Блог Информационная безопасность | OTUS
Новогодняя распродажа!
Все курсы со скидкой 30%. Торопитесь!
Подробнее

Курсы

Курсы в разработке Подготовительные курсы
+7 499 110-61-65
Посты
Проблемы разнородности средств защиты

App_Security_Deep_11.12-5020-044751.png

Любая компания, вне зависимости от уровня своей зрелости, обладает какой-либо ценной информацией, попадание которой к недобросовестным лицам может поставить крест не только на финансовом будущем, но и на бизнесе в целом.

Книги must have для пентестера: от основ к вершинам

Pentest_Deep_11.12-5020-c79914.png

Сегодня хочу поделиться с вами небольшой подборочкой книг, наиболее подходящих по моему скромному мнению для освоения такого дела, как «тестирование защищённости» с самых основ. Все книги на русском языке, две из них изданы совсем недавно и содержат достаточно актуальную и интересную информацию.

Пост-эксплуатация Linux в практике пентеста

Pentest_Deep_4.12-5020-da579b.png

Пост-эксплуатация (англ. post-explotation) — это то, что можно сделать с целевой системой после того, как удалось найти уязвимость и выполнить какой-то участок кода на целевой системе.

Уязвимости OpenEMR

App_Security_Deep_28.11-5020-5a6ae1.png

Бумажные медицинские карты и «медицинские книжки» уже давно не используются в мед. учреждениях. На смену бумажным носителям пришли электронные медицинские карты, содержащие всю историю обращений, описания всех болезней и процедур лечения пациента. Организации в сфере здравоохранения используют специальное программное обеспечение для управления медицинскими процедурами и хранения данных о пациентах.

Подборка видеоуроков по реверс-инжинирингу

Revers_Deep_25.11-5020-d1d3e5.png

В этой статье вы найдёте обзор плейлистов с Youtube с различными уроками, видеоучебниками, гайдами и примерами по теме реверсинга софта, малвари и специальных инструментов – OllyDbg и IDA Pro. Все они бесплатные и уже выложены в паблик, но, преимущественно, на английском языке, т. к. аналогов в рунете почти нет.

Современные реалии корпоративной безопасности

PDsec_Deep_7.11-5020-9f3b3d.png

Корпоративная безопасность — явление не новое и существует с момента зарождения торговли, как и желание уберечь профессиональные тайны от конкурентов, чтобы не потерять в прибыли. Но реалии корпоративной безопасности меняются. Об этом — наша статья.

Инструменты пентестера. Часть 2

Pentest_deep_11.9-5020-491ac6.png

Продолжаем разговор о популярных инструментах, которые пригодятся вам при пентесте. В прошлой заметке был обзор сканеров с открытым исходным кодом: Nmap, Masscan и Zmap. Сегодня поговорим про Nessus, Net-Creds, Responder, mitm6 и Evil_Foca.

Избранные ссылки по реверс-инжинирингу

Revers_Deep_4.9-5020-b0873b.png

Безопасность — это искусство. И если вы хотите этим искусством овладеть, нужно постоянно развиваться. В этой статье вы найдёте подборку материалов, которые будут хороши не только для старта, но и останутся актуальны в течение долгого времени.

Инструменты пентестера. Часть 1

Pentest_Deep_3.9-5020-7cbdf3.png

В этом кратком дайджесте вы найдёте несколько инструментов, которые пригодятся вам при пентесте внутренней сети. Представленные инструменты активно применяются широким кругом специалистов, а значит, вы просто обязаны знать про их функциональные возможности.

7 сервисов по анализу уязвимости веб-приложений онлайн

Pentest_Deep_26.11-5020-0a7180.png

Общедоступные веб-приложения интересны злоумышленникам в качестве инструментов заработка. И это неудивительно, ведь спектр применения полученной путём взлома информации весьма широк: от платного предоставления доступа к вашему же ресурсу, до использования его в бот-сетях.