Найти в Дзене
Тестирование безопасности

Тестирование безопасности

Будем разбираться как начать свой путь в одном из самых интересных, на мой взгляд, видов тестирования
подборка · 34 материала
Решаем 3 задачи на эксплуатацию веб-уязвимостей с picoCTF через терминал
CTF (Capture The Flag) — это соревнования по кибербезопасности, где участники решают задачи, чтобы найти "флаг" — специальную строку, подтверждающую успешное выполнение задания. Флаги приносят очки, и побеждает команда или участник с наибольшим количеством очков. Задачи этого типа связаны с поиском и использованием уязвимостей в веб-приложениях. Примеры: Сегодня рассмотрим простые задачи на SSTI и Уязвимости загрузчиков файлов. Подписывайтесь на мой канал в Телеграмм, чтобы ничего не пропустить. Ну или на канал в VK, если хотите видеть новые статьи у себя в ленте...
Решаем криптографическую задачу hashcrack с picoCTF
Capture The Flag (CTF) — это формат соревнований по информационной безопасности, в которых участники решают различные задачи, чтобы получить флаги — специальные строки, подтверждающие успешное выполнение задания. Эти соревнования помогают развивать навыки в области кибербезопасности, программирования, реверс-инжиниринга, криптографии и других смежных областях. Одним из популярных CTF-соревнований является picoCTF, созданный специалистами из Carnegie Mellon University. Оно ориентировано как на новичков, так и на более опытных участников, предлагая задачи разного уровня сложности...
194 читали · 6 месяцев назад
🕵️‍♂️ OSINT: разведка в мире IT. Какие есть инструменты?
В мире, где информация — это новая валюта, умение находить её в открытых источниках становится настоящим искусством. Именно этим и занимается OSINT — Open Source Intelligence, или разведка на основе открытых данных. Подписывайтесь на мой канал в Телеграмм, чтобы ничего не пропустить. Ну или на канал в VK, если хотите видеть новые статьи у себя в ленте. OSINT — это процесс сбора, анализа и интерпретации информации, которая находится в свободном доступе. Это могут быть: Важно: OSINT не подразумевает взломов или незаконного доступа...
MITRE ATT&CK Mobile - все виды тактик и техник хакерских атак на мобильные устройства и защита от них
MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) — это база знаний, разработанная корпорацией MITRE, которая описывает тактики и техники, используемые злоумышленниками в кибератаках. Эта база знаний структурирована в виде матрицы, которая помогает организациям понять, как злоумышленники могут атаковать их системы, и разработать стратегии защиты. MITRE ATT&CK используется различными организациями по всему миру, включая правительственные учреждения, коммерческие компании и исследовательские организации...
🕵️‍♂️ Разведка (Reconnaissance) в MITRE ATT&CK: Как хакеры собирают информацию перед атакой?
MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) — это открытая база знаний о тактиках, техниках и процедурах (TTPs), используемых киберпреступниками на разных этапах атак. Она помогает специалистам по кибербезопасности анализировать поведение злоумышленников, разрабатывать стратегии защиты и выявлять угрозы. ✅ Матрица атак – разделена на тактики (цели атак) и техники (способы их достижения). ✅ Охватывает разные платформы – Windows, Linux, macOS, облачные сервисы, мобильные устройства...
114 читали · 11 месяцев назад
MITRE ATT&CK: Как хакеры и специалисты по кибербезопасности используют самую полную базу кибератак
Представьте, что вы — специалист по кибербезопасности в крупной компании. Каждую минуту на вашу сеть идут атаки: кто-то пытается подобрать пароли, кто-то загружает вредоносное ПО, а кто-то уже внутри и двигается по инфраструктуре. Как понять, какие техники используют хакеры? Как научиться их предугадывать? Ответ — MITRE ATT&CK. Это не просто база данных, а целая карта кибератак, которую используют как специалисты по кибербезопасности, так и сами хакеры. На самом деле MITRE ATT&CK заслуживает не просто статьи, а целого отдельного раздела с подробным разбором всех тактик и соответствующих техник...