it-безопасность

  1. temujin

    Статья Создание эффективной системы управления уязвимостями в компании

    You must be registered for see element. Привет, Кодебай! В этой статье поделюсь опытом и знаниями построения менеджмента уязвимостей в компании, ведь этот процесс, на мой взгляд, — базис информационной безопасности. В свою очередь более детально вопрос ты можешь изучить на курсе SOC академии...
  2. D

    Статья Приоритизация уязвимостей: Методологии и системы оценки

    Давайте поговорим о таком процессе как управление уязвимостями и их приоритизации. По данным сайта You must be registered for see element. только за 2024 год было найдено и зарегистрировано порядка 29 000 новых CVE, а ведь существуют также уязвимости, которым не присвоили идентификатор и их тоже...
  3. Marylin

    Статья Структура и манипуляции секциями PE-файлов: глубокое погружение

    You must be registered for see element. Первая You must be registered for see element. данного цикла о РЕ-файлах была посвящена различным заголовкам, в которых описывается общий скелет исполняемых файлов Win-NT. Теперь заглянем внутрь бинарника и рассмотрим отдельные составляющие, а это секции...
  4. CatWithBlueHat

    Статья WebSocket: Глубокое погружение в пентест и безопасность протокола

    You must be registered for see element. You must be registered for see element. "Краткость - сестра таланта" - именно так сказал Антон Павлович Чехов, и теперь говорю я. Сегодня, завтра и до конца дней площадки речь пойдет о WebSocket-ах: "Что это?", "Как работает?" и главное - "Как это...
  5. dieZel

    Статья От PPTP до безопасности: Понимание уязвимостей и защита сетей

    Здравия всем, дамы и господа, после столь долгого перерыва, наполненного душевными скитаниями и поиском себя я получил некоторый опыт в сфере ИБ и готов об этом рассказать. Ещё больший опыт я приобрёл в системном администрировании, поэтому эта и, наверное несколько следующих статей выйдут по...
  6. Khadjit_anonymous

    Статья Обход 2FA и методы захвата аккаунта: исследование уязвимостей

    You must be registered for see element. Дисклеймер Вся представленная информация размещена исключительно в образовательных и исследовательских целях. Автор не рекомендует использовать полученные знания для взлома, нанесения вреда или ущерба. Будьте благоразумны и не нарушайте законы. Резюме...
  7. Crazy Jack

    Статья Мастерство Nmap: Искусство Обнаружения Хостов для Специалистов по Безопасности

    Доброго времени суток. Источник: You must be registered for see element. Nmap стал одним из самых популярных инструментов сетевого сканирования, оставив позади другие сканеры. Часто хосты в некоторых организациях защищены с помощью брандмауэров или систем предотвращения вторжений, что приводит...
  8. v1gman

    Статья Освойте пентест: Комплексный Roadmap для будущих экспертов по кибербезопасности

    You must be registered for see element. Данную карту написал для меня мой знакомый @Proxy n1nja , а доработал её я. С его позволения я хотел бы поделиться ей с вами. План обучения пентесту с нуля и до профессионала Основы. Начальный уровень: сети Книга: You must be registered for see...
  9. Vertigo

    Анализ безопасности CMS: Практическое руководство по Medusa и Magnifier

    You must be registered for see element. Приветствую Друзей и Уважаемых Форумчан. Сегодня рассмотрим пару инструментов,заслуживающих внимания. Поработают они последовательно в связке. Тестировать и атаковать будем один из недобросовестных ресурсов с помощью BlackArch. Будет также немного...
  10. P

    Статья Создание устройства для анализа безопасности открытых Wi-Fi сетей

    Вступление Открытые беспроводные сети сейчас есть практически везде, достаточно зайти в кафе, крупный магазин или поехать на общественном транспорте – везде вам предложат подключиться к открытой беспроводной сети ***_Free или аналогичной. Думаю, было бы интересно узнать о тех, кто подключен к...
  11. InvisibleMan

    Статья Эксперимент по цифровой анонимности: уроки и выводы

    Статья для участия You must be registered for see element. Романтическая анонимность Прежде чем об этом говорить, давайте определимся, что за этими словами скрывается? Предполагаю, субъективно, что за этим скрывается только индивидуальный фантастический мир в человеческой голове, связанный с...
  12. Vertigo

    Статья ReconCobra: Ваш Идеальный Инструмент для Глубокого Анализа Безопасности Ресурсов

    You must be registered for see element. Добрый день,Друзья и Уважаемые Форумчане Сегодня представлю вам framework по сбору информации о ресурсе. Автором этого инструмента является Haroon Awan. И представляет школу пентеста Азии из Пакистана. Инструмент очень объёмный,включает в себя много...
  13. larchik

    Статья Основы тестирования безопасности веб-приложений: Введение в OWASP Testing Guide

    Статья для участия в You must be registered for see element. на codeby. Здравствуйте. Как вы уже поняли, в этой статье я попробую ответить на два самых часто задаваемых вопроса на тематических форумах. Статья состоит из двух частей. В первой части мои пространные рассуждения о новичках в ИБ и...
  14. C

    Статья Раскройте потенциал сетей: Создаем эффективный многопоточный сканер портов

    Хотелось бы показать маленькую реализацию простого, многопоточного сканера. Данный код можно использовать как дополнительный модуль в своей архитектуре, подключив его. Сам сканер представляет из себя класс ScanIP с тремя методами. В данном варианте, при создании экземпляра класса, его...
  15. R

    Статья XXE-уязвимости: углубленное исследование и методы анализа

    И снова здравствуйте, уважаемые жители мегаполиса. В прошлый раз мы остановились на том, что я вплотную подобрался к тому, чтобы начать читать интересующие меня логи, но вернемся немного назад. Как же я все-таки нашел то, что привело к компрометации этого сервера. Конечно же, RCE получить я не...
  16. g00db0y

    Статья Улучшение навыков документирования для профессионального OSINT

    "Статья для участия в конкурсе You must be registered for see element." Доброго времени суток! Сегодня я бы хотел затронуть тему поиска и сбора информации, предоставить приложения для OSINT, предоставить лучшие приложения по указанной теме, для оптимизации поиска информации. OSINT Если...
  17. g00db0y

    Статья Анализ ESI-инъекций: Методы выявления уязвимостей

    Доброго времени суток! Сегодня я хочу презентовать непопулярную инъекцию как ESII (Edge Side Include Injection) Данную атаку можно реализовать тегом в HTML <esi> (Edge Side Includes). Так же, это новый вид атаки на некоторые кэш-серверы. ТЕОРИЯ Что же такое ESI, и как его используют...
  18. explorer

    Статья Обнаружение уязвимостей веб-ресурсов: применение Google Dorks и анализ SQL-инъекций

    Статья для участия в конкурсе You must be registered for see element. Самый главный хакер в мире И кто же это такой крутой хакер? Кто же этот легендарный неуловимый Джо? Скажите как его зовут??? БУ -РА -ТИ-НО! Почти угадали ) You must be registered for see element. Это GOOGLE !!! Да-да...
  19. Vander

    Статья Анализ Безопасности Сервера Drupal: Учебное Исследование

    Приветствую уважаемую аудиторию форума Codeby.net. В этой статье мы рассмотрим реальный взлом сервера, на котором расположен сайт, уязвимый к эксплоиту Drupalgeddon2. О нем достаточно информации в сети, потому заострять внимание на этом мы не будем. You must be registered for see element...
  20. Vertigo

    Статья Анализ Безопасности Браузеров с BeEF и Ngrok

    You must be registered for see element. Добрый день , Уважаемые Форумчане,Друзья и Гости форума. Сегодня мы разберём один из самостоятельных атакующих модулей,работающего с BEEF. Принцип работы основан на подключении сервиса ngrok. Сама утилита относится к категории Browser Exploitation...