Блог Информационная безопасность → Полезные материалы по ИБ | OTUS
⚡ Подписка на курсы OTUS!
Интенсивная прокачка навыков для IT-специалистов!
Подробнее

Курсы

Программирование
Разработчик на Spring Framework
-5%
iOS Developer. Professional
-8%
Golang Developer. Professional
-6%
Базы данных
-12%
Agile Project Manager
-5%
C# ASP.NET Core разработчик
-6%
Android Developer. Basic
-10%
React.js Developer
-4%
MS SQL Server Developer
-8%
Scala-разработчик
-8%
Java Developer. Basic
-8%
Алгоритмы и структуры данных
-9%
Разработчик IoT
-13%
PostgreSQL
-8%
Подготовка к сертификации Oracle Java Programmer (OCAJP) Python Developer. Professional Разработчик программных роботов (RPA) на базе UiPath и PIX Unity Game Developer. Basic Разработчик голосовых ассистентов и чат-ботов Node.js Developer Интенсив «Оптимизация в Java» Супер - интенсив по паттернам проектирования Супер - интенсив по Kubernetes iOS Developer. Basic Супер-интенсив «СУБД в высоконагруженных системах» Супер-интенсив "Tarantool"
Инфраструктура
DevOps практики и инструменты
-12%
Базы данных
-12%
Network engineer. Basic
-10%
Network engineer
-4%
Инфраструктурная платформа на основе Kubernetes
-6%
Экспресс-курс по управлению миграциями (DBVC)
-10%
Мониторинг и логирование: Zabbix, Prometheus, ELK
-10%
Administrator Linux. Professional
-6%
Разработчик IoT
-13%
Основы Windows Server Cloud Solution Architecture Разработчик голосовых ассистентов и чат-ботов VOIP инженер Супер-практикум по работе с протоколом BGP NoSQL Супер-практикум по использованию и настройке GIT Супер-интенсив «СУБД в высоконагруженных системах» Экспресс-курс «IaC Ansible»
Специализации Курсы в разработке Подготовительные курсы
+7 499 938-92-02
Фишки пентестера при работе с Wi-Fi: обнаружение скрытого SSID-идентификатора

Pentest_Deep_30.3-5020-f671a6.png

В практике пентеста иногда возникает необходимость подключиться к скрытой сети Wi-Fi. Дело в том, что владельцы ряда беспроводных точек доступа выполняют их настройки таким образом, чтобы собственное имя ESSID не транслировалось. Такой шаг считается дополнительной защитой хотспота. На самом деле, это не совсем так.

Инициализация массивов в контексте реверс-инжиниринга

Revers_Deep_30.3-5020-f07184.png

Понимание, как применяются и выглядят в машинном коде массивы, позволит вам продвинуться в изучении такого направления, как реверс-инжиниринг. В этой статье мы будем использовать для дизассемблирования 64-битную версию IDA Pro и язык программирования «Си», что следует учитывать, если вы захотите выполнить все действия самостоятельно. Итак, вперёд!

Основные уязвимости в Windows

Pentest_deep_23.3-5020-c58bfc.png

Третий модуль курса «Пентест. Практика тестирования на проникновение» посвящён структуре ОС Windows и тому, какие существуют механизмы ограничения доступа в этой популярной операционной системе. Но не менее важно знать, какие именно уязвимости используются злоумышленниками, чтобы обойти существующие механизмы ограничения доступа. О них и поговорим.

Несколько слов о Kali Linux

Kali_Linux_Deep_11.3-5020-013532.png

Kali Linux — это самый популярный в мире дистрибутив Linux, оптимизированный для пентеста, но, безусловно не без изьянов. Kali, разрабатываемый и поддерживаемый сотрудниками Offensive Security, родился в 2006 году как BackTrack Linux, но после масштабного рефакторинга и переезда с Ubuntu на Debia в 2013 году получил название Kali.

Полезные книги по Kali Linux

otus_Books_kali_linux_05feb_VK_1000x700-5020-897402.png

Kali Linux — полезный дистрибутив, включающий в себя более 600 предустановленных программ тестирования проникновения. Это один из самых популярных пентест-дистрибутивов, и причина этому проста, ведь он имеет дружелюбный интерфейс и широкий набор инструментов, распределённых по категориям, что весьма удобно. Ознакомиться с Kali Linux вам помогут следующие книги:

Проблемы разнородности средств защиты

App_Security_Deep_11.12-5020-044751.png

Любая компания, вне зависимости от уровня своей зрелости, обладает какой-либо ценной информацией, попадание которой к недобросовестным лицам может поставить крест не только на финансовом будущем, но и на бизнесе в целом.

Книги must have для пентестера: от основ к вершинам

Pentest_Deep_11.12-5020-c79914.png

Сегодня хочу поделиться с вами небольшой подборочкой книг, наиболее подходящих по моему скромному мнению для освоения такого дела, как «тестирование защищённости» с самых основ. Все книги на русском языке, две из них изданы совсем недавно и содержат достаточно актуальную и интересную информацию.

Разбор задач из CTF по реверсу: Shadelt900

Revers_Deep_17.1-5020-74b052.png

В этой заметке я хочу поделиться с вами решением одного из заданий по CTF. Команды, участвующие в соревнованиях, должны были расшифровать изображение под названием 'derrorim_enc.bmp'. Средство, применённое для шифрования изображения, было известно — Shadelt9000.exe, однако дескриптор обнаружить не удалось.

Пост-эксплуатация Linux в практике пентеста

Pentest_Deep_4.12-5020-da579b.png

Пост-эксплуатация (англ. post-explotation) — это то, что можно сделать с целевой системой после того, как удалось найти уязвимость и выполнить какой-то участок кода на целевой системе.

Уязвимости OpenEMR

App_Security_Deep_28.11-5020-5a6ae1.png

Бумажные медицинские карты и «медицинские книжки» уже давно не используются в мед. учреждениях. На смену бумажным носителям пришли электронные медицинские карты, содержащие всю историю обращений, описания всех болезней и процедур лечения пациента. Организации в сфере здравоохранения используют специальное программное обеспечение для управления медицинскими процедурами и хранения данных о пациентах.