• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Проблема Какие статьи вы хотели бы почитать?

fuzzz

Red Team
03.02.2019
249
468
BIT
1
Добро. В этой теме отписываемся с пожеланиями, какие статьи и на какую тематику вы хотели бы почитать, увидеть. Собственно эта тема создана, как заказ на статью.

Ниже список тем, однозначно рекомендуемых к написанию:
  1. История поиска интересной уязвимости в публичном сервисе/продукте/операционной системе;
  2. Ваша разработка для проведения пентеста;
  3. Полноценный CheatSheet по одной узкой теме из этичного хакинга;
  4. Hardware: Истории о том, как вы собирали дешевые аналоги дорогих устройств на базе ардуино или распберри пи. Или ломали таковые;
  5. Как ломали IoT;
  6. Защита, от теории - к практике, инструменты;
  7. Анализ аномалий в сети, способы решения;
  8. Шлюзы для почты/файрволы;
  9. Виртуализация, оркестровка, общий обзор инструментов и платформ, Далее возможны тематические детализации, В мире много создано тулов, но документация слишком обширная или наоборот - малоструктурированная;
  10. Железо бытового и корпоративного уровня. Настройки/управление. Как пример вайфай менеджмент железо (например микротик). IP камеры;
  11. По видео... кодирование/декодирование, обзор современных возможностей платформ (от штеуда до АРМом). Консольные тулы и способы обработки видео потоков/файлов. Кастинг в сеть;
  12. По микро-компам (raspbery, odroid, cube)...установки комбайнов типа Коди и организации сетевого вещания, централизация управления (тут все сыро очень). Использование в качестве десктопа (+/-)...;
  13. Носители информации... обзор флеш-памяти, детализация по всяким бытовым носителям, рекомендации по использованию (чтобы быстро не дохло). В современном мире все ринулись за ССД - а они очень подвержены деградации (в т.ч. температурной) но мало кто об этом задумывается.
 

fuzzz

Red Team
03.02.2019
249
468
BIT
1
Я надеюсь, авторы других статей тоже присоединятся к этому топику и возьмутся так сказать заказ. )) Какие то статьи и я буду брать. Или кто то другой. В общем суть этого топика в том, что вы пишите какую статью вы бы хотели увидеть.
 

fuzzz

Red Team
03.02.2019
249
468
BIT
1

Shinobi

Green Team
23.11.2017
76
14
BIT
0
  • Нравится
Реакции: Neba

m9tnii

One Level
13.12.2017
5
5
BIT
0
Реверс инженеринг андроид приложения с разбором авторизации(создание отпечатков,токенов и т.д),например.
 
  • Нравится
Реакции: Сергей Сталь

Hurma

Green Team
03.05.2019
10
4
BIT
0
Хотелось бы увидеть толковую статью про расшифровку SSL трафика. Толом нигде нет такой статьи.
 

mrOkey

Grey Team
14.11.2017
967
976
BIT
0
Хотелось бы увидеть толковую статью про расшифровку SSL трафика. Толом нигде нет такой статьи.
Наверное это потому что ссл и придумали для того чтоб трафик нельзя было расшифровать?
 
M

Meroshenka

С чего начинать разработку своего сайта
 
С

Сёгун

Статьи, в которых не пишут "для новичков, начинающих"
Бесит уже непрофессиональный контент.
 

fuzzz

Red Team
03.02.2019
249
468
BIT
1
а почему никто не расписывает как правильго использовать различные CVE&??? хотелась бы почитать()
Если ты под CVE имеешь введу эксплойты. Тогда смотри в чем вопрос... Если ты знаешь к примеру XSS и знаешь как ее эксплуатировать, или SQL-Injection да? И допустим в Drupal нашли уязвимости. И каждой из них присвоили идентификатор CVE по которому ее можно найти в базе. Так вот смысла нету рассписывать про каждую CVE... Про уникальную какую нибудь уязвимости или эксплойт еще можно. Я надеюсь ты меня понял к чему я клоню.
 
  • Нравится
Реакции: Xulinam
E

EdmonDantesDuma

Хотелось бы услышать и увидеть от профи актуальные векторы атак, живые инструменты, рабочие комбинации инструментов, подробные (в рамках разумного) настройки инструментов, векторы обхода IDS и IPS, векторы по обнаружению и выявлению типов WAF и векторы обхода систем, векторы по работе с SS7, работа с SDR, было бы здорово углубиться в Reverse Engineering, очень интересна глубокая работа с PowerShell. Как бы, интересно всё и побольше (таблетки от жадности не предлагать). Спасибо.
 
  • Нравится
Реакции: FsjW, cabir и fuzzz

Mr.Kryak

One Level
06.09.2018
4
2
BIT
0
Хочу статью по CTF. Было бы очень круто, если бы ты в статье решил один таск и рассказал про эксплуатацию популярных портов и сервисов
 
  • Нравится
Реакции: fuzzz
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!