Форум информационной безопасности - Codeby.net

Статья Портфолио по информационной безопасности без опыта: пошаговая сборка с нуля до оффера

  • 98
  • 0
Портфолио по информационной безопасности — экран ноутбука с GitHub-профилем, терминалом Kali Linux и CTF write-ups


📂 Ноль опыта в ИБ? Вот как собрать портфолио, которое принесёт оффер за 90 дней.

Резюме без портфолио летит в корзину. Резюме со ссылкой на живой GitHub — уходит в шортлист. Это не теория: автор прошёл этот путь сам и провёл через него пятерых менти — от нуля до трудоустройства.

В статье — конкретный чеклист: как оформить GitHub-профиль, развернуть home lab за вечер, писать CTF write-ups, которые впечатляют, и собрать Python-проекты для резюме. Плюс пошаговый план на 12 недель с измеримыми результатами каждую неделю.

💡 Хватит читать «развивайте скиллы» — откройте терминал и начните документировать.

Статья Пентест банка: векторы атак и техники проникновения в финансовую инфраструктуру

  • 59
  • 0
Пентест банка — терминал с BloodHound-графом Active Directory и схемой SWIFT-инфраструктуры в серверной комнате


🏦 Kill chain банка: от фишингового письма до мошеннического SWIFT-перевода.

Сервисная учётка АБС с паролем admin/admin, API интеграционной шины без авторизации, «временное» правило any-any на файрволе Secure Zone — и это не выдумка, а реальность финансового сектора в 2025 году.

В статье — полная цепочка атаки на банковскую инфраструктуру: spearphishing → BloodHound → Kerberoasting → Golden Ticket → компрометация SWIFT. Пошаговая методика пентеста, архитектуры SWIFT A1–A4, маппинг на MITRE ATT&CK и конкретные рекомендации по защите.

💡 Практический гайд для пентестеров финсектора и security-инженеров, отвечающих за безопасность платёжных систем.

Статья Сертификация по пентесту: OSCP vs CEH vs eJPT vs PNPT — честное сравнение от практика

  • 340
  • 1
Сертификация по пентесту — рабочий стол пентестера с сертификатами OSCP, CEH, eJPT и терминалом Kali Linux


🎓 OSCP, CEH, eJPT или PNPT — какой сертификат пентестера реально стоит ваших денег?

«Топ-5 сертификатов по ИБ» пишут те, кто ни одного из них не сдавал. А что скажет практик, который прошёл OSCP и eJPT, а потом проводил технические интервью?

В статье — честное сравнение четырёх главных сертификаций: форматы экзаменов, реальная стоимость, вес у рекрутеров и технических менеджеров. Плюс конкретное дерево решений: от новичка без опыта до практикующего пентестера.

💡 Выбери свой маршрут — от eJPT до OSCP — и не трать деньги на бумажку, которая не откроет нужную дверь.

Статья Обход EDR Windows: техники bypass CrowdStrike, SentinelOne и Defender for Endpoint

  • 123
  • 0
Обход EDR Windows — мониторы с кодом syscall и интерфейсами CrowdStrike и Defender в тёмной серверной комнате


🛡 Обход EDR: как атакующие ослепляют CrowdStrike, SentinelOne и Defender.

Ваш EDR-агент рапортует «всё чисто»? Возможно, он просто перестал видеть. Indirect syscalls минуют хуки, BYOVD нейтрализует драйвер ядра, а WFP-фильтры отрезают агент от облака — и всё это без единого алерта.

В статье — три уровня телеметрии EDR и конкретные техники их обхода с кодом: от unhooking NTDLL и ETW-патчинга до загрузки уязвимых драйверов. Плюс таблица детектов и рекомендации для защитников.

💡 Полный арсенал Red Team оператора и чеклист для security-инженера — в одном гайде.

Статья OSINT пентест: полный арсенал разведки по цели — от Shodan до графа связей

  • 262
  • 0
OSINT пентест — рабочий процесс разведки по открытым источникам с графом связей Maltego и результатами Shodan


🔍 Два дня без единого пакета к цели — и ты знаешь о ней больше, чем её сисадмин.

Забытый Jenkins на ci-old.target.com с дефолтными кредами, staging-сервер без WAF на дешёвом VPS и S3-бакет с бэкапами базы — всё это находится ещё до запуска сканера. Нужно только знать, где искать.

В этом гайде — полный pipeline пассивной разведки: WHOIS и Certificate Transparency для обнаружения скрытых доменов, Shodan и Censys для поиска открытых сервисов, theHarvester и LinkedIn для сбора email и имён, Maltego для построения графа связей, и amass + Recon-ng для автоматизации. Каждый инструмент — звено цепи, где выход одного становится входом следующего.

💡 Рабочий процесс OSINT для пентестеров: от домена до полной карты attack surface за один рабочий день.

Статья BloodHound Active Directory: разведка домена, построение графа атак и эксплуатация ACL

  • 331
  • 0
BloodHound Active Directory — граф атак с цепочкой эскалации привилегий через ACL до Domain Admin


🕸️ Тысячи объектов AD — один граф. BloodHound покажет путь, который ты не найдёшь руками.

Три хопа через вложенные группы и забытый WriteDACL на OU — и рядовой пользователь превращается в Domain Admin. Вручную такую цепочку через 50 000 строк LDAP-дампа искать можно сутками. BloodHound находит её за секунды.

В этом гайде — полный рабочий процесс: сбор данных SharpHound с OPSEC-параметрами, чтение рёбер графа от GenericAll до AddMember, кастомные Cypher-запросы для Neo4j, и три реальных сценария эксплуатации ACL — от сброса пароля до захвата целого подразделения через наследование прав.

💡 Практическое руководство для пентестеров и red team: превратите хаос доменных связей в пошаговый маршрут к цели.

Статья Повышение привилегий Linux: пошаговое руководство от первого шелла до root

  • 272
  • 0
Повышение привилегий Linux — терминал с выводом команды эскалации через SUID-бинарь до root-доступа


🐧 Permission denied? Не надолго. Четыре пути от www-data до root.

Ты получил шелл через дыру в веб-приложении, но /etc/shadow возвращает отказ. Между тобой и полным контролем — один этап, и он решает всё.

В этом руководстве — четыре ключевых вектора эскалации привилегий Linux: SUID-бинари с выходом на root через find и vim, writable cron-скрипты, capabilities вроде cap_setuid на Python, и kernel exploits включая свежий CVE-2024-1086. Каждый приём — с реальными командами, выводом терминала и объяснением механики Unix-прав.

💡 Пошаговый workflow для пентестеров и CTF-игроков: от стабилизации шелла до proof.txt за 10 минут.

Статья Пентест Active Directory: полный гайд от разведки до Domain Admin в 2026

  • 580
  • 0
Пентест Active Directory — терминал с графом BloodHound и цепочкой эскалации привилегий до Domain Admin


🏴 От доменного юзера до Domain Admin за 15 минут — реальность или миф?

Типовые мисконфиги Active Directory живут в продакшене годами. Сервисные аккаунты с паролем от 2016-го, включённый LLMNR и права GenericWrite, о которых все забыли — каждый из них открывает дверь атакующему.

В этом гайде — полный цикл AD exploitation в 5 фазах: разведка через nmap и BloodHound, перехват хешей Responder'ом, Kerberoasting и ACL Abuse для эскалации, lateral movement через Pass-the-Hash и финальный DCSync с выходом на Golden Ticket. С конкретными командами, разбором флагов и чек-листом для каждого этапа.

💡 Практическое руководство для пентестеров: разверните лабу за час и отработайте каждую фазу — от первого скана до полного захвата домена.

Статья Коммерческое шпионское ПО: разбор рынка NSO Group, Intellexa, Candiru и QuaDream

  • 347
  • 0
Коммерческое шпионское ПО: рынок surveillance-as-a-service — NSO Group Pegasus, Intellexa Predator, Candiru и QuaDream


👁 Surveillance-as-a-Service: индустрия за Pegasus — 561 компания и санкции, которые не работают

За каждым заражённым iPhone — не хакер-одиночка, а корпорация с SLA, годовыми лицензиями и инвесторами с Уолл-стрит. 561 организация в 46 странах, а США — крупнейший инвестор в рынок, который сами же санкционируют.

В статье — бизнес-модели NSO Group, Intellexa, Candiru и QuaDream: zero-click цепочки FORCEDENTRY и BLASTPASS с CVE, корпоративные матрёшки для обхода санкций, роль брокеров и причины провала регулирования. MITRE ATT&CK-маппинг mercenary spyware, обнаружение через MVT и анализ C2-инфраструктуры.

💡 Для TI-аналитиков и security-специалистов — прогоните MVT по бэкапу iPhone, пока он не понадобился по-настоящему.

Статья Харденинг RMM систем: сегментация, least privilege и детектирование злоупотреблений агентами

  • 320
  • 0
Харденинг RMM систем: защита управляющих агентов ConnectWise, Atera и NinjaRMM от злоупотреблений и lateral movement


🛡 Харденинг RMM: почему ваш легитимный агент — идеальный бэкдор для атакующего

RMM-агент работает с SYSTEM-привилегиями, подписан доверенным сертификатом, переживает перезагрузки и генерирует трафик, который firewall считает родным. Антивирус его не ловит — для него это свой. А в средней организации обнаруживается 2–4 теневых RMM помимо утверждённого.

В статье — KQL-запрос для инвентаризации всех RMM в среде, архитектура сегментации с Management VLAN, RBAC с тремя ролями и PAM-интеграцией, Sigma-правила для shadow RMM и аномальных сессий, харденинг конфигураций ConnectWise/NinjaRMM/Atera и пошаговый IR-план при компрометации агента.

💡 Запустите KQL из статьи — и узнайте, сколько «сюрпризов» живёт в вашей сети.