Форум информационной безопасности - Codeby.net

Статья Руководство для начинающего пентестера: как войти в профессию с нуля

  • 492
  • 0
1745960968754.webp


Пентест (от англ. penetration testing) — это разрешённая симуляция кибератаки на компьютерную систему с целью выявления уязвимостей, которые могут быть использованы злоумышленниками. Такие тесты помогают организациям обнаружить и устранить слабые места в своей безопасности до того, как ими воспользуются реальные хакеры.

Эта статья предназначена для тех, кто хочет начать путь в области пентеста, предоставляя пошаговое руководство и объясняя ключевые термины и концепции.

Этап 1: Понять, зачем вам Пентест и с чего начать

Пентест — это не хакинг "ради взлома", а проверка систем на устойчивость к атакам. Он включает знание сетей, операционных систем, скриптов, уязвимостей и этики. Начинать стоит с базы:

Статья ASM. Программирование ОС [2] – ядро Kernel

  • 701
  • 0
OSDevLogo2.webp

В первой части обсуждалась тема создания первичного загрузчика самописной ОС, теперь перейдём к коду ядра, которое он собственно загружает. Особое внимание уделяется здесь перефирийной шине PCI современных чипсетов, её архитектурным особенностям и метом подключения к ней физических устройств. Под катом рассматривается и создаваемое биосом конфигурационное простраство PCI, плюс сбор информации о свободных регионах памяти ОЗУ.

Часть #2.

1. Ядро операционной системы
• Сбор информации об устройствах​
• Топология шины PCI​
• Конфигурационное пространство устройств​

2. Память
• Карта свободных регионов памяти​
• Обзор функции AX=E820h прерывания INT-15h​



[COLOR=rgb(243...

Статья Без про-v-ода. Мониторинг подключений к сети и деаутентификация через ESP8266

  • 692
  • 0
BP19.webp

Введение

Приветствую дорогих читателей! Продолжаю рубрику статей “Без про-v-ода”, в которой я обозреваю для вас различные методы и инструменты воздействия на беспроводные технологии. В этой статье опишу вам один интересный инструмент для мониторинга сети к которой вы подключены и прошивку на устройство ESP8266.

Дисклеймер: Все данные предоставленные в данной статье, взяты из открытых источников. Не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

WatchYourLAN

Что это?

WatchYourLAN (WYL) — предоставляет легкий IP-сканер с удобным веб-интерфейсом...

Статья Flipper Zero: От Карманного Мультитула до Мощного Инструмента Кибербезопасности (Практическое Руководство для Этичных Хакеров и Пентестеров)

  • 373
  • 0
1745783837912.webp


Flipper Zero – это компактное устройство, которое заслужило звание "швейцарского ножа" в мире кибербезопасности. За несколько лет этот гаджет прошел путь от нишевого проекта до культового инструмента в руках пентестеров, этичных хакеров, исследователей безопасности и всех, кто стремится к глубокому пониманию работы цифровых систем. Необычный пользовательский интерфейс с виртуальным питомцем Джо, развивающимся по мере использования, лишь добавляет интереса к этому многофункциональному устройству.

В этой статье мы сосредоточимся на практическом применении Flipper Zero, предоставим реальные сценарии использования в тестировании на проникновение, подробно рассмотрим технические возможности, обсудим ответственные юридические аспекты и поможем понять, кому этот инструмент действительно принесет пользу в сфере кибербезопасности.

Flipper Zero: Краткий Обзор и Ключевые Возможности для...

Статья Открытый код. Безопасная передача файлов и сокрытие данных в картинке.

  • 865
  • 0
OpS5.webp

Введение

Рад приветствовать дорогих читателей! В этой статье я продолжу рубрику “Открытый код”, в которой обозреваю различные программы с открытым кодом, направленные на безопасность в сети. В этой статье затронем эффективный инструмент для стеганографии и богатую функциями систему для передачи файлов.

Дисклеймер: Все данные предоставленные в данной статье, взяты из открытых источников. Не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Stega Shade CLI

Что это?

Stega Shade CLI - это удобный инструмент интерфейса командной строки, предназначенный для стеганографии на...

Заметка Социальная инженерия для пентестера: взламываем не только код, но и людей

  • 846
  • 0
1745598208449.webp

В арсенале современного пентестера знание социальной инженерии становится таким же важным, как владение Metasploit или понимание сетевых протоколов. Ведь зачастую самый уязвимый элемент в системе безопасности — это человек. Социальная инженерия позволяет обойти самые сложные технические барьеры, используя психологические уловки. Давайте разберемся, как пентестер может использовать эти техники на практике.

Почему "человеческий фактор" — ключевая цель пентеста?

Даже самая защищенная инфраструктура может пасть жертвой человеческой ошибки. Сотрудник, перешедший по фишинговой ссылке, или администратор, раскрывший конфиденциальную информацию под давлением, могут открыть злоумышленнику двери в систему. Понимание социальной инженерии позволяет пентестеру:
  • Выявлять слабые звенья в процессах безопасности: определить, насколько сотрудники...

Статья Сам себе пентестер: пошаговое руководство для разработчика по самостоятельной проверке безопасности веб-приложения

  • 598
  • 0
1745566668207.webp


Стремление как можно быстрее завершить рабочий процесс, будь то деплой ответственного проекта в пятницу или окончание разработки критически важного модуля к концу рабочего дня, часто требует максимальной концентрации и времени. В этой спешке разработчик может случайно упустить из виду критически важные аспекты кибербезопасности веб-приложения. Однако даже незначительная уязвимость способна открыть злоумышленникам несанкционированный доступ к конфиденциальным данным пользователей или нарушить стабильную работу вашего сайта.

Если у вашей команды нет возможности обратиться к услугам профессиональных команд по тестированию на проникновение, базовый анализ уязвимостей вполне можно провести собственными силами. Предлагаем вашему вниманию детальное пошаговое руководство по самостоятельной проверке безопасности и ключевые инструменты, которые помогут выявить наиболее распространенные веб-угрозы.
Для начинающих...

Статья Всё о Пентесте и Red Team для новичков в новых реалиях

  • 1 419
  • 1
Оглавление
  • Введение
  • Основные понятия
  • Виды тестировщиков безопасности
  • Цели пентестеров
  • Фазы атаки
  • Инфраструктура хакера
  • Cloud Security: Пентест облачных сред
  • ИИ в кибератаках
  • Заключение
Введение
Чтобы начать нужно дать определения некоторым терминам, чтобы они последовательно использовались на протяжении всей статьи. Что такое Этичный хакинг (Ethical Hacking)? Как это связано с пентестом (Pentest)? Чем отличается сканирование уязвимостей от пентеста? Важно отметить, что разные люди используют различные термины, которые мы определяем, по-разному. В статье представляем набор определений, которые являются общими, но не универсальными.

Наша цель в роли пентестеров - использовать уязвимости в...

Анонс БЕСПЛАТНЫЙ МАСТЕР-КЛАСС по OSINT: 5 легальных инструментов для анализа физлиц

  • 1 474
  • 1
1745227523521.webp


Хотите научиться быстро проверять человека по открытым данным? Приходите на бесплатный вебинар!

Ждем вас 28 апреля в 19:00 (МСК)!
Что будет:
🔸 Разберём 5 рабочих инструментов для сбора информации
🔸 Покажу, как искать связи между аккаунтами
🔸 Научимся проверять данные без нарушения закона
🔸 Проведем практику на реальных примерах

Спикер: Екатерина Тьюринг – эксперт по кибербезопасности с 5-летним опытом, спикер Offzone/PHDays.

Не пропустите...

Статья Азбука хакера: ключевые термины и сокращения в кибербезопасности

  • 1 692
  • 6
1000060810.webp

Начинаете свой путь в информационной безопасности и чувствуете, что большая часть обсуждений на форумах вам абсолютно непонятна? Мир информационной безопасности полон специфических терминов и аббревиатур, которые могут сбить с толку новичка. Эта статья поможет вам разобраться в основных понятиях, используемых в сфере кибербезопасности.

1. Основные команды и подходы в кибербезопасности

  • Red Team (Красная команда): это группа, занимающаяся имитацией реальной атаки с целью внедрения в сеть / программу и поиска уязвимостей и последующим информированием заказчика об обнаруженных уязвимостях.
  • Blue Team (Синяя команда): команда специалистов по инфобезопасности, которая отвечает за защиту систем от атак (например, от атаки Red Team).
  • Purple Team (Фиолетовая команда): понятие, подразумевающее собой взаимодействие красной и...