Блог Информационная безопасность → Полезные материалы по ИБ | OTUS
⚡ Открываем подписку на курсы!
Проходите параллельно 3 онлайн-курса в месяц по цене одного.
Подробнее

Курсы

Программирование
Backend-разработчик на PHP Scala-разработчик Алгоритмы и структуры данных Backend-разработка на Kotlin Team Lead Разработчик Python. Базовый курс C# ASP.NET Core разработчик
-25%
iOS-разработчик. Базовый курс
-25%
Супер - интенсив по паттернам проектирования
-16%
Fullstack разработчик JavaScript
-18%
JavaScript Developer. Basic Архитектор программного обеспечения
-12%
Agile Project Manager в IT MS SQL Server разработчик Разработчик игр на Unity Супер - практикум по использованию и настройке GIT VOIP инженер Framework Laravel Android-разработчик. Базовый курс AWS для разработчиков Cloud Solution Architecture Архитектура и шаблоны проектирования Разработчик Node.js Супер - интенсив по Kubernetes
Специализации Курсы в разработке Подготовительные курсы
+7 499 938-92-02
Циклы в ассемблерном графе

В этой статье мы заглянем под капот циклов. Циклы в программировании относятся к основным концепциям, поэтому реверс-инженер обязан знать, на каких принципах строится программный кода и как читать код ассемблерный.

Понятие многопоточности для реверс-инженера

В этой статье мы рассмотрим основы потоков в языке программирования C и разберём соответствующий машинный код. Понимание этого поможет вам в изучении реверс-инжиниринга.

Программирование сокетов в контексте реверс-инжиниринга

В этой статье мы рассмотрим программирование сокетов и разберём простейшую систему клиент-серверного TCP-чата. Понимание аспектов сетевого программирования поможет вам продвинуться в изучении реверс-инжиниринга.

Комплексные инструменты пентестера

Как специалисту по пентесту понять, что перед ним уязвимый проект? Давайте рассмотрим три популярных комплексных инструмента — программы, которые отличаются расширенной функциональностью, что позволяет использовать их для комплексной проверки возможных уязвимостей.

Глушим неприятельскую сеть Wi-Fi

Pentest_Deep_7.4-5020-7b7f0b.png

В практике пентестера порой встречаются задачи, при которых надо заглушить тестируемую сеть Wi-Fi для разных целей. Как это сделать, мы поговорим в нашей статье.

Реверс-инженеру на заметку: дизассемблирование указателей

Revers_Deep_7.4-5020-d53e4b.png

В одной из предыдущих статей мы рассматривали, как применяются и выглядят в машинном коде массивы. Пришло время поговорить про указатели.

Фишки пентестера при работе с Wi-Fi: обнаружение скрытого SSID-идентификатора

Pentest_Deep_30.3-5020-f671a6.png

В практике пентеста иногда возникает необходимость подключиться к скрытой сети Wi-Fi. Дело в том, что владельцы ряда беспроводных точек доступа выполняют их настройки таким образом, чтобы собственное имя ESSID не транслировалось. Такой шаг считается дополнительной защитой хотспота. На самом деле, это не совсем так.

Инициализация массивов в контексте реверс-инжиниринга

Revers_Deep_30.3-5020-f07184.png

Понимание, как применяются и выглядят в машинном коде массивы, позволит вам продвинуться в изучении такого направления, как реверс-инжиниринг. В этой статье мы будем использовать для дизассемблирования 64-битную версию IDA Pro и язык программирования «Си», что следует учитывать, если вы захотите выполнить все действия самостоятельно. Итак, вперёд!

Основные уязвимости в Windows

Pentest_deep_23.3-5020-c58bfc.png

Третий модуль курса «Пентест. Практика тестирования на проникновение» посвящён структуре ОС Windows и тому, какие существуют механизмы ограничения доступа в этой популярной операционной системе. Но не менее важно знать, какие именно уязвимости используются злоумышленниками, чтобы обойти существующие механизмы ограничения доступа. О них и поговорим.