Блог Информационная безопасность → Полезные материалы по ИБ | OTUS
Бесплатный интенсив по HighLoad!
«Индексы и репликация: best practices и подводные камни». Займите место ➞
Подробнее

Курсы

Специализации Курсы в разработке Подготовительные курсы
+7 499 110-61-65
Проблемы разнородности средств защиты

App_Security_Deep_11.12-5020-044751.png

Любая компания, вне зависимости от уровня своей зрелости, обладает какой-либо ценной информацией, попадание которой к недобросовестным лицам может поставить крест не только на финансовом будущем, но и на бизнесе в целом.

Книги must have для пентестера: от основ к вершинам

Pentest_Deep_11.12-5020-c79914.png

Сегодня хочу поделиться с вами небольшой подборочкой книг, наиболее подходящих по моему скромному мнению для освоения такого дела, как «тестирование защищённости» с самых основ. Все книги на русском языке, две из них изданы совсем недавно и содержат достаточно актуальную и интересную информацию.

Разбор задач из CTF по реверсу: Shadelt900

Revers_Deep_17.1-5020-74b052.png

В этой заметке я хочу поделиться с вами решением одного из заданий по CTF. Команды, участвующие в соревнованиях, должны были расшифровать изображение под названием 'derrorim_enc.bmp'. Средство, применённое для шифрования изображения, было известно — Shadelt9000.exe, однако дескриптор обнаружить не удалось.

Пост-эксплуатация Linux в практике пентеста

Pentest_Deep_4.12-5020-da579b.png

Пост-эксплуатация (англ. post-explotation) — это то, что можно сделать с целевой системой после того, как удалось найти уязвимость и выполнить какой-то участок кода на целевой системе.

Уязвимости OpenEMR

App_Security_Deep_28.11-5020-5a6ae1.png

Бумажные медицинские карты и «медицинские книжки» уже давно не используются в мед. учреждениях. На смену бумажным носителям пришли электронные медицинские карты, содержащие всю историю обращений, описания всех болезней и процедур лечения пациента. Организации в сфере здравоохранения используют специальное программное обеспечение для управления медицинскими процедурами и хранения данных о пациентах.

Разбор задач из CTF по реверсу: Console version 1.337

Revers_Deep_19.12-5020-9db410.png

Всем привет! Как известно, в CTF существует несколько вариантов проведения соревнований. В нашем случае мы остановимся на реверс-инжиниринге — исследовании программ без исходного кода. И поговорим про задание Reverse_50. Console version 1.337.

Подборка видеоуроков по реверс-инжинирингу

Revers_Deep_25.11-5020-d1d3e5.png

В этой статье вы найдёте обзор плейлистов с Youtube с различными уроками, видеоучебниками, гайдами и примерами по теме реверсинга софта, малвари и специальных инструментов – OllyDbg и IDA Pro. Все они бесплатные и уже выложены в паблик, но, преимущественно, на английском языке, т. к. аналогов в рунете почти нет.

Современные реалии корпоративной безопасности

PDsec_Deep_7.11-5020-9f3b3d.png

Корпоративная безопасность — явление не новое и существует с момента зарождения торговли, как и желание уберечь профессиональные тайны от конкурентов, чтобы не потерять в прибыли. Но реалии корпоративной безопасности меняются. Об этом — наша статья.

Инструменты пентестера. Часть 2

Pentest_deep_11.9-5020-491ac6.png

Продолжаем разговор о популярных инструментах, которые пригодятся вам при пентесте. В прошлой заметке был обзор сканеров с открытым исходным кодом: Nmap, Masscan и Zmap. Сегодня поговорим про Nessus, Net-Creds, Responder, mitm6 и Evil_Foca.

Избранные ссылки по реверс-инжинирингу

Revers_Deep_4.9-5020-b0873b.png

Безопасность — это искусство. И если вы хотите этим искусством овладеть, нужно постоянно развиваться. В этой статье вы найдёте подборку материалов, которые будут хороши не только для старта, но и останутся актуальны в течение долгого времени.