Информационная безопасность

Информационная безопасность: обзоры и гайды по актуальным инструментам и софту. Безопасность данных, работа с сетями и трафиком

Обложка статьи "Autopsy. Восстановление данных и информации"

Autopsy. Восстановление данных и информации

Привет, друг. Сегодня поговорим о такой важной теме как восстановление информации с физических носителей. При этом, под фразой «восстановление информации» следует понимать не только восстановление файлов, но и получение любой другой нужной информации. Например о действиях пользователя, поведении системы или…

Читать далееAutopsy. Восстановление данных и информации
Обложка статьи "Обзор ZKTeco SpeedFace V5L"

Контроль доступа. Обзор ZKTeco SpeedFace V5L

Привет, друг. Мы периодически разговариваем на темы имеющие отношение к информационной безопасности. Но упускаем такую составляющую как физическая безопасность, в разрезе безопасности людей, зданий, помещений, имущества. Ведь у каждого есть жильё и имущество, и позаботится о их сохранности это, скажем…

Читать далееКонтроль доступа. Обзор ZKTeco SpeedFace V5L
Обложка статьи "Основы Burp Suite"

Основы Burp Suite. Что это и как им пользоваться

Привет, друг. Продолжаем изучать приблуды полезные в вопросах пентеста. И в этой статье разберемся что такое Burp Suite и для чего он вообще нужен. А это крайне полезная и мощная штука. И, наверное, одна из самых популярных утилит для пентеста.…

Читать далееОсновы Burp Suite. Что это и как им пользоваться
Обложка статьи "Базы данных. Основы SQL"

Базы данных. Основы SQL. Введение в SQL-инъекции

Привет, друг! Начиная изучать информационную безопасность в целом и пентест в частности, ты, в скором времени, услышишь такой термин, как «SQL-инъекция». И он наверняка тебя заинтересует. А немного разобравшись ты узнаешь, что SQL-инъекция это, если не вникать в детали, одни…

Читать далееБазы данных. Основы SQL. Введение в SQL-инъекции

Инструкция по Nmap. Обнаружение, сканирование, NSE

Привет, друг. Если ты планируешь изучать всё то, что обобщенно, принято называть информационной безопасностью, то рано или поздно (причем скорее рано) ты услышишь или узнаешь про такую утилиту как Nmap. Кто-то может сказать: «А, да что там? Просто порты посканировать».…

Читать далееИнструкция по Nmap. Обнаружение, сканирование, NSE

Всё о Jabber. От приложения до своего XMPP сервера

Привет, друг! Итак, почему jabber? Тайна переписки, которая является составляющим элементом конфиденциальность личной жизни — это такая штука, которая гарантируется гражданам законодательством любой страны. Более того, государство обещает защищать это твоё право. а всякие коммерческие структуры, от мала до велика,…

Читать далееВсё о Jabber. От приложения до своего XMPP сервера

Криптография для хакеров. Основы алгоритмов шифрования

Привет, друг. Мы с тобой уже рассмотрели немало тем в области работы сетей в целом, и информационной безопасности в частности. И очень часто в своих материалах я упоминал такие слова как криптография, шифрование, алгоритмы шифрования, хэши, ну и всякие словечки…

Читать далееКриптография для хакеров. Основы алгоритмов шифрования

Основы Wireshark. Расшифровка и захват трафика

Привет, друг. В одном из прошлых материалов мы с тобой разбирались как данные передаются в сетях и как разные сетевые элементы взаимодействуют между собой. Если ты пропустил эту статью она ЗДЕСЬ. Всё это нам было нужно, чтобы подготовится к практической…

Читать далееОсновы Wireshark. Расшифровка и захват трафика

Модель OSI и DOD, сетевые протоколы, виды трафика

Привет, друг! Ты наверняка понимаешь, что в сфере информационной безопасности, полезность навыка работы с сетевым трафиком переоценить вряд ли получиться. В связи с этим, прокачке скилухи захвата, анализа и расшифровки трафика стоит уделить какое-то, желательно значительное, время. И конечно, можно…

Читать далееМодель OSI и DOD, сетевые протоколы, виды трафика

Аудит безопасности Linux. Lynis, Rkhunter

Привет, друг! Мы регулярно слышим и уже к этому привыкли, что в Windows есть дыры в безопасности, всякие там уязвимости, баги, и всё прочие. И безусловно проблематика с защищенностью Windows присутствует, спорить с этим было бы глупо. Да вот только,…

Читать далееАудит безопасности Linux. Lynis, Rkhunter