Рубрика «Блог компании PentestIT» - 11

Новый GNS3 — шаг вперед или прыжок на месте? - 1

GNS3 1.2

В начале 2000х ситуация с эмуляторами сетевого оборудования выглядела достаточно плачевно.
Но затем появился Dynamips и Dynagen (консольный фронтэнд к Dynamips), которые предоставляли возможность эмулировать некоторые маршрутизаторы Cisco IOS.
Впервые Dynamips был представлен общественности в далеком 2005м году.
Это была по сути разработка одного человека.
Проект понемногу развивался, но был заброшен в 2007м, последняя версия от первоначального автора была с номером 0.2.8-RC2.
Управление при этом было далеко от удобного: в текстовых конфигурационных файлах приходилось описывать всю топологию вручную.
А затем, в 2007м году, Джереми Гроссман (Jeremy Grossman) начал разработку GNS3, в качестве своего дипломного проекта во время учебы в университете.
Со временем GNS3 стал самым узнаваемым и популярным решением для эмуляции сетевого оборудования, в первую очередь для тех кто готовился к сдаче сертификационных экзаменов.
И вот сейчас, в 2014м году, выходит эволюционная (с точки зрения разработчиков) версия GNS3 1.0.

Но перед тем как приступить к тщательному изучению новой версии, ненадолго вернемся в прошлый год, в тот момент когда стартовала новая веха разработки GNS3.
Читать полностью »

Как и зачем «ломают» интернет-магазины - 1

Вы владелец интернет магазина, жизнь прекрасна и замечательна – вы договариваетесь с поставщиками или налаживаете собственное производство. Специально обученные люди или Вы сами занимаетесь продвижением, контекстной рекламой.
Магазин мало-помалу начинает приносить доход и занимать свою нишу в расширяющемся рынке интернет торговли. И становится мишенью.
Читать полностью »

PentestIT. Практическая информационная безопасность: итоги 2014 года, часть IДобрый день!

Хотим поприветствовать всех поклонников нашего блога и подвести краткие итоги уходящего 2014 года. В этом году компания PentestIT запустила две программы подготовки специалистов в сфере практической ИБ: «Zero Security: A» и «Корпоративные лаборатории тестирования на проникновение».

Программы, как и задумывалось, получились разные: как по уровню подготовки, так и по сложности преподаваемого материала. Хотелось бы рассказать вам, чего мы добились по каждой из программ.
Читать полностью »

Всем привет!
Предоставляем видеозаписи выступлений гостей программы «Корпоративные лаборатории тестирования на проникновения», в которой в дополнении к основной, платной программе, приглашенные эксперты делятся своими глубокими знаниями и опытом на различные темы практической ИБ.

1. Гость программы обучения «Корпоративные лаборатории» Григорий Земсков, руководитель компании Revisium, эксперт в области ИБ и автор уникального отечественного веб-сканера Ai-Bolit, провел мастер класс на тему: «Поиск и удаление редиректов c сайта».

2. Гость программы обучения «Корпоративные лаборатории» Олег Михальский, директор по облачным сервисам «Acronis», выступил с докладом на тему:
«Облачное хранение данных. Возможности и угрозы». Олег рассказал об облачной модели ИТ и проблемах безопасности, продемонстрирует практические решения и осветит тему будущих угроз и возможностей в данной области.


Читать полностью »

Постоянно обновляя программы обучения в области информационной безопасности («Zero Security: A» и «Корпоративные лаборатории»), мы отказываемся от устаревшего материала, позволяя всем, кто проходит обучение в PentestIT, обладать самыми актуальными знаниями и навыками. По мере устаревания материала мы будем публиковать его в специализированном плейлисте для всех желающих.

Основы безопасности сетевой инфраструктуры. Часть 1.

Основы безопасности сетевой инфраструктуры. Часть 2.

Разведка и сбор информации. Часть 1.

Читать полностью »

Немного о нашей компании и новом наборе на «Корпоративные Лаборатории»Рады приветствовать вас в блоге компании PentestIT.

Мы хотим рассказать о PentestIT, а также поделиться принципами работы нашей компании.

При создании компании были заложены определенные принципы и была выстроена линия развития, направленные на достижения профессиональных результатов самого высокого уровня в сфере ИБ.
Читать полностью »

Анализ sms-бота для Android. Часть II

Анализ sms бота для Android. Часть II

Вступление

Еще один бот под Android, рассылаемый по «красивым» номерам вида 8***1112233 и т.д. Смской приходит ссылка вида: «Посмотрите, что о Вас известно или Информация для владельца и т.д. названиесайта.ру/8***1112233»

Процесс вскрытия Android-приложений:

  • Скачиваем APK-файл;
  • Извлекаем файл манифеста;
  • Декомпилируем приложение в читаемый исходный или байт-код;
  • Анализируем манифест и код.
Джентльменский набор инструментов:

  • Apktool – Используем для того чтобы вытащить манифест и ресурсы;
  • Dex2jar – Декомпилируем APK-файл в байт-код;
  • Jd-gui – Байт-код переводим в читабельный код.

Читать полностью »

«Корпоративные лаборатории PentestIT» — программа профессиональной подготовки в области ИБ и тестировании на проникновение.

imageРады сообщить, что 17.08.2014 состоится запуск второго набора на программу «Корпоративные лаборатории тестирования на проникновение» от компании PentestIT — уникального по своему содержанию и методике обучения курсу.

О первом наборе «Корпоративных лабораторий»

На первом наборе «Корпоративных лабораторий» участники познакомились к российским и международным законодательством в области ИБ, методологией, видами и инструментами тестирования на проникновение, рассмотрели природу уязвимостей, векторы атак, а также инструменты и способы защиты, позволяющие выстроить безопасную ИТ-инфраструктуру. Все вебинары сопровождались практикой — закреплением материала на специально разработанных уязвимых серверах, доступ к которым производился посредством VPN-соединения. Завершающим этапом обучения являлось прохождение тестирования и специализированной лаборатории, максимально приближенной к реальной корпоративной сети.


Читать полностью »

Анализ sms-бота для Android. Часть I.

«Вскрытие показало…»

image

Введение

Разбор smsBot (Android) с целью выявления принципа работы и интересного функционала.

Бот реализован для платформы Андроид, алгоритм вскрытия приложения таков:
1. Скачиваем APK-файл;
2. Извлечение файла манифеста;
3. Декомпиляция приложения в читаемый исходный или байт-код;
4. Анализ манифеста и кода.

Инструментарий:

1. Apktool – Используем для того чтобы вытащить манифест и ресурсы;
2. Dex2jar – Декомпилируем APK-файл в байт-код;
3. Jd-gui – Байт-код переводим в читабельный код.

Читать полностью »

Рады сообщить об очередном и уже третьем по счету наборе в «Zero Security: A».
В этот раз мы пересмотрели подход к процессу обучения и учли все пожелания и замечания стажеров из предыдущих групп, сделав программу обучения еще более интересной и организованной.

Программа обучения, как и раньше, включает в себя теоретическую подготовку (курсы-вебинары, которые проводятся в выходные дни), но основной упор сделан на получение именно практической подготовки. Для этих целей мы разработали специализированную лабораторию тестирования на проникновение, в которую входят задания по перебору паролей, эксплуатации различных уязвимостей и очень много WEB’а (различные задания из списка OWASP TOP-10).
За каждой группой закрепляется куратор, готовый всегда ответить на возникающие в процессе обучения вопросы.

Программа стажировки «Zero Security:A» — практика этичного хакинга для начинающих

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js