Форум информационной безопасности - Codeby.net

Статья Сетевая разведка из Linux: nmap, masscan, netcat и tcpdump — практические сценарии для пентеста

  • 164
  • 0
Сетевая разведка Linux с помощью nmap и masscan для пентеста


🔥 Сетевая разведка из Linux: nmap, masscan, netcat и tcpdump в одной связке.

80% успешных векторов атаки рождаются на этапе разведки, а не в момент запуска эксплойта. Криво просканировал периметр — дальше можно не продолжать.

В статье — полный цикл сетевой разведки на четырёх инструментах: как masscan находит живые порты за минуты, nmap раскрывает версии и уязвимости, tcpdump верифицирует находки, а netcat грабит баннеры. С привязкой к MITRE ATT&CK и сценарием «DMZ за 30 минут».

💡 Практический гайд для пентестеров, которые хотят закрыть 90% задач фазы разведки на любом инфраструктурном проекте.

Статья Обход AMSI, ETW, userland hooks и kernel callbacks: практическое руководство для offensive-разработчика в 2026 году

  • 196
  • 0
Обход AMSI и EDR в Windows — экран отладчика x64dbg с дизассемблированным кодом ntdll и hardware breakpoints


🔬 AMSI, ETW, хуки, kernel callbacks — четыре уровня защиты Windows и конкретные техники их обхода.

Патч AmsiScanBuffer в 2025-м? EDR ловит вас ещё на VirtualProtect. Unhooking ntdll? Kernel ETW TI плевать на ваш userland. Direct syscalls? Call stack вас выдаёт. Каждый «универсальный bypass» ломается о следующий уровень детекта.

В статье — полная вертикаль обхода: от hardware breakpoints через NtContinue без следов в памяти до блокировки загрузки amsi.dll через хук NtCreateSection, indirect syscalls с легитимным адресом возврата и BYOVD для нейтрализации kernel callbacks. С кодом и честным указанием, где каждый подход детектируется.

💡 Не набор трюков, а система: порядок операций для импланта, который минимизирует IoC на каждом этапе.

Статья AI Ransomware 2026: разбор тактик из отчётов M-Trends и Arctic Wolf для пентестеров

  • 139
  • 0
AI ransomware 2026 — мониторы с таймлайном kill chain и алертами SIEM в тёмном операционном центре SOC


22 секунды. Столько длится hand-off от брокера доступа к ransomware-оператору в 2026 году.

Пока ваш SOC 47 минут триажит «низкоприоритетный» PowerShell-алерт, атакующие уже дампят LSASS, двигаются латерально и добираются до бэкапов. M-Trends 2026 зафиксировал: доля prior compromise как вектора заражения удвоилась за год — с 15% до 30%.

В статье — разбор AI-ускоренного kill chain с маппингом на MITRE ATT&CK, три критических CVE в Fortinet (CVSS 9.8), практика эмуляции hand-off через Sliver и Sigma-правила для детектирования цепочки IAB → lateral movement.

💡 Конкретные команды, тайминги и сценарии для Red Team — чтобы ваш пентест моделировал атаки этого года, а не прошлого.

FAQ 📌 Добро пожаловать на Codeby - Гайд для новых участников

  • 234
  • 0
🚀 Первые 15 минут, которые определят твой путь в кибербезопасности.

Зарегистрировался на Codeby и не знаешь, с чего начать? Десятки разделов, ранговая система, тысячи участников — легко потеряться.

Мы собрали пошаговый гайд: как устроено сообщество, где задавать вопросы, чтобы получить ответ за минуты, и какие разделы прокачают тебя от новичка до практика — через CTF, статьи и живое общение.

💡 Три простых шага сегодня — и ты уже часть сообщества, а не молчаливый наблюдатель.

Статья Портфолио по информационной безопасности без опыта: пошаговая сборка с нуля до оффера

  • 286
  • 0
Портфолио по информационной безопасности — экран ноутбука с GitHub-профилем, терминалом Kali Linux и CTF write-ups


📂 Ноль опыта в ИБ? Вот как собрать портфолио, которое принесёт оффер за 90 дней.

Резюме без портфолио летит в корзину. Резюме со ссылкой на живой GitHub — уходит в шортлист. Это не теория: автор прошёл этот путь сам и провёл через него пятерых менти — от нуля до трудоустройства.

В статье — конкретный чеклист: как оформить GitHub-профиль, развернуть home lab за вечер, писать CTF write-ups, которые впечатляют, и собрать Python-проекты для резюме. Плюс пошаговый план на 12 недель с измеримыми результатами каждую неделю.

💡 Хватит читать «развивайте скиллы» — откройте терминал и начните документировать.

Статья Пентест банка: векторы атак и техники проникновения в финансовую инфраструктуру

  • 166
  • 0
Пентест банка — терминал с BloodHound-графом Active Directory и схемой SWIFT-инфраструктуры в серверной комнате


🏦 Kill chain банка: от фишингового письма до мошеннического SWIFT-перевода.

Сервисная учётка АБС с паролем admin/admin, API интеграционной шины без авторизации, «временное» правило any-any на файрволе Secure Zone — и это не выдумка, а реальность финансового сектора в 2025 году.

В статье — полная цепочка атаки на банковскую инфраструктуру: spearphishing → BloodHound → Kerberoasting → Golden Ticket → компрометация SWIFT. Пошаговая методика пентеста, архитектуры SWIFT A1–A4, маппинг на MITRE ATT&CK и конкретные рекомендации по защите.

💡 Практический гайд для пентестеров финсектора и security-инженеров, отвечающих за безопасность платёжных систем.

Статья Сертификация по пентесту: OSCP vs CEH vs eJPT vs PNPT — честное сравнение от практика

  • 509
  • 1
Сертификация по пентесту — рабочий стол пентестера с сертификатами OSCP, CEH, eJPT и терминалом Kali Linux


🎓 OSCP, CEH, eJPT или PNPT — какой сертификат пентестера реально стоит ваших денег?

«Топ-5 сертификатов по ИБ» пишут те, кто ни одного из них не сдавал. А что скажет практик, который прошёл OSCP и eJPT, а потом проводил технические интервью?

В статье — честное сравнение четырёх главных сертификаций: форматы экзаменов, реальная стоимость, вес у рекрутеров и технических менеджеров. Плюс конкретное дерево решений: от новичка без опыта до практикующего пентестера.

💡 Выбери свой маршрут — от eJPT до OSCP — и не трать деньги на бумажку, которая не откроет нужную дверь.

Статья Обход EDR Windows: техники bypass CrowdStrike, SentinelOne и Defender for Endpoint

  • 217
  • 0
Обход EDR Windows — мониторы с кодом syscall и интерфейсами CrowdStrike и Defender в тёмной серверной комнате


🛡 Обход EDR: как атакующие ослепляют CrowdStrike, SentinelOne и Defender.

Ваш EDR-агент рапортует «всё чисто»? Возможно, он просто перестал видеть. Indirect syscalls минуют хуки, BYOVD нейтрализует драйвер ядра, а WFP-фильтры отрезают агент от облака — и всё это без единого алерта.

В статье — три уровня телеметрии EDR и конкретные техники их обхода с кодом: от unhooking NTDLL и ETW-патчинга до загрузки уязвимых драйверов. Плюс таблица детектов и рекомендации для защитников.

💡 Полный арсенал Red Team оператора и чеклист для security-инженера — в одном гайде.

Статья Runtime Hardening для K8s: Использование eBPF и Falco для детектирования эксплойтов

  • 104
  • 0
1775772066190.webp

🛡️ Admission controller отклонил опасный pod, image scanner нашёл CVE, network policy закрыла лишний трафик - а атакующий всё равно оказался внутри контейнера и начал работать уже после запуска workload. В этой статье разбираем, почему runtime security в Kubernetes перестал быть дополнительной опцией и превратился в обязательный слой защиты для прод-кластеров.

🔎 Покажем, как eBPF даёт наблюдение на уровне системных вызовов, как Falco собирает и обогащает события из ядра, чем modern eBPF отличается от kernel module, и как писать свои правила под container escape, reverse shell, cryptominer и доступ к чувствительным файлам. Отдельно разберём, где Falco заканчивается как detector и где Tetragon уже уместен как инструмент enforcement прямо в ядре.

⚙️ Это практический разбор: с Helm-деплоем, Falcosidekick, false positives, exceptions, baseline profiling, метриками, kernel drops и теми местами, где runtime hardening...

Статья OSINT пентест: полный арсенал разведки по цели — от Shodan до графа связей

  • 361
  • 0
OSINT пентест — рабочий процесс разведки по открытым источникам с графом связей Maltego и результатами Shodan


🔍 Два дня без единого пакета к цели — и ты знаешь о ней больше, чем её сисадмин.

Забытый Jenkins на ci-old.target.com с дефолтными кредами, staging-сервер без WAF на дешёвом VPS и S3-бакет с бэкапами базы — всё это находится ещё до запуска сканера. Нужно только знать, где искать.

В этом гайде — полный pipeline пассивной разведки: WHOIS и Certificate Transparency для обнаружения скрытых доменов, Shodan и Censys для поиска открытых сервисов, theHarvester и LinkedIn для сбора email и имён, Maltego для построения графа связей, и amass + Recon-ng для автоматизации. Каждый инструмент — звено цепи, где выход одного становится входом следующего.

💡 Рабочий процесс OSINT для пентестеров: от домена до полной карты attack surface за один рабочий день.
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
50 906
Сообщения
344 669
Пользователи
147 954
Новый пользователь
TEST TESTOVICH