Skip to main content

Recently Updated Pages

Структура программы

Linux Nasm

Интересный учебник Структура программы section .data msg db "hello, world", 0 section .bss ...

Updated 6 hours ago by Admin

Компоновка и линковка

Linux Nasm

При стандартной компиляции проекта создается полноценный ELF файл, происходит выравнивание по гра...

Updated 6 hours ago by Admin

Отладчики и дизассемблеры

Linux Nasm

GDB Консольный отладчик. Загрузка программы для отладки: gdb <program>  Консоль gdb: Про...

Updated 9 hours ago by Admin

Shodan.io, Google

Информационная безопасность OSINT & ручной поиск адресов

Shodan.io Требует регистрации, платный сервис. Позволяет фильтровать поиск по: ФИЛЬТР ПОИ...

Updated 12 hours ago by Admin

MSFvenom & nasm

Информационная безопасность Metasploit

Консоль nasm служит для получения opcode для команд.  MSFvenom Инструмент для генерации shellco...

Updated 2 days ago by Admin

Стартовая информация и утилиты

Информационная безопасность

Ссылки Бесплатный курс на Stepik Git шпаргалка по разделам Еще один интересный ресурс Уязвимы...

Updated 2 days ago by Admin

Анализ исполняемого файла

Linux security

ldd ./program  $ ldd /bin/ls linux-vdso.so.1 (0x00007fff2b9fe000) libselinux.s...

Updated 4 days ago by Admin

Стажировки

Информационная безопасность Blue team

Различные компании довольно часто проводят стажировки, и ниже мы подобрали ресурсы, где можно наб...

Updated 4 days ago by Admin

Общая информация

Информационная безопасность Metasploit

Бесплатный курс от разработчика MSF Для обучения предлагается использовать metasploitable - вирт...

Updated 5 days ago by Admin

Автоматизация MSF

Информационная безопасность Metasploit

Ресурсные скрипты Аналог bash скриптов для msf. Текстовые файлы с расширением rc, выполняются ко...

Updated 5 days ago by Admin

Ruby

Информационная безопасность Metasploit

Установка: apt install ruby-full rbenv -  Все объекты. Без аргументов функция не требует нали...

Updated 6 days ago by Admin

Общая информация

Информационная безопасность Отчет по уязвимостям

Начало - договор об оказании услуги. В нем указываются юридические, технические, временнЫе, ... р...

Updated 6 days ago by Admin

Примеры атак

Информационная безопасность Blue team

Инцидент №1 В атаке используется некогда популярный инструмент для удаленного доступа NetSupport...

Updated 1 week ago by Admin

Системы аудита и внешний периметр

Информационная безопасность Blue team

Системы аудита Настройка Sysmon 1. Скачиваем Sysmon с официального сайта: https://learn.microso...

Updated 1 week ago by Admin

Логгирование

Linux

Демоны логгирования WAF между логгером и фаером. системные rsyslog, journalctl ИБ ...

Updated 1 week ago by Admin

Дополнительные индикаторы компроментации

Информационная безопасность Blue team

Уязвимость - любая слабость в системе, например ошибка, которая обеспечивает злоумышленнику физич...

Updated 1 week ago by Admin

Общая информация

Информационная безопасность Blue team

Конвертация VMWare в VirtualBox Загрузить OVF Tool. Также вы можете найти путь установки вашег...

Updated 1 week ago by Admin

Инфраструктура

Информационная безопасность Blue team

Средства защиты Мониторинг ИБ автоматизируют с помощью LM/SIEM, UBA/UEBA, IRP/SOAR, TIP, IDS/IPS...

Updated 1 week ago by Admin

Обнаружение после проникновения Windows

Информационная безопасность Blue team

Разведка При попадании в инфраструктуру обычно производится поиск административных учетных запис...

Updated 1 week ago by Admin

Контроль системы виртуализации

Информационная безопасность Blue team

Популярные систем виртуализации VMware vSphere/ESXi vSphere комплексное решение, объединяющее ф...

Updated 1 week ago by Admin