ZeroDay | Кибербезопасность
Ваш учебник по кибербезопасности Связаться с админом - @school_network_feedback Реклама - @bashmak_media https://telega.in/c/cybersec_academy Наши другие проекты @book_academ @school_network
Ko'proq ko'rsatish14 602
Obunachilar
+2424 soatlar
+617 kunlar
+2 42230 kunlar
- Kanalning o'sishi
- Post qamrovi
- ER - jalb qilish nisbati
Ma'lumot yuklanmoqda...
Obunachilar o'sish tezligi
Ma'lumot yuklanmoqda...
Photo unavailableShow in Telegram
Мини-курс для тех, кто хочет попасть в IT, но сомневается. Познакомьтесь с одной из самых востребованных сфер в IT — Python-разработкой.
Зарегистрируйтесь на мини-курс прямо сейчас и получите гайд по профессии. Из него узнаете, где используют Python, почему это идеальный язык для новичка и что думают о Python опытные разработчики.
Подробная программа: https://epic.st/iL-aE3?erid=2VtzquhELNy
Что особенного в мини-курсе по Python:
— Подходит новичкам — от вас не требуется знаний и опыта в IT
— 4 крутых проекта для портфолио
— Практические задания для проверки знаний
— Живое общение со спикером
— 5 статей для старта карьеры в Python-разработке
— Бессрочный доступ к видео
Спикер — Анастасия Борнева, руководитель направления по исследованию данных в «Сбере». Опыт в программировании — более 9 лет. С 2018 года — эксперт по автоматизации процессов с помощью искусственного интеллекта в «Сбере».
Успейте записаться и получить подарки!
Реклама. ЧОУ ДПО «Образовательные технологии «Скилбокс (Коробка навыков)», ИНН: 9704088880
🤣 3
Photo unavailableShow in Telegram
🔍 Резюме канала для новичков
⏺ Привет, наш новый читатель! В этом посте мы собрали все основные темы, которые разбирали в этом канале, чтобы облегчить тебе путь в изучении информационной безопасности. Этот пост будет со временем дополнятся.
1️⃣ Основы ИБ
∟Что такое информационная безопасность
∟Аудит ИБ
∟Виды компьютерных сетей
∟Вредоносное ПО
∟Кибератаки
∟Пентест
∟OSINT
∟OWASP
∟PCI DSS
∟Биометрия
∟Социальная инженерия
∟DevSecOps
∟Редтиминг и пентест
∟Zeroday или уязвимость нулевого дня
∟BugBounty
∟Анонимность в сети
∟Веб-архивы
∟Регулирование в ИБ
∟Оценка и стратегии управления рисками
∟Этика в ИБ
∟APT-группировки
∟Прокси: что это и зачем?
∟Виртуальные хосты
2️⃣ Атаки
∟DoS
∟DDoS
∟Фишинг
∟SQL-инъекция
∟Ботнет
∟MITM
∟Криптоджекинг
∟Три «бытовые» атаки на Linux
∟Уязвимости Wordpress
∟Ложная точка доступа
∟Атаки на цепочку поставок
∟Blind XSS
∟RAT
∟Угрозы IoT
∟MaaS
∟Слепое внедрение команд
∟BaaS
∟SSRF (межсайтовое выполнение команд)
∟Модель RaaS
∟Сниффинг
∟Ransomware
∟Атака PtH
∟CEO мошенничество
∟brute-force атаки
∟Спуфинг
∟Сетевой Pivoting
3️⃣ Защита
∟Технологии защиты информации
∟Базовая безопасность в Linux
∟Файрволлы
∟IDS/IPS
∟Защити свой сайт от соучастия в киберпреступлении
∟TOR
∟I2P
∟Криптография
∟Шифрование и его типы
∟Дешифрование
∟DLP системы
∟Анти-DDoS
∟Защита веб-сервера на Kali Linux
∟Проактивная защита
∟Система SIEM
∟Проверки безопасности на Linux
∟Ограничение доступа к SSH
∟Настройка Fail2Ban на Linux
∟Защита SSH с помощью Port Knocking
4️⃣ИБ инструменты
∟Honeypot
∟Nmap
∟Burp Suite
∟Metasploit
∟Инструменты DevSecOps
∟tcpflow
∟Pompem
∟Pig
∟Zeek
∟OpenVAS
∟Инструменты обнаружения утечек данных
∟Утилиты для сбора информации
∟Security Onion
∟Denyhosts
∟Suricata
∟Netstumbler
∟Aircrack-ng
∟Nikto
∟Kube-bench
5️⃣ Подборки
∟Курсы по ИБ Ч.1
∟Курсы по Пентесту
∟Книги по ИБ
∟Курсы по ИБ Ч.2
∟Курсы по ИБ Ч.3
👍 25❤ 4🔥 2👏 1🤣 1
Repost from N/a
Photo unavailableShow in Telegram
🔍 Резюме канала для новичков
⏺ Привет, наш новый читатель! В этом посте мы собрали все основные темы, которые разбирали в этом канале, чтобы облегчить тебе путь в изучении информационной безопасности. Этот пост будет со временем дополнятся.
1️⃣ Основы ИБ
∟Что такое информационная безопасность
∟Аудит ИБ
∟Виды компьютерных сетей
∟Вредоносное ПО
∟Кибератаки
∟Пентест
∟OSINT
∟OWASP
∟PCI DSS
∟Биометрия
∟Социальная инженерия
∟DevSecOps
∟Редтиминг и пентест
∟Zeroday или уязвимость нулевого дня
∟BugBounty
∟Анонимность в сети
∟Веб-архивы
∟Регулирование в ИБ
∟Оценка и стратегии управления рисками
∟Этика в ИБ
∟APT-группировки
∟Прокси: что это и зачем?
∟Виртуальные хосты
2️⃣ Атаки
∟DoS
∟DDoS
∟Фишинг
∟SQL-инъекция
∟Ботнет
∟MITM
∟Криптоджекинг
∟Три «бытовые» атаки на Linux
∟Уязвимости Wordpress
∟Ложная точка доступа
∟Атаки на цепочку поставок
∟Blind XSS
∟RAT
∟Угрозы IoT
∟MaaS
∟Слепое внедрение команд
∟BaaS
∟SSRF (межсайтовое выполнение команд)
∟Модель RaaS
∟Сниффинг
∟Ransomware
∟Атака PtH
∟CEO мошенничество
∟brute-force атаки
∟Спуфинг
∟Сетевой Pivoting
3️⃣ Защита
∟Технологии защиты информации
∟Базовая безопасность в Linux
∟Файрволлы
∟IDS/IPS
∟Защити свой сайт от соучастия в киберпреступлении
∟TOR
∟I2P
∟Криптография
∟Шифрование и его типы
∟Дешифрование
∟DLP системы
∟Анти-DDoS
∟Защита веб-сервера на Kali Linux
∟Проактивная защита
∟Система SIEM
∟Проверки безопасности на Linux
∟Ограничение доступа к SSH
∟Настройка Fail2Ban на Linux
∟Защита SSH с помощью Port Knocking
4️⃣ИБ инструменты
∟Honeypot
∟Nmap
∟Burp Suite
∟Metasploit
∟Инструменты DevSecOps
∟tcpflow
∟Pompem
∟Pig
∟Zeek
∟OpenVAS
∟Инструменты обнаружения утечек данных
∟Утилиты для сбора информации
∟Security Onion
∟Denyhosts
∟Suricata
∟Netstumbler
∟Aircrack-ng
∟Nikto
∟Kube-bench
5️⃣ Подборки
∟Курсы по ИБ Ч.1
∟Курсы по Пентесту
∟Книги по ИБ
∟Курсы по ИБ Ч.2
∟Курсы по ИБ Ч.3
Яндекс браузер лучше других браузеров находит фишинговые сайты — исследования Softline
В тестировании задействовали шесть браузеров: Safari, Firefox, Edge, Opera, Яндекс Браузер и Google Chrome.
При проведении исследования аналитики Softline использовали методологию, в которой браузеры анализировали 100 недавно появившихся фишинговых сайтов. При наличии в них фишингового контента, созданного для хищения личных данных, в том числе данных банковских карт и паролей с логинами от соцсетей, такие сайты отправляли на тестирование браузерам-участникам исследования.
Лидером стал Яндекс Браузер, который обнаружил в 7 раз больше фишинговых сайтов, чем Google Chrome, занявший второе место в списке. Chrome в среднем по всем платформам определил 9 недобросовестных интернет-страниц, Firefox и Edge — 5, Opera — 3, Safari — 2. Берем такую статистику на заметку ✍️
🤣 29👍 8💯 4❤ 1👏 1
Photo unavailableShow in Telegram
Упрощенная схема кибератак на ретейл
ZeroDay | #атака
👏 7
Photo unavailableShow in Telegram
19 июня в 11:00 мск специалисты ГК «Солар» и «Безопасность 360» расскажут о методиках и инструментах обеспечения корпоративной безопасности, поделятся практическими советами по противодействию мошенничеству и коррупции.
Вы узнаете о том:
• Какие инструменты форензики и методы используются для проведения внутренних расследований• Как выглядят потенциальные нарушители и что нужно предпринять дляпрофилактики риска
• Какую роль выполняют DLP-системы — важный инструмент для мониторинга действий потенциальных нарушителей, сбора доказательной базы и проведения расследований
• Как офицеры безопасности используют в своей работе OSINT
Спикеры
Виталий Петросян — ведущий аналитик ГК «Солар» с многолетним опытом работы в сфере расследований экономических преступлений и корпоративного мошенничества.
Борощук — специалист по кибербезопасности, OSINT и форензикекомпании «Безопасность 360».
Зарегистрироваться: https://tglink.io/689d8e36d3ff
Реклама. ООО "РТК ИБ". ИНН 7704356648.
Photo unavailableShow in Telegram
Виртуальные хосты
👋
Приветствую в мире цифровой безопасности!
Начнем обсуждать тему виртуальных хостов и их настройку.
⏺Определение и типы виртуальных хостов: Веб-сервер может обслуживать несколько сайтов, каждый из которых называется виртуальным хостом. Виртуальные хосты могут иметь следующие идентификаторы:
• Доменное имя
• Субдомен (например, cybersec.academy
)
• Произвольные имена (любые строки, не являющиеся действительными доменными именами или субдоменами)
Типы виртуальных хостов:
• На основе имени
• На основе IP
• На основе номера порта
⏺Применение виртуальных хостов в локальных сетях: В локальных сетях (например, корпоративных) могут использоваться собственные DNS серверы для обработки дополнительных имен, таких как:
• files.loc — для локального файлообменника
• forum — для объявлений и обсуждений
• info.all — веб-ресурс с информацией для всех
В таких случаях пользователи могут обращаться к ресурсам через локальные имена, например, http://info.all
.
⏺Особенности поиска локальных виртуальных хостов: Такие виртуальные хосты сложно найти через внешние сервисы, поскольку они могут быть сугубо локальными. Для их поиска применяются методы перебора с использованием специальных инструментов, например, VHostScan.
В следующем посте покажу на практике поиск виртуальных хостов.
ZeroDay | #безопасность👍 4🔥 3❤ 1
Photo unavailableShow in Telegram
Git Разработчика - ваш надежный источник в мире IT!
Огромное количество исходников, книг и курсов, шпаргалок, мемов и много чего еще.
🔥 1
Photo unavailableShow in Telegram
Kube-bench - инструмент для аудита безопасности К8-кластеров
👋
Приветствую в мире цифровой безопасности!
Поговорим о полезном
инструменте для безопасности вашей системы.
⏺С помощью этого инструмента можно провести аудит безопасности К8-кластеров на соответствие рекомендациям международного Центра интернет-безопасности CIS Kubernetes Benchmark. Это — многоуровневый гайд для быстрого исправления проблем и общего совершенствования информационной безопасности. Также Центр выпускает рекомендации и для других решений, например, есть CIS Docker Benchmark.
⏺Kube-bench проверяет конфигурацию кластера и его компонентов, а также права доступа к ним, учетные записи, открытые порты, сетевые настройки. Инструмент определяет версию Kubernetes, чтобы подтянуть соответствующий CIS Benchmark. Также Kube-bench распознает компоненты, запущенные на ноде, чтобы подобрать для них тесты.
⏺После сканирования инструмент генерирует отчет с результатами. Рядом с каждой проверкой, вне зависимости от ее статуса, в отчете можно найти базовые рекомендации по устранению той или иной выявленной уязвимости.
ZeroDay | #Инструмент❤ 4👍 2