Skip to main content

Recently Updated Pages

Стек

Linux Nasm

LIFO. Управляется через регистр RSP. Когда программа начинает выполняться, ОС инициализирует реги...

Updated 1 month ago by Admin

Данные

Linux Nasm

Типы данных db байт dw слово dd двойное слово dq двойное длинное слово ...

Updated 1 month ago by Admin

Строки и вывод данных

Linux Nasm

Завершение программы  mov rax, 60 mov rdi, 0 syscall При использовании gcc можно ...

Updated 1 month ago by Admin

Отладчики и дизассемблеры

Linux Nasm

objdump Простейший дизассемблер, есть по умолчанию в linux.  -d только секцию кода, -D все секц...

Updated 1 month ago by Admin

Разное

Linux Nasm

Представление чисел По умолчанию десятичное. Другие форматы: Префикс Постфикс Описан...

Updated 1 month ago by Admin

Shodan.io, Google

Информационная безопасность OSINT & ручной поиск адресов

Shodan.io Требует регистрации, платный сервис. Позволяет фильтровать поиск по: ФИЛЬТР ПОИ...

Updated 1 month ago by Admin

Стартовая информация и утилиты

Информационная безопасность

Ссылки Бесплатный курс на Stepik Git шпаргалка по разделам Еще один интересный ресурс Уязвимы...

Updated 1 month ago by Admin

Анализ исполняемого файла

Linux security

ldd ./program  $ ldd /bin/ls linux-vdso.so.1 (0x00007fff2b9fe000) libselinux.s...

Updated 1 month ago by Admin

Стажировки

Информационная безопасность Blue team

Различные компании довольно часто проводят стажировки, и ниже мы подобрали ресурсы, где можно наб...

Updated 1 month ago by Admin

Общая информация

Информационная безопасность Metasploit

Бесплатный курс от разработчика MSF Для обучения предлагается использовать metasploitable - вирт...

Updated 1 month ago by Admin

Автоматизация MSF

Информационная безопасность Metasploit

Ресурсные скрипты Аналог bash скриптов для msf. Текстовые файлы с расширением rc, выполняются ко...

Updated 1 month ago by Admin

Ruby

Информационная безопасность Metasploit

Установка: apt install ruby-full rbenv -  Все объекты. Без аргументов функция не требует нали...

Updated 1 month ago by Admin

Общая информация

Информационная безопасность Отчет по уязвимостям

Начало - договор об оказании услуги. В нем указываются юридические, технические, временнЫе, ... р...

Updated 1 month ago by Admin

Примеры атак

Информационная безопасность Blue team

Инцидент №1 В атаке используется некогда популярный инструмент для удаленного доступа NetSupport...

Updated 1 month ago by Admin

Системы аудита и внешний периметр

Информационная безопасность Blue team

Системы аудита Настройка Sysmon 1. Скачиваем Sysmon с официального сайта: https://learn.microso...

Updated 1 month ago by Admin

Логгирование

Linux

Демоны логгирования WAF между логгером и фаером. системные rsyslog, journalctl ИБ ...

Updated 1 month ago by Admin

Дополнительные индикаторы компроментации

Информационная безопасность Blue team

Уязвимость - любая слабость в системе, например ошибка, которая обеспечивает злоумышленнику физич...

Updated 1 month ago by Admin

Общая информация

Информационная безопасность Blue team

Конвертация VMWare в VirtualBox Загрузить OVF Tool. Также вы можете найти путь установки вашег...

Updated 1 month ago by Admin

Инфраструктура

Информационная безопасность Blue team

Средства защиты Мониторинг ИБ автоматизируют с помощью LM/SIEM, UBA/UEBA, IRP/SOAR, TIP, IDS/IPS...

Updated 1 month ago by Admin

Обнаружение после проникновения Windows

Информационная безопасность Blue team

Разведка При попадании в инфраструктуру обычно производится поиск административных учетных запис...

Updated 1 month ago by Admin