Skip to main content

Информационная безопасность


Стартовая информация и утилиты

Ссылки Бесплатный курс на Stepik Git шпаргалка по разделам Еще один интересный ресурс Общие ш...

Black hat bash

Из одноименной книги "BLACK HAT BASH Creative Scripting for Hackers and Pentesters by Dolev Farhi...

OWASP TOP 10

Отчет по уязвимостям

Поиск адресов, доменов, портов

Взлом Web приложений

Фаззинг

Fuff FFUF легко адаптируется к внешнему инструментарию. Подставляет наборы из словарей в соответ...

Направления

Способы атаки Как ведет приложение при запросах отсутствующих страниц? Список существующих en...

Тестовые стенды

OWASP Juice Shop Образ docker https://hub.docker.com/r/bkimminich/juice-shop  # Запуск последней...

Уязвимости механизмов авторизации

Классификация по типам проверки подлинности: Знание (пароль или ответ на вопрос безопасности, ...

Уязвимости инъекции команд ОС

Инъекция команд ОС (shell инъекция) позволяет выполнять произвольные команды ОС на сервере, и обы...

Уязвимости контроля доступа

Варианты: Аутентификация идентифицирует пользователя и подтверждает, что он является тем, за к...

Файлы и каталоги

Обход файловых путей (англ. Path Traversal или Directory Traversal) – это уязвимость веб-безопасн...

SQL-инъекции

Позволяет вмешиваться в запросы, которые приложение делает к своей базе данных. В частности, могу...

Внедрение внешних сущностей XML

Внешние сущности XML — это тип пользовательских сущностей XML, определенные значения которых загр...

Межсайтовый скриптинг (XSS)

Уязвимость, позволяющая скомпрометировать взаимодействие пользователей с уязвимым приложением. Он...

Burp

Открытые курсы по Burp от разработчиков. Структура сканера Процесс прохождения пакета и точки н...

Nikto, nuclei и др.

Коммерческие: acunetix netsparker IBM AppScan WebInspect Бесплатные: OWASP Zap W3af ...

HTTP request smuggling

Внедрение в последовательность http запросов. Может быть критичной для HTTP/1, может работать и д...

Уязвимости сетевых сервисов

Metasploit

Социальная инженерия

Закрепление доступа

Общая информация и практика

Определения Закрепление доступа — это набор методов, которые атакующие используют для сохранения...

Получение легитимного доступа

Получение легитимного доступа - доступ к системе без изменений системы, используя существующие уч...

Внесение изменений в легитимные механизмы доступа

Вносят минимальные изменения, используя существующие механизмы аутентификации, но добавляя в них ...

Внесение изменений в сервисы и внешние программы в ОС

Изменения конфигурации или программного кода постоянно работающих в ОС сервисов и доступных для в...

Внесение изменений в ядро ОС и в предустановленные службы на нем

Самые продвинутые и, зачастую самые надежные подходы по закреплению доступа, - это серия методов,...

Внедрение бэкдоров аутентификации на основе PAM

PAM (Pluggable Authentication Modules, подключаемые модули аутентификации) — разделяемые библиоте...

Повышение привилегий на серверных системах

Выход за DMZ

NetCat

Анализ Windows

Захват домена

Противодействие обнаружению

Развитие хакера

Как было сказано ранее, важно наполнять вашу техническую эрудицию и постоянно практиковаться. Вот...

Реверс-инжиниринг

Blue team

Общая информация

Конвертация VMWare в VirtualBox Загрузить OVF Tool. Также вы можете найти путь установки вашег...

Инфраструктура

Средства защиты Мониторинг ИБ автоматизируют с помощью LM/SIEM, UBA/UEBA, IRP/SOAR, TIP, IDS/IPS...

SIEM (ElasticSearch)

Компоненты ElasticSearch Серверная часть - бэкенд обработки данных Агенты На клиент...

Системы аудита и внешний периметр

Системы аудита Настройка Sysmon 1. Скачиваем Sysmon с официального сайта: https://learn.microso...

Email и облака

Почта защита собственного домена от попыток отправки писем от вашего имени; защита собственны...

Базы данных

CIS Benchmarks (CIS - Center for Internet Security) — это набор рекомендаций и стандартов безопас...

Группы и GPO

Права и Привилегии в Active Directory Права обычно назначаются пользователям или группам и касаю...

Honeypot

Honeypot-системы (или узлы-приманки) — вычислительные системы, предназначенные для привлечения вн...

Обнаружение на периметре.

Honeytoken Honeytoken — ложная информация в системе или на сайте компании для привлечения вниман...

ModSecurity

Общая информация Сайт проекта: https://modsecurity.org/ Анализ логов удобнее делать через Audit...

Обнаружение на альтернативных периметрах

Windows события eventvwr.msc Категории системных журналов: Приложения (Application) – как и ...

Анализ NetFlow

Выявляет необычные паттерны трафика, которые могут указывать на вредоносную активность. Дамп траф...

WiFi периметр

Фальшивые точки доступа Rogue Access Point (фальшивая точка доступа) — это беспроводная точка до...

Противодействие во внутренней инфраструктуре

Концепция реагирования (response) относится к действиям, которые команда защиты предпринимает в о...

Обнаружение после проникновения Linux

Логгирование Linux Пример анализа журнала аудита для выявления нелегитимной активности на различ...

Обнаружение после проникновения Windows

Разведка При попадании в инфраструктуру обычно производится поиск административных учетных запис...

Контроль системы виртуализации

Популярные систем виртуализации VMware vSphere/ESXi vSphere комплексное решение, объединяющее ф...

Blue team: ElasticStack