Recently Updated Pages
Структура программы
Интересный учебник Структура программы section .data msg db "hello, world", 0 section .bss ...
Компоновка и линковка
При стандартной компиляции проекта создается полноценный ELF файл, происходит выравнивание по гра...
Отладчики и дизассемблеры
GDB Консольный отладчик. Загрузка программы для отладки: gdb <program> Консоль gdb: Про...
Shodan.io, Google
Shodan.io Требует регистрации, платный сервис. Позволяет фильтровать поиск по: ФИЛЬТР ПОИ...
MSFvenom & nasm
Консоль nasm служит для получения opcode для команд. MSFvenom Инструмент для генерации shellco...
Стартовая информация и утилиты
Ссылки Бесплатный курс на Stepik Git шпаргалка по разделам Еще один интересный ресурс Уязвимы...
Анализ исполняемого файла
ldd ./program $ ldd /bin/ls linux-vdso.so.1 (0x00007fff2b9fe000) libselinux.s...
Стажировки
Различные компании довольно часто проводят стажировки, и ниже мы подобрали ресурсы, где можно наб...
Общая информация
Бесплатный курс от разработчика MSF Для обучения предлагается использовать metasploitable - вирт...
Автоматизация MSF
Ресурсные скрипты Аналог bash скриптов для msf. Текстовые файлы с расширением rc, выполняются ко...
Ruby
Установка: apt install ruby-full rbenv - Все объекты. Без аргументов функция не требует нали...
Общая информация
Начало - договор об оказании услуги. В нем указываются юридические, технические, временнЫе, ... р...
Примеры атак
Инцидент №1 В атаке используется некогда популярный инструмент для удаленного доступа NetSupport...
Системы аудита и внешний периметр
Системы аудита Настройка Sysmon 1. Скачиваем Sysmon с официального сайта: https://learn.microso...
Логгирование
Демоны логгирования WAF между логгером и фаером. системные rsyslog, journalctl ИБ ...
Дополнительные индикаторы компроментации
Уязвимость - любая слабость в системе, например ошибка, которая обеспечивает злоумышленнику физич...
Общая информация
Конвертация VMWare в VirtualBox Загрузить OVF Tool. Также вы можете найти путь установки вашег...
Инфраструктура
Средства защиты Мониторинг ИБ автоматизируют с помощью LM/SIEM, UBA/UEBA, IRP/SOAR, TIP, IDS/IPS...
Обнаружение после проникновения Windows
Разведка При попадании в инфраструктуру обычно производится поиск административных учетных запис...
Контроль системы виртуализации
Популярные систем виртуализации VMware vSphere/ESXi vSphere комплексное решение, объединяющее ф...