Skip to main content

Recently Updated Pages

Burp

Информационная безопасность Взлом Web приложений

Открытые курсы по Burp от разработчиков. Структура сканера Процесс прохождения пакета и точки н...

Updated 2 months ago by Admin

Межсайтовый скриптинг (XSS)

Информационная безопасность Взлом Web приложений

Уязвимость, позволяющая скомпрометировать взаимодействие пользователей с уязвимым приложением. Он...

Updated 2 months ago by Admin

Внедрение внешних сущностей XML

Информационная безопасность Взлом Web приложений

Внешние сущности XML — это тип пользовательских сущностей XML, определенные значения которых загр...

Updated 2 months ago by Admin

SQL-инъекции

Информационная безопасность Взлом Web приложений

Позволяет вмешиваться в запросы, которые приложение делает к своей базе данных. В частности, могу...

Updated 2 months ago by Admin

Уязвимости контроля доступа

Информационная безопасность Взлом Web приложений

Варианты: Аутентификация идентифицирует пользователя и подтверждает, что он является тем, за к...

Updated 2 months ago by Admin

Уязвимости инъекции команд ОС

Информационная безопасность Взлом Web приложений

Инъекция команд ОС (shell инъекция) позволяет выполнять произвольные команды ОС на сервере, и обы...

Updated 2 months ago by Admin

Уязвимости механизмов авторизации

Информационная безопасность Взлом Web приложений

Классификация по типам проверки подлинности: Знание (пароль или ответ на вопрос безопасности, ...

Updated 2 months ago by Admin

Тестовые стенды

Информационная безопасность Взлом Web приложений

OWASP Juice Shop Образ docker https://hub.docker.com/r/bkimminich/juice-shop  # Запуск последней...

Updated 2 months ago by Admin

NMAP

Информационная безопасность Уязвимости сетевых сервисов

Open source приложение для сканирования сети. Общие флаги nmap -e eth2 scanme.nmap.org К...

Updated 2 months ago by Admin

Firewall

Linux security

Исходя из общей теории брандмауэров, можно сделать вывод: для enterprise решений каждый уровень м...

Updated 2 months ago by Admin

Образы

Docker & k8s Консоль и теория

Образ - контейнер только для чтения, содержащий все для запуска (минимальная ОС, приложение, зави...

Updated 2 months ago by Admin

Docker Swarm

Docker & k8s

Кластеризация приложений от Docker, упрощенный K8s. Типы Nodes (хост Docker в Swarm кластере): ...

Updated 2 months ago by Admin

Общая информация и установка

Docker & k8s Консоль и теория

Установка Доп. ссылка Добавить пользователя, который впоследствии будет запускать контейнеры  ...

Updated 2 months ago by Admin

Контейнеры

Docker & k8s Консоль и теория

  Основные команды Команда Доп. пар. Описание docker ps список работающих...

Updated 2 months ago by Admin

NMAP Script Engine (NSE)

Информационная безопасность Уязвимости сетевых сервисов

Расширение функционала за счет LUA скриптов. Запуск всех скриптов в соответствии с правилами внут...

Updated 2 months ago by Admin

A01:2021 – Broken Access Control

Информационная безопасность OWASP TOP 10

Алгоритм проверки 1. Сбор информации Определить роли в системе (guest, user, admin, API clien...

Updated 3 months ago by Admin

Общее описание

Информационная безопасность OWASP TOP 10

Проект Open Worldwide Application Security Project (OWASP) - это открытое сообщество, призванное ...

Updated 3 months ago by Admin

HTTP request smuggling

Информационная безопасность Взлом Web приложений

Внедрение в последовательность http запросов. Может быть критичной для HTTP/1, может работать и д...

Updated 3 months ago by Admin

Введение в Linux security modules

Linux security

Система безопасности основана на дополнительном хуке (LSM hook) при вызове системных (ядерных) фу...

Updated 3 months ago by Admin

POC системы управления ботнетом

Python Black hat python

Архитектура системы Общие требования Модульность Управление обновлениями Резервирование о...

Updated 3 months ago by Admin