Recently Updated Pages
Стек
LIFO. Управляется через регистр RSP. Когда программа начинает выполняться, ОС инициализирует реги...
Данные
Типы данных db байт dw слово dd двойное слово dq двойное длинное слово ...
Строки и вывод данных
Завершение программы mov rax, 60 mov rdi, 0 syscall При использовании gcc можно ...
Отладчики и дизассемблеры
objdump Простейший дизассемблер, есть по умолчанию в linux. -d только секцию кода, -D все секц...
Разное
Представление чисел По умолчанию десятичное. Другие форматы: Префикс Постфикс Описан...
Shodan.io, Google
Shodan.io Требует регистрации, платный сервис. Позволяет фильтровать поиск по: ФИЛЬТР ПОИ...
Стартовая информация и утилиты
Ссылки Бесплатный курс на Stepik Git шпаргалка по разделам Еще один интересный ресурс Уязвимы...
Анализ исполняемого файла
ldd ./program $ ldd /bin/ls linux-vdso.so.1 (0x00007fff2b9fe000) libselinux.s...
Стажировки
Различные компании довольно часто проводят стажировки, и ниже мы подобрали ресурсы, где можно наб...
Общая информация
Бесплатный курс от разработчика MSF Для обучения предлагается использовать metasploitable - вирт...
Автоматизация MSF
Ресурсные скрипты Аналог bash скриптов для msf. Текстовые файлы с расширением rc, выполняются ко...
Ruby
Установка: apt install ruby-full rbenv - Все объекты. Без аргументов функция не требует нали...
Общая информация
Начало - договор об оказании услуги. В нем указываются юридические, технические, временнЫе, ... р...
Примеры атак
Инцидент №1 В атаке используется некогда популярный инструмент для удаленного доступа NetSupport...
Системы аудита и внешний периметр
Системы аудита Настройка Sysmon 1. Скачиваем Sysmon с официального сайта: https://learn.microso...
Логгирование
Демоны логгирования WAF между логгером и фаером. системные rsyslog, journalctl ИБ ...
Дополнительные индикаторы компроментации
Уязвимость - любая слабость в системе, например ошибка, которая обеспечивает злоумышленнику физич...
Общая информация
Конвертация VMWare в VirtualBox Загрузить OVF Tool. Также вы можете найти путь установки вашег...
Инфраструктура
Средства защиты Мониторинг ИБ автоматизируют с помощью LM/SIEM, UBA/UEBA, IRP/SOAR, TIP, IDS/IPS...
Обнаружение после проникновения Windows
Разведка При попадании в инфраструктуру обычно производится поиск административных учетных запис...