• Твой профиль заполнен на 0%. Заполни за 1 минуту, чтобы тебя нашли единомышленники и работодатели. Заполнить →

Форум информационной безопасности - Codeby.net

Статья Карьера SOC-аналитика в 2026: реальный путь от новичка до специалиста

  • 25
  • 0
Ноутбук на тёмном столе светится терминалом с путём карьеры SOC-аналитика. Рядом лежат YubiKey и кофейная кружка, в тени тянется витой кабель.


🖥️ Два часа ночи, 47 алертов в очереди — и ты не знаешь, это реальная атака или Qualys сканирует DMZ по расписанию. Вот с чего начинается карьера SOC-аналитика.

80% алертов — ложные срабатывания. Первые полгода — ощущение, что ничего не понимаешь. Зарплата junior от 60 до 120 тысяч с ночными надбавками. Никто об этом не предупреждает — зато на курсах обещают «войти в профессию за 3 месяца».

Честный разбор: что реально спрашивают на техническом интервью, какие навыки нужны на каждом уровне L1→L3, план обучения на 90 дней с конкретными командами и платформами.

💡 Развилки карьеры после 3–5 лет (Threat Hunting, IR, Engineering), влияние AI на работу аналитика и 6 шагов, которые можно сделать прямо сегодня.

Статья Атаки на контроллер домена Active Directory: DCSync, Golden Ticket и Silver Ticket на практике

  • 155
  • 0
Серверный блейд, наполовину извлечённый из стойки, с янтарным текстом на LCD-дисплее. Тёплый свет лампы и холодное бирюзовое свечение монитора подчёркивают атмосферу ночной работы.


🎫 Domain Admin получен. Теперь вопрос в другом: как закрепиться так, чтобы смена скомпрометированного пароля ничего не изменила?

DCSync прикидывается вторым DC и забирает хэши через протокол репликации — без физического доступа к контроллеру. Из хэша krbtgt лепится Golden Ticket на 10 лет. Silver Ticket идёт к конкретному сервису без обращения к DC — в логах контроллера тишина.

Полная цепочка post-exploitation: DCSync через Impacket и Mimikatz, создание Golden и Silver Ticket с разбором параметров, сравнение техник — плюс почему пароль krbtgt нужно менять именно дважды.

💡 Детектирование через Event ID 4662/4768/4769 и защитные меры: ротация krbtgt, gMSA, валидация PAC и SPN Honeypot.

Статья Rootkit обнаружение Windows: DKOM, SSDT hooking, minifilter и callback-манипуляции через WinDbg и Volatility

  • 172
  • 0
Kernel-mode руткиты Windows: обнаружение DKOM, SSDT hooking и callback-манипуляций через WinDbg и Volatility


🕵️ Антивирус говорит «чисто», а трафик утекает на C2. Kernel-mode руткит работает на одном уровне привилегий с ОС — и видит всё, что видит система.

Руткиты — меньше 1% вредоносных программ, но каждый случай это серьёзный инцидент: APT-кампании, скрытый майнинг. DKOM удаляет процесс из ActiveProcessLinks — он живёт, но невидим. SSDT hooking перехватывает системные вызовы до антивируса. Callback-манипуляции выключают EDR, не трогая его процесс.

Разбираем каждую технику на уровне структур ядра: как руткит перелинковывает EPROCESS, подменяет записи в таблице системных вызовов, регистрирует minifilter с высоким altitude и зачищает callback-массивы защитных средств.

💡 Пошаговый workflow обнаружения через WinDbg и Volatility — кросс-валидация pslist/psscan, проверка SSDT и анализ callbacks.

Статья Зарплата в кибербезопасности 2026: реальные цифры, востребованные специализации и резюме для junior

  • 547
  • 0
Зарплата в кибербезопасности 2026: таблицы по грейдам, востребованные специализации и резюме для junior


💼 120 закрытых вакансий ИБ — и одна закономерность: компании перестали набирать джунов пачками и перешли на точечный найм senior. Конкуренция за старт выросла.

Пентестер в Москве — 220 000 медиана, AppSec-инженер — 226 000, SOC-аналитик L1 — от 80 000. Но реальный рост покупательной способности за три года — минимален: номинальный рост съеден инфляцией. Зарплатные таблицы с разбивкой по грейдам для России и США — без маркетинговых округлений.

Пошаговое руководство по резюме от рекрутера, закрывшего 120 ИБ-вакансий: заголовок с ATS-ключами, блок «о себе» с доказательствами вместо «целеустремлённый и стрессоустойчивый», топ-5 антипаттернов и 6-месячный план входа в профессию.

💡 Конкретные примеры — плохо vs хорошо — для каждого раздела резюме.

Статья Pass-the-Hash атака Active Directory: от NTLM-хеша до Domain Admin через lateral movement

  • 239
  • 0
Pass-the-Hash и Pass-the-Ticket атаки на Active Directory: от дампа LSASS до захвата домена


🔑 Для протокола NTLM разницы между «знаю пароль» и «имею хеш» не существует. Именно поэтому один дамп LSASS открывает путь к Domain Admin.

NTLM-хеш не требует соли, не меняется между сессиями и используется напрямую в challenge-response — функционально это и есть пароль. Хеш DA в памяти рабочей станции, на которую он хоть раз залогинился, — билет на контроллер домена.

Полная цепочка с конкретными командами: дамп SAM и LSASS через mimikatz, Pass-the-Hash через Impacket и NetExec, Pass-the-Ticket через Rubeus, Overpass-the-Hash для сред с ограниченным NTLM, Golden и Silver Ticket через DCSync.

💡 Что видит Blue Team на каждом шаге — Event ID, Sysmon-артефакты и приоритизированный список защитных мер от Credential Guard до модели тиров.

Статья Обход KYC верификации: дипфейки, инъекции и социальная инженерия в атаках на системы идентификации

  • 211
  • 0
Исследователь безопасности за тёмным столом с двумя мониторами: на основном — зелёный текст терминала, на втором — каркасная сетка лица. Холодное свечение экранов, кинематографичные тени.


🎭 Liveness detection отвечает на вопрос «живой ли человек?» — но не «настоящее ли лицо?». Именно в этом разрыве живут атаки на KYC.

Дипфейки составляют 6,5% всех попыток мошенничества с поддельной идентичностью в европейских банках — рост на 2137% за три года. Синтетическая идентичность стоит $30, готовый deepfake-as-a-service — от $10. Почти треть AI-атак успешно проходит защиту.

Три вектора атак на eKYC-пайплайн: инъекция через виртуальную камеру, манипуляция на уровне API без certificate pinning, синтетические документы с GAN-лицами — с полным маппингом на MITRE ATT&CK от T1589 до T1657.

💡 Шестишаговый чек-лист пентеста KYC-системы и разбор того, что реально усложняет жизнь атакующему — а что лишь создаёт иллюзию защиты.

Статья Red Team vs SOC: как пентестер обходит EDR и SIEM в реальных проектах

  • 359
  • 0
Серверный блейд выдвинут из тёмной стойки, на его панели светится янтарный текст с кодами CVE и EDR. Рядом ноутбук с зелёным терминалом отбрасывает бирюзовый отсвет на спутанные кабели.


🔴 Indirect syscalls, ETW-патчинг, BOF-цепочки — и всё равно CrowdStrike поймал за четыре секунды. Не бинарник, не хэш — поведенческий паттерн.

Обход EDR в Red Team — это про три вещи одновременно: что видит агент на эндпоинте, что попадает в SIEM, и какие корреляционные правила связывают одно с другим. 82% обнаружений атак — без единого кастомного бинарника, через легитимные инструменты.

Разбираем три семейства техник уклонения (blinding, blocking, hiding), BYOVD с реальными кейсами RansomHub и BlackByte, indirect syscalls против kernel callbacks, C2 через Slack/Telegram API и time-differential атаки — с кодом и объяснением, почему каждый подход ломается.

💡 Три провала из практики, где EDR выиграл — и рекомендации для Purple Team.

Статья Курсы по этичному хакингу 2026: OSCP, CEH, eJPT и российские альтернативы — честное сравнение от практика

  • 259
  • 0
Полуоткрытый ноутбук на тёмном столе с зелёным текстом в терминале. Рядом YubiKey и потрёпанный блокнот, янтарный свет лампы смешивается с синеватым свечением экрана.


🎓 OSCP, CEH или eJPT — не «кто круче», а какую задачу решает каждая сертификация и сколько это реально стоит в рублях.

CEH открывает двери у HR, но практики — ноль. OSCP — индустриальный стандарт, но $2,749/год и полгода жизни. eJPT за $249 даст честный ответ: ваше это или нет — прежде чем инвестировать в большое. Российский рынок при этом живёт по своим правилам, и Codeby или PT Standoff дадут больше релевантного опыта, чем иностранная бумажка без практики.

Честное сравнение форматов экзаменов, стоимости и реального признания — плюс дерево решений: что выбрать новичку, сисадмину и тому, кто уже в ИБ.

💡 Пошаговый план от нуля до трудоустройства с бюджетами на каждом этапе и четыре типичные ошибки при выборе курса.

Статья Пентест Azure AD: разведка, обход Conditional Access и эскалация привилегий в Entra ID

  • 321
  • 0
Юбикей и Flipper Zero на тёмном антистатическом коврике, за ними светится экран ноутбука с зелёным терминалом. Янтарный свет лампы выхватывает устройства из глубокой тени.


☁️ В Azure нет открытых портов и непропатченных сервисов — атакуемая поверхность здесь определяется конфигурацией identity-слоя, а не уязвимым софтом.

Мисконфигурированный Service Principal с Application.ReadWrite.All даёт цепочку до Global Admin. Device Code phishing обходит MFA без знания пароля. Service Principal sign-in'ы вообще не покрываются Conditional Access — заходи кто хочешь, без ограничений по геолокации и device compliance.

Полный kill chain пентеста Entra ID: разведка tenant'а без учётных данных через AADInternals, password spraying, кража OAuth-токенов, маппинг путей эскалации через AzureHound и federated domain backdoor — с командами из реальных engagement'ов.

💡 Рабочий арсенал (AADInternals, ROADtools, GraphRunner, TokenTactics), маппинг...

Статья Харденинг Active Directory: LAPS, LLMNR и NBT-NS — три меры против 80% внутренних атак

  • 331
  • 0
Кодовый замок на тёмном антистатическом коврике с надписями, выгравированными в стали. Янтарный свет настольной лампы освещает замок, фон растворяется в тёмно-бирюзовой тени с размытыми огнями сете...


🔒 Responder запущен, кофе ещё не заварился — а первый NTLMv2-хеш уже прилетел. Так выглядит каждый внутренний пентест без харденинга AD.

9 из 10 кибератак эксплуатируют Active Directory. Но три меры без единой лицензии закрывают основные векторы credential harvesting: отключить LLMNR через GPO, NBT-NS через NodeType=2 в реестре и развернуть Windows LAPS с уникальными паролями на каждой машине.

Конкретные команды, GPO-пути, ключи реестра и грабли из реальных проектов на 200–3000 машин: почему startup script для NBT-NS не покрывает VPN-адаптеры, как GPP-пароли в SYSVOL убивают весь смысл LAPS и что покажет контрольный запуск CrackMapExec после внедрения.

💡 Порядок внедрения шести мер с верификацией до и после — глазами...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
50 902
Сообщения
344 627
Пользователи
148 265
Новый пользователь
Аkir