⏺ уловки вредоносных программ и многое другое.
Изучив это руководство, можно безопасно анализировать, отлаживать и разбирать любое вредоносное ПО
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤3
На этапе разведки, а также при криминалистическом исследовании, метаданные – это очень хороший источник информации
Геотэги – это метаинформация, полученная от GPS датчика о географических координатах, где сделана фотография
— В этой статье автор поделится наработками не просто по исследованию геотэгов, а по:
Материал по теме:
1. Как просмотреть или отредактировать метаданные pdf или изображениях из командной строки Linux
2. Как удалить метаданные файла на Linux
3. Insiderer (мощная программа по извлечению всей возможной метаинформации)
4. mat (набор инструментов анализа/удаления метаданных)
5. Геолокация фотографий по GPS меткам в метаданных (онлайн сервис)
6. mat2: новая версия программы для удаления метаданных
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4