Форум информационной безопасности - Codeby.net

Статья Shadow Credentials: детальный разбор механики атаки

  • 140
  • 0
Специалист по кибербезопасности анализирует Shadow Credentials атаку на Active Directory с визуализацией скрытых учетных данных


🔥 Shadow Credentials: невидимый бэкдор, который переживает смену пароля.

Думаете, сменили пароль администратора после инцидента — и проблема решена? Реальность такова: Shadow Credentials остаются активными даже после смены пароля, создавая постоянный доступ к скомпрометированному аккаунту.

В этом руководстве мы показываем полную механику атаки: от записи публичного ключа в Active Directory до извлечения NT-хэша через Kerberos. Практические примеры для Windows и Linux, детектирование через Event ID 4768, и критичные ошибки защиты, которые допускают даже опытные администраторы.

💡 Детальный разбор для пентестеров и защитников, которые хотят понимать современные векторы атак на Active Directory в 2025 году.

Статья Comet для кибербезопасности: автоматизация задач для SOC, пентеста, OSINT и Red/Blue team (октябрь 2025)

  • 1 507
  • 0
1760882772552.webp


🤖 Месяц с AI-ассистентом: Comet заменит junior-аналитика или это очередной хайп?

Обещают автоматизацию SOC, волшебный парсинг и OSINT из коробки. Реальность: 40% false positive, LinkedIn не парсит, а Cloudflare обходит в 30% случаев.

Честный обзор после месяца использования для SOC, пентеста и OSINT: что реально работает, где Comet сливается, и сколько часов вы сэкономите (спойлер: меньше, чем обещают).

💡 Практический гайд с лимитами, кейсами внедрения, ROI-расчетами и альтернативами для специалистов, которые устали от маркетинговой шелухи.

Статья 🔐 Введение в информационную безопасность - теперь на HackerLab!

  • 1 333
  • 2
1760457692628.webp


Информационная безопасность - не одна профессия, а целая экосистема. Одни ищут уязвимости и тестируют системы на прочность, другие расследуют инциденты, третьи строят инфраструктуру, где риски сбоев и утечек сведены к минимуму.

Чтобы осознанно выбрать своё направление, нужно понимать,
как всё это устроено изнутри - от атак и уязвимостей до принципов защиты.

⚠️ Именно с этого начинается курс «Введение в информационную безопасность», который включён в новую подписку PRO для самостоятельного изучения.

Ты научишься:
  • Находить и эксплуатировать уязвимости
  • Решать CTF-задания
  • Организовывать защиту от перебора паролей и настраивать систему обнаружения вторжений
  • Работать с консолью Windows и Linux и писать скрипты для автоматизации задач
  • Пользоваться ключевыми инструментами пентестера
Теперь в подписке PRO:

Статья Фундаментальная безопасность Windows: тестирование от ядра до приложений

  • 1 174
  • 0
1760201858242.webp

🛡️ Фундаментальная безопасность Windows: полный аудит системы от ядра до приложений

Думаете, что для защиты Windows хватит антивируса? Реальность: стандартных настроек недостаточно, чтобы противостоять современным угрозам, которые атакуют систему на всех уровнях — от аппаратного ядра до ваших приложений.

🔍 В этом руководстве мы проведем полную проверку вашей ОС: от включения TPM и Secure Boot в BIOS до тестирования драйверов, настройки Защитника Windows, контроля учетных записей (UAC) и шифрования диска BitLocker. Разберем практические команды PowerShell и пошаговые инструкции для каждого этапа.

📋 Готовый чек-лист для самостоятельного аудита с актуальными методами проверки на 2025 год. Для всех, кто готов потратить 30 минут, чтобы сделать свою систему по-настоящему защищенной, а не просто "закрытой на замок".

Статья 🔍 Active Directory для красных команд: как готовиться к реальным атакам в 2025 году

  • 1 909
  • 1
1759955091738.webp

🛡️ Active Directory для красных команд: как готовиться к реальным атакам в 2025

🎯 Хотите проводить реалистичные тесты на проникновение, но стандартные подходы уже не работают? Реальность: 95% успешных атак на корпоративные сети начинаются с компрометации Active Directory, а традиционные методы защиты бессильны против современных TTPs.

🛠️ В этом руководстве мы разберем продвинутые техники атак: от картографирования путей через BloodHound до эксплуатации Kerberos с помощью Rubeus. Вы освоите методы обхода EDR, пассивной разведки и создания персистентности в защищенных средах.

⚡ Практическое руководство с актуальными кейсами 2025 года, включая анализ уязвимостей Zero-Day, инструментарий для Red Team и методики симуляции продвинутых противников (APT29, APT28). Для профессионалов, готовых вывести тестирование на проникновение на следующий уровень.

FAQ Основные площадки портала codeby

  • 17 595
  • 6
Список основных площадок портала
  1. Главная — сюда попадают лучшие статьи форума;
  2. Форум — обсуждение вопросов Информационной Безопасности и методов защиты информации;
  3. Школа ИБ — актуальные знания по практической безопасности. Курсы по защите данных и пентесту;
  4. HackerLab — онлайн-платформа для обучения, отработки навыков и сертификации в области информационной безопасности.
В соцсетях и мессенжерах
  1. — блог на популярной площадке;
  2. Discord — наше сообщество в дискорде...

Статья 🛡️ Zero Trust в гибридной среде: от концепции к работающей архитектуре

  • 1 534
  • 1
1759863324389.webp

🛡️ Zero Trust: Полное практическое руководство по внедрению в 2025 году.

🔐 Вам кажется, что Zero Trust — это сложно и дорого? Реальность: 68% успешных атак можно было предотвратить, внедрив базовые принципы Zero Trust, которые доступны даже для малого бизнеса с ограниченным бюджетом.

📋 В этом руководстве вы получите готовый план внедрения: от фундаментальных принципов «никому не верь» до конкретных технических решений. Разберем по шагам, как выстроить сегментацию сети, настроить MFA, внедрить микросегментацию и управлять доступом по принципу наименьших привилегий.

⚙️ Практическое руководство с актуальными кейсами 2025 года, включая обзор инструментов (Zscaler, Palo Alto, Fortinet), разбор реальных проблем внедрения и прогнозы развития Zero Trust на 2025-2026 годы. Для ИБ-специалистов и руководителей, готовых перейти от устаревших моделей безопасности к современной архитектуре.

Статья 🎯 Управление уязвимостями в больших компаниях: От выявления до приоритизации и устранения

  • 1 739
  • 1
1759700441772.webp

[/SIZE=5]🎯 Управление уязвимостями в больших компаниях: от хаоса к системе

Ежедневно обнаруживаете сотни уязвимостей, но не знаете, какие чинить в первую очередь? Реальность: без выстроенной системы даже лучшие специалисты тратят 80% времени на рутину, а бизнес остается под угрозой из-за действительно критичных уязвимостей.

🛠️ В этом руководстве вы получите готовую систему: от инвентаризации активов и настройки сканеров до умной приоритизации по бизнес-рискам и автоматизации исправлений. Разберем инструменты (Nessus, Qualys, Jira), метрики эффективности и интеграцию с ITSM и DevOps.

📊 Практическое руководство с реальными кейсами 2024 года: дашборды KPI, чек-листы внедрения, шаблоны политик и примеры интеграций. Для ИБ-специалистов, готовых превратить управление уязвимостями из головной боли в конкурентное преимущество компании.[/SIZE]

Статья 🎯 Выбор специализации: пентестер, аналитик, форензик или админ безопасности?

  • 2 093
  • 1
1759531567640.webp

🎯 Пентестер, SOC-аналитик, криминалист или инженер безопасности: как выбрать специализацию в ИБ

🤔 Стоишь на распутье и не знаешь, куда двигаться в кибербезопасности? Реальность: каждая из ключевых ролей в ИБ — это отдельная вселенная со своими задачами, образом жизни и карьерными траекториями.

🧭 В этом руководстве мы детально разберем четыре главных направления: что на самом деле делают пентестеры, SOC-аналитики, цифровые криминалисты и инженеры безопасности. Ты найдешь не только описание профессий, но и практические задания, чтобы "попробовать" каждую роль, сравнительные таблицы зарплат в России и за рубежом, и четкие образовательные маршруты.

⚡ Полное руководство для самоопределения в ИБ, включая карту переходов между специализациями, анализ востребованности на рынке 2025 года и план действий на первые 3 месяца. Для тех, кто готов сделать осознанный выбор и построить успешную карьеру в информационной безопасности.

Статья ☁️ Безопасность облачных сред: Гайд для ИБ-специалиста по защите данных в Cloud

  • 1 772
  • 2
1759441895682.webp

☁️ Безопасность облачных сред: Гайд для ИБ-специалиста по защите данных в Cloud

🔐 Вам кажется, что безопасность в облаке — это зона ответственности провайдера? Реальность: 95% инцидентов происходят из-за ошибок конфигурации на стороне клиента, а ущерб от одной утечки данных из публичного S3-бакета может достигать миллионов долларов.

🛡️ В этом руководстве мы разберем модель общей ответственности, практические методы защиты (шифрование, сегментация сети, IAM-политики) и инструменты мониторинга (CSPM). Вы научитесь настраивать безопасность в AWS, Azure и GCP, используя принципы Zero Trust и Security as Code.

⚡ Практическое руководство с актуальными кейсами 2024 года, включая пошаговые инструкции, чек-листы для аудита и примеры реагирования на инциденты. Для ИБ-специалистов, готовых вывести защиту облачной инфраструктуры на профессиональный уровень и минимизировать риски для бизнеса.
Codeby.net - сообщество по вопросам информационной безопасности, кибербезопасности, этичного хакинга, защиты информации, тестирования на проникновения, криптографии и программирования. У нас Вы найдете ответы на интересующие вас вопросы от специалистов в данной области.
Кибербезопасность - практика по обеспечению защиты компьютерных сетей, программного обеспечения и других систем от хакерских атак, которые направлены на ухудшение деятельности компании или на получение конфиденциальной информации, возможности ее редактирования или полного уничтожения.
На Codeby вы можете найти полезные статьи от высококвалифицированных коллег в конкретной области, а так же пройти курс по тестированию Веб-Приложений на проникновение с нуля или курс по анонимности и безопасности в сети интернет.