Теория ИБ

Теоретические знания полезные при изучении основ информационной безопасности

Обложка статьи "Хранение информации и безопасность данных"

Хранение информации и безопасность данных

Привет, друг. Сегодня про безопасность, а именно хранение информации и данных. Вряд ли есть смысл подробно рассказывать почему это значимая тема. Особенно хорошо это понимают те, кто когда-либо терял важную информацию. А даже если именно ты не терял, то наверняка…

Читать далееХранение информации и безопасность данных
Обложка статьи "Основы Burp Suite"

Основы Burp Suite. Что это и как им пользоваться

Привет, друг. Продолжаем изучать приблуды полезные в вопросах пентеста. И в этой статье разберемся что такое Burp Suite и для чего он вообще нужен. А это крайне полезная и мощная штука. И, наверное, одна из самых популярных утилит для пентеста.…

Читать далееОсновы Burp Suite. Что это и как им пользоваться
Обложка статьи "Базы данных. Основы SQL"

Базы данных. Основы SQL. Введение в SQL-инъекции

Привет, друг! Начиная изучать информационную безопасность в целом и пентест в частности, ты, в скором времени, услышишь такой термин, как «SQL-инъекция». И он наверняка тебя заинтересует. А немного разобравшись ты узнаешь, что SQL-инъекция это, если не вникать в детали, одни…

Читать далееБазы данных. Основы SQL. Введение в SQL-инъекции
Обложка статьи "Криптография для хакеров. Основы алгоритмов шифрования"

Криптография для хакеров. Основы алгоритмов шифрования

Привет, друг. Мы с тобой уже рассмотрели немало тем в области работы сетей в целом, и информационной безопасности в частности. И очень часто в своих материалах я упоминал такие слова как криптография, шифрование, алгоритмы шифрования, хэши, ну и всякие словечки…

Читать далееКриптография для хакеров. Основы алгоритмов шифрования
Обложка статьи "Основы Wireshark. Расшифровка и захват трафика"

Основы Wireshark. Расшифровка и захват трафика

Привет, друг. В статье «Модель OSI и DOD, сетевые протоколы, виды трафика» мы с тобой разбирались как данные передаются в сетях и как разные сетевые элементы взаимодействуют между собой. Всё это нам было нужно, чтобы подготовится к практической части изучения…

Читать далееОсновы Wireshark. Расшифровка и захват трафика

Модель OSI и DOD, сетевые протоколы, виды трафика

Привет, друг! Ты наверняка понимаешь, что в сфере информационной безопасности, полезность навыка работы с сетевым трафиком переоценить вряд ли получиться. В связи с этим, прокачке скилухи захвата, анализа и расшифровки трафика стоит уделить какое-то, желательно значительное, время. И конечно, можно…

Читать далееМодель OSI и DOD, сетевые протоколы, виды трафика

Основы написания сценариев оболочки BASH. Часть 2: Условные операторы

Привет, друг. Продолжаем изучать сценарии оболочки BASH. Сегодня разберемся как использовать условные операторы if, then, else. В прошлом уроке мы написали простенький скрипт для анализа подсети утилитой nmap и вывода отфильтрованных результатов в отдельный файл. Прошлый урок здесь: КЛАЦ Теперь…

Читать далееОсновы написания сценариев оболочки BASH. Часть 2: Условные операторы

Основы написания сценариев оболочки BASH для начинающего хакера

Привет, друг. Если ты хочешь стать действительно толковым хакером, ты просто обязан уметь писать сценарии. Нет, не те которые к фильмам, а те которые автоматизируют выполнении некоторых действий. В идеале ты должен научиться писать сценарии используя какой-нибудь язык программирования, например…

Читать далееОсновы написания сценариев оболочки BASH для начинающего хакера

Тонкая настройка Windows. Максимум анонимности

Перед тем как проводить любые манипуляции с реестром ОБЯЗАТЕЛЬНО сделайте бэкап реестра. Как вариант это можно сделать из командной строки: reg export HKLM hklm_backup.reg и так каждую ветку. Теперь начнем непосредственно шаманить с Windows: Открываем редактор реестра от имени администратора:…

Читать далееТонкая настройка Windows. Максимум анонимности

Основы понимания сетей для начинающего хакера. Часть 2. TCP/IP

Ну что, продолжим изучать работу сетей. В прошлом уроке по этой теме мы уже обсудили что такой ip, dhcp, net. Если пропустил, он ЗДЕСЬ. А сегодня, давай, поговорим про протоколы. Ты ведь наверняка слышал или видел такое название как TCP…

Читать далееОсновы понимания сетей для начинающего хакера. Часть 2. TCP/IP