Форум информационной безопасности - Codeby.net

Статья Собираем домашний киберполигон: пошаговое руководство по созданию лаборатории для пентеста

  • 111
  • 1
1748342670913.webp


Хотите изучить пентест, но боитесь случайно повредить свою систему или нарушить закон? В этой статье мы покажем, как создать безопасную, изолированную лабораторию для экспериментов в информационной безопасности. Это идеальный старт для новичков и полезный инструмент для профессионалов.

Практика — основа обучения в информационной безопасности. Онлайн-платформы вроде Hackerlab, Hack The Box и TryHackMe — отличное начало, но создание собственной лаборатории дает больше свободы для экспериментов, глубокого понимания процессов и полной изоляции от реальной сети.

В этом руководстве вы узнаете:​

  1. Какое оборудование и софт нужны для лаборатории.
  2. Как настроить безопасную сетевую изоляцию.
  3. Как собрать стенд и выполнить первые упражнения в пентесте.
  4. Как масштабировать лабораторию для более сложных задач.

Часть 1. Фундамент: Концепция и...

Статья Osint боты - Мой гид по полезным ботам и сервисам для новичков в ИБ

  • 2 524
  • 1
1748341619732.webp


Ищете простые и эффективные инструменты для сбора информации? Я тоже когда-то был на вашем месте. Поэтому я подготовил список полезных ботов, которые помогут вам начать свой путь в мире OSINT и информационной безопасности!

В сфере информационной безопасности и OSINT (Open-Source Intelligence) всё решает умение быстро и эффективно находить нужные данные. Для новичка это может показаться сложной задачей, но, к счастью, существуют специальные боты и сервисы, которые я сам использую для облегчения поиска. В этой статье я поделюсь своей подборкой популярных инструментов, которые помогут вам в работе с открытыми данными: от анализа аккаунтов в VK и Discord до комплексного поиска по номерам, никам и другим параметрам.

Мой обзор популярных ботов и сервисов​

1. Discord-Tracker​

Описание: Этот бот я использую для сбора информации об учетных записях в Discord, включая активность пользователей...

Статья Неуловимый админ: разбираем вектор атаки на AD, который легко пропустить

  • 128
  • 0
1748289216973.webp

Представь себе сеть...

На первый взгляд, всё идеально: строгая парольная политика, сегментация сети, установлены последние патчи. Blue Team уверенно рапортует: «Всё спокойно». Но что, если я скажу, что Domain Admin уже скомпрометирован? Без шума, без явных следов в логах. Как? Давайте разберём одну из техник, которая часто остаётся незамеченной — атаку через уязвимости в ACL (Access Control List) Active Directory.

Что такое ACL и почему это важно?​

ACL (список управления доступом) — это механизм, который определяет, кто и какие действия может выполнять с объектами в Active Directory. Например, кто может изменять пароли, добавлять пользователей в группы или изменять конфигурации. Ошибки в настройке ACL могут стать настоящей золотой жилой для злоумышленников.

Пример: GenericAll и GenericWrite

Одной из самых опасных ошибок является...

Статья Дорожная карта по ИБ: твой путь от новичка до профи

  • 284
  • 0
1748265925756.webp

Погружаешься в ИБ — и тонешь в потоке данных?​

Ты решил изучать информационную безопасность (ИБ). Звучит круто, правда? Но вот проблема: информации слишком много, и ты не понимаешь, с чего начать. Курсы, репозитории, сотни инструментов — голова идет кругом.

Эта статья — твой компас в мире ИБ. Мы поставим перед тобой понятную задачу: как начать учиться без хаоса, выбрать свою специализацию и организовать практические занятия. Готов? Поехали!

Фундамент, без которого никуда

Прежде чем углубляться в конкретные роли, необходимо понять базовые вещи. Никакие инструменты, вроде или , не помогут, если ты не понимаешь, как работают сети или операционные системы.

1. Сети: основа основ​

Всё начинается с понимания, как передается...

Анонс ▶️ БЕСПЛАТНЫЙ ВЕБИНАР: «C2-серверы: как хакеры управляют взломанными системами»

  • 585
  • 0
1748015509078.webp


🚨 ВНИМАНИЕ: Хакеры уже используют C2-серверы для полного контроля над системами. Вы готовы понять, как это работает?

Дата:
29 мая, 19:00 МСК | Формат: Онлайн

Этот вебинар для тех, кто:

  • Хочет разобраться в принципах работы C2-фреймворков (Sliver, Covenant)
  • Мечтает научиться тестировать сети, как настоящие APT-группы
  • Столкнулся с трудностями в настройке агентов и обходе защиты
  • Хочет освоить lateral movement в Active Directory
🟧 Регистрация

Что вас ждет:

  • Чек-лист «Топ-5 инструментов для...

Статья Практическое руководство по эксплуатации уязвимости SQL Injection: от теории до реального кейса

  • 535
  • 0
1747988581793.webp


💥 Представьте, что всего одна строка в текстовом поле входа способна обойти всю систему аутентификации и открыть доступ к базе данных сайта. Звучит как кино? Это реальность, и имя ей — SQL Injection.

Введение

SQL Injection — одна из самых опасных и распространённых уязвимостей в веб-приложениях. Несмотря на то, что о ней говорят уже больше 20 лет, до сих пор тысячи сайтов остаются уязвимыми.

В этой статье мы разберём:
  • Как работает SQL-инъекция на примере уязвимого веб-приложения.
  • Практическую эксплуатацию с использованием Python и SQLmap.
  • Как защититься от таких атак.
  • Современные техники обхода WAF и сложные кейсы.
Если вы занимаетесь пентестом или веб-разработкой — этот материал поможет вам глубже понять механизмы атаки и защиты.

Как работает SQL...

Статья 10 методов атак на Active Directory: углублённый разбор и защита

  • 456
  • 0

1748011166162.webp
Почему 90% компаний до сих пор уязвимы?

Active Directory остаётся "святым Граалем" для хакеров — по данным CrowdStrike, 80% успешных атак на предприятия начинаются с компрометации AD. В этой статье мы не только разберём ТОП-10 методов атак, но и покажем:
  • Конкретные команды эксплуатации (с примерами кода)
  • Интеграцию с Azure AD Protection
  • Реальные кейсы из практики пентестов
Active Directory (AD) — это сердце корпоративной инфраструктуры, и его компрометация может привести к катастрофическим последствиям. Злоумышленники постоянно совершенствуют методы атак, а защитники должны быть на шаг впереди. В этой статье мы разберём 10 современных методов атак на AD, их эксплуатацию и способы защиты.

Если вы админ, пентестер или специалист по ИБ — этот материал поможет вам лучше понять уязвимости AD и укрепить свою защиту. Разбираем 10...

Статья Программирование для пентестера: почему важно и с чего начать писать свои скрипты

  • 999
  • 4

Ты — пентестер или только собираешься им стать? Тогда у меня к тебе один вопрос:

Сколько раз ты чувствовал себя беспомощным, когда любимый инструмент "не дотягивал" до задачи?

Ты знал, ЧТО надо сделать. Ты понимал, ГДЕ уязвимость. Но инструмент не гнулся под твой сценарий. И вот ты либо бросаешь задачу, либо тратишь часы в Google, надеясь, что кто-то уже написал нужный скрипт…

Настоящий пентестер не ждёт — он создаёт.

Время взять контроль в свои руки. Время научиться программировать. Современный пентестер, как и любой специалист в сфере кибербезопасности, уже не может обходиться без навыков программирования. Если вы до сих пор полагаетесь только на готовые инструменты, то, скорее всего, сталкивались с чувством ограничения — невозможность адаптировать инструмент под задачу, отсутствие нужных функций или сложность автоматизации процессов. Решение очевидно: начинать осваивать...

Статья Не бойся спросить: обзор дружелюбных сообществ для начинающих безопасников

  • 970
  • 0

Боишься задать 'глупый' вопрос в кибербезопасности?

Ты не один!
Открой для себя сообщества, где новичков поддерживают, а не осуждают.
Настало время учиться без страха.


1747564320609.webp


Информационная безопасность (ИБ) — это не только технические знания, но и сообщество, готовое поддержать новичков. Однако многие начинающие специалисты сталкиваются с барьерами: страх задать «глупый» вопрос, ощущение одиночества и перегруженность информацией. Эта статья поможет преодолеть эти препятствия, представив дружелюбные сообщества и ресурсы, где каждый может найти поддержку и наставничество.

Почему важно задавать вопросы

Задавание вопросов — ключ к обучению. Страх показаться некомпетентным часто мешает новичкам обращаться за помощью. Однако опытные специалисты понимают...

Статья Фундамент пентестера: какие базовые знания нужны и как их прокачать

  • 729
  • 1
1747507685080.webp


С каждым годом интерес к информационной безопасности (ИБ) растёт. Всё чаще новички спрашивают: «Хочу стать пентестером, с чего начать?», «Что нужно знать для ИБ?». Информации много, но как только начинаешь погружаться — легко потеряться. Почему? Потому что не хватает фундамента.

В этой статье разложим по полочкам, что именно нужно знать, чтобы уверенно шагнуть в сторону профессии пентестера. Без воды, на живом языке. Если вы студент, CTF-энтузиаст, разработчик или просто интересующийся — добро пожаловать.

🤔 Зачем вообще понимать основы?​

ИБ — это не магия. Чтобы разобраться в том, как устроена атака, нужно понимать, как работает система. Без знаний о TCP, Linux или скриптах ни один инструмент не поможет. Пентест — это не про «вбить команду из YouTube» и взломать...
Codeby.net - сообщество по вопросам информационной безопасности, кибербезопасности, этичного хакинга, защиты информации, тестирования на проникновения, криптографии и программирования. У нас Вы найдете ответы на интересующие вас вопросы от специалистов в данной области.
Кибербезопасность - практика по обеспечению защиты компьютерных сетей, программного обеспечения и других систем от хакерских атак, которые направлены на ухудшение деятельности компании или на получение конфиденциальной информации, возможности ее редактирования или полного уничтожения.
На Codeby вы можете найти полезные статьи от высококвалифицированных коллег в конкретной области, а так же пройти курс по тестированию Веб-Приложений на проникновение с нуля или курс по анонимности и безопасности в сети интернет.