Теория ИБ

Теоретические знания полезные при изучении основ информационной безопасности

Обложка статьи "Основы Burp Suite"

Основы Burp Suite. Что это и как им пользоваться

Привет, друг. Продолжаем изучать приблуды полезные в вопросах пентеста. И в этой статье разберемся что такое Burp Suite и для чего он вообще нужен. А это крайне полезная и мощная штука. И, наверное, одна из самых популярных утилит для пентеста.…

Читать далееОсновы Burp Suite. Что это и как им пользоваться
Обложка статьи "Базы данных. Основы SQL"

Базы данных. Основы SQL. Введение в SQL-инъекции

Привет, друг! Начиная изучать информационную безопасность в целом и пентест в частности, ты, в скором времени, услышишь такой термин, как «SQL-инъекция». И он наверняка тебя заинтересует. А немного разобравшись ты узнаешь, что SQL-инъекция это, если не вникать в детали, одни…

Читать далееБазы данных. Основы SQL. Введение в SQL-инъекции

Криптография для хакеров. Основы алгоритмов шифрования

Привет, друг. Мы с тобой уже рассмотрели немало тем в области работы сетей в целом, и информационной безопасности в частности. И очень часто в своих материалах я упоминал такие слова как криптография, шифрование, алгоритмы шифрования, хэши, ну и всякие словечки…

Читать далееКриптография для хакеров. Основы алгоритмов шифрования

Основы Wireshark. Расшифровка и захват трафика

Привет, друг. В одном из прошлых материалов мы с тобой разбирались как данные передаются в сетях и как разные сетевые элементы взаимодействуют между собой. Если ты пропустил эту статью она ЗДЕСЬ. Всё это нам было нужно, чтобы подготовится к практической…

Читать далееОсновы Wireshark. Расшифровка и захват трафика

Модель OSI и DOD, сетевые протоколы, виды трафика

Привет, друг! Ты наверняка понимаешь, что в сфере информационной безопасности, полезность навыка работы с сетевым трафиком переоценить вряд ли получиться. В связи с этим, прокачке скилухи захвата, анализа и расшифровки трафика стоит уделить какое-то, желательно значительное, время. И конечно, можно…

Читать далееМодель OSI и DOD, сетевые протоколы, виды трафика

Основы написания сценариев оболочки BASH. Часть 2: Условные операторы

Привет, друг. Продолжаем изучать сценарии оболочки BASH. Сегодня разберемся как использовать условные операторы if, then, else. В прошлом уроке мы написали простенький скрипт для анализа подсети утилитой nmap и вывода отфильтрованных результатов в отдельный файл. Прошлый урок здесь: КЛАЦ Теперь…

Читать далееОсновы написания сценариев оболочки BASH. Часть 2: Условные операторы

Основы написания сценариев оболочки BASH для начинающего хакера

Привет, друг. Если ты хочешь стать действительно толковым хакером, ты просто обязан уметь писать сценарии. Нет, не те которые к фильмам, а те которые автоматизируют выполнении некоторых действий. В идеале ты должен научиться писать сценарии используя какой-нибудь язык программирования, например…

Читать далееОсновы написания сценариев оболочки BASH для начинающего хакера

Тонкая настройка Windows. Максимум анонимности

Перед тем как проводить любые манипуляции с реестром ОБЯЗАТЕЛЬНО сделайте бэкап реестра. Как вариант это можно сделать из командной строки: reg export HKLM hklm_backup.reg и так каждую ветку. Теперь начнем непосредственно шаманить с Windows: Открываем редактор реестра от имени администратора:…

Читать далееТонкая настройка Windows. Максимум анонимности

Основы понимания сетей для начинающего хакера. Часть 2. TCP/IP

Ну что, продолжим изучать работу сетей. В прошлом уроке по этой теме мы уже обсудили что такой ip, dhcp, net. Если пропустил, он ЗДЕСЬ. А сегодня, давай, поговорим про протоколы. Ты ведь наверняка слышал или видел такое название как TCP…

Читать далееОсновы понимания сетей для начинающего хакера. Часть 2. TCP/IP

Основы работы сетей для начинающего хакера. Часть 1. IP, DHCP, NAT, port.

Если ты хочешь стать хакером, пентестером или просто системным администратором, то понимать как работает сеть, это как выучить алфавит, чтоб научиться писать. Именно поэтому я решил сделать серию уроков на эту тему, и сегодня я постараюсь максимально просто и понятно…

Читать далееОсновы работы сетей для начинающего хакера. Часть 1. IP, DHCP, NAT, port.