Рубрика «pentesting» - 3

image

Китайская девушка, увлекающаяся электроникой и вопросами безопасности, и известная на ресурсе Reddit под ником SexyCyborg, представила на суд читателей свою идею о возможности проноса на охраняемую территорию инструментов для компьютерного взлома. Как оказалось, для этого отлично подходят популярные сейчас туфли на высокой платформе.
Читать полностью »

В шестом выпуске наш гость Александр Sinister рассказывал о самых громких атаках на IT-инфраструктуру. Он оказался самым популярным за 7 месяцев существования подкаста.
Слушатели резонно спрашивали в комментариях — как этого можно избежать.
Встречайте, как говорится, Best Practice по Информационной Безопасности в сфере сетей. Александр расскажет о наиболее вероятных векторах атак и способах превентивной защиты от них.

Кроме того, только у нас вы услышите о самой новой атаке на OSPF, позволяющей изменить таблицу маршрутизации во всём домене IGP. Уязвимость была обнаружена совсем недавно и только месяц назад была закрыта Cisco и Juniper патчами. Такой информации ещё нет в Рунете и её довольно сложно найти в глобальной сети.!!!

Но вы ничего не знаете о Информационной Безопасности, если никогда не были атакованы или не атаковали сами. Но у всех есть возможность закрепить теорию практикой и для этого не обязательно ходить под статьёй. Для этих целей существуют лаборатории PenTest (Penetration Testing).
Создатель одной из таких лабораторий — pentestit.ruРоманов Роман расскажет о своём опыте, о том, какие проблемы им приходилось решать, какие возможности предоставляет лаба и что вообще значит оказаться по ту сторону файрвола и всегда быть готовым, готовым к тому, что атакующий умнее тебя.

Скачать файл подкаста.

Мы намеренно не рассматривали DoS и другие специфические виды атак, поскольку защита от них уже выходит за рамки конфигурации.
Читать полностью »

У многих людей, как-либо связанных с безопасностью, периодически возникает желание заняться pentest'ом, то есть тестом на проникновение. И чаще всего начинают все с pentest'а веб-приложений. Порог вхождения довольно мал (простейшая sqli определяется добавлением кавычки в параметр и эксплуатируется не особо сложнее), но при этом встречаются и довольно сложные задания, которые заставляют потратить пару-тройку дней на ковыряние.
Но возникает вопрос — где применять теоретические знания, без страха внезапного появления маски-шоу? Под катом проведу небольшой обзор полигонов для экспериментов по pentest'у.
Вопросы безопасности в веб технологиях / Уязвимы по определению
<aЧитать полностью »

У многих людей, как-либо связанных с безопасностью, периодически возникает желание заняться pentest'ом, то есть тестом на проникновение. И чаще всего начинают все с pentest'а веб-приложений. Порог вхождения довольно мал (простейшая sqli определяется добавлением кавычки в параметр и эксплуатируется не особо сложнее), но при этом встречаются и довольно сложные задания, которые заставляют потратить пару-тройку дней на ковыряние.
Но возникает вопрос — где применять теоретические знания, без страха внезапного появления маски-шоу? Под катом проведу небольшой обзор полигонов для экспериментов по pentest'у.
Информационная безопасность / Уязвимы по определению
<aЧитать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js