• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

injections

  1. r0ywnr

    OWASP WAF PRACTICS

    Привет всем читающим. Столкнулся с проблемой в изучение, что как таковых практических заданий я не нашел по обходу WAS OWASP Injections. Изучаю базовые уязвимости я на portswigger, про waf там говорят базовые вещи. Но хотелось более углубленно изучить эту тему. Поэтому я буду очень благодарен...
  2. F

    Мой фильтр БД жрет смайлы. Безопасно ли его облегчить?

    Приветствую. Для моего framework я написал свой движок БД, который конструирует и фильтрует запросы MySQL. Я использую mysql_real_escape и mysq_sql_real_connect и набор своих фильтров. Вот код: // Cleanup outer SQL protected static function escapeOuter( string $s ): string {...