Блог Информационная безопасность | OTUS
Посты
Основные уязвимости в Windows

Pentest_deep_23.3-5020-c58bfc.png

Третий модуль курса «Пентест. Практика тестирования на проникновение» посвящён структуре ОС Windows и тому, какие существуют механизмы ограничения доступа в этой популярной операционной системе. Но не менее важно знать, какие именно уязвимости используются злоумышленниками, чтобы обойти существующие механизмы ограничения доступа. О них и поговорим.

Несколько слов о Kali Linux

Kali_Linux_Deep_11.3-5020-013532.png

Kali Linux — это самый популярный в мире дистрибутив Linux, оптимизированный для пентеста, но, безусловно не без изьянов. Kali, разрабатываемый и поддерживаемый сотрудниками Offensive Security, родился в 2006 году как BackTrack Linux, но после масштабного рефакторинга и переезда с Ubuntu на Debia в 2013 году получил название Kali.

Полезные книги по Kali Linux

otus_Books_kali_linux_05feb_VK_1000x700-5020-897402.png

Kali Linux — полезный дистрибутив, включающий в себя более 600 предустановленных программ тестирования проникновения. Это один из самых популярных пентест-дистрибутивов, и причина этому проста, ведь он имеет дружелюбный интерфейс и широкий набор инструментов, распределённых по категориям, что весьма удобно. Ознакомиться с Kali Linux вам помогут следующие книги:

Проблемы разнородности средств защиты

App_Security_Deep_11.12-5020-044751.png

Любая компания, вне зависимости от уровня своей зрелости, обладает какой-либо ценной информацией, попадание которой к недобросовестным лицам может поставить крест не только на финансовом будущем, но и на бизнесе в целом.

Книги must have для пентестера: от основ к вершинам

Pentest_Deep_11.12-5020-c79914.png

Сегодня хочу поделиться с вами небольшой подборочкой книг, наиболее подходящих по моему скромному мнению для освоения такого дела, как «тестирование защищённости» с самых основ. Все книги на русском языке, две из них изданы совсем недавно и содержат достаточно актуальную и интересную информацию.

Разбор задач из CTF по реверсу: Shadelt900

Revers_Deep_17.1-5020-74b052.png

В этой заметке я хочу поделиться с вами решением одного из заданий по CTF. Команды, участвующие в соревнованиях, должны были расшифровать изображение под названием 'derrorim_enc.bmp'. Средство, применённое для шифрования изображения, было известно — Shadelt9000.exe, однако дескриптор обнаружить не удалось.

Пост-эксплуатация Linux в практике пентеста

Pentest_Deep_4.12-5020-da579b.png

Пост-эксплуатация (англ. post-explotation) — это то, что можно сделать с целевой системой после того, как удалось найти уязвимость и выполнить какой-то участок кода на целевой системе.

Уязвимости OpenEMR

App_Security_Deep_28.11-5020-5a6ae1.png

Бумажные медицинские карты и «медицинские книжки» уже давно не используются в мед. учреждениях. На смену бумажным носителям пришли электронные медицинские карты, содержащие всю историю обращений, описания всех болезней и процедур лечения пациента. Организации в сфере здравоохранения используют специальное программное обеспечение для управления медицинскими процедурами и хранения данных о пациентах.

Разбор задач из CTF по реверсу: Console version 1.337

Revers_Deep_19.12-5020-9db410.png

Всем привет! Как известно, в CTF существует несколько вариантов проведения соревнований. В нашем случае мы остановимся на реверс-инжиниринге — исследовании программ без исходного кода. И поговорим про задание Reverse_50. Console version 1.337.

Подборка видеоуроков по реверс-инжинирингу

Revers_Deep_25.11-5020-d1d3e5.png

В этой статье вы найдёте обзор плейлистов с Youtube с различными уроками, видеоучебниками, гайдами и примерами по теме реверсинга софта, малвари и специальных инструментов – OllyDbg и IDA Pro. Все они бесплатные и уже выложены в паблик, но, преимущественно, на английском языке, т. к. аналогов в рунете почти нет.

Популярное
Сегодня тут пусто