Перейти к публикации

Вся активность

Эта лента обновляется автоматически     

  1. Вчера
  2. Рассказ Link — хакера из Санкт-Петербурга, который нашёл уязвимость в PayPal и получил от компании около $70 тысяч в знак благодарности. Меня всегда интересовала информатика, и мне всегда хотелось что-то «сломать», но при этом так, чтобы никто не пострадал, а защита и качество сервисов улучшились. Я искал разные приложения и сайты и спрашивал у создателей, можно ли проверить их разработки на прочность. Чаще всего мне отказывали. Скорее всего, боялись, потому что такое предложение казалось странным и неприемлемым. Но я продолжал лазить по интернету и подмечать разные незащищённые места. В 2009 году нашёл в одном из офлайн-магазинов известной торговой сети веб-камеры, к которым мог подключиться любой и перехватить видеосигнал. Мне тогда было 15 лет. Я сообщил об этом владельцам, они сказали спасибо и закрыли уязвимость. Я предложил им свои услуги в сфере безопасности, но они отказались. А потом их взломали, и они почему-то подумали на меня, хотя это было не так. Время от времени я продолжал искать уязвимости вроде открытых баз данных интернет-магазинов, в которых были информация о заказах и персональные данные клиентов, — и связывался с владельцами, чтобы они закрыли дыры. В 2015 году я узнал про bug bounty (вознаграждение за найденные уязвимости, которое выплачивают ИТ-компании — vc.ru) и зарегистрировался в сервисе HackerOne, глобальной платформе, где создатели различных приложений и сервисов разрешают взламывать свои продукты. Там зарегистрированы «ВКонтакте», Mail.ru Group, Sony, Adobe и много других известных организаций, включая Министерство обороны США. Они либо платят за найденные «дыры», либо благодарят иначе: могут выслать фирменную футболку или кружку или просто сказать спасибо. Иногда они устраивают публичные мероприятия: предлагают всем желающим проверить силы во взломе своих сервисов. Иногда — закрытые, для нескольких хакеров. Вне зависимости от программы, через 90 дней после сообщения владельцу ресурса об уязвимости, взломщики рассказывают о своих находках сообществу: что именно нашли и как им это удалось. Первые $100 я заработал взломав один сервис и получив доступ к файлу readme.txt. Это было очень просто, и я не рассчитывал, что мне заплатят. Но на HackerOne есть диапазон выплат, который разделён по уровню критичности обнаруженной уязвимости. Опыта для поиска критичных уязвимостей у меня было маловато, профильного образования тоже не было. Я самоучка: читал разные статьи, сидел на форумах, применял знания на практике. Есть чаты, в которых сидят хакеры, — спрашивал советы там. Иногда мне помогали просто так, иногда — за процент от вознаграждения. Кроме того, в то время я читал много открытых отчётов на HackerOne, в которых хакеры описывали, как они обнаружили ту или иную уязвимость. Чтобы компания приняла отчёт, хакеру нужно доказать, что он действительно нашёл уязвимость, которая может причинить ущерб. Не получится сказать: «Шёл мимо гаража, увидел дырку в стене» — подобный отчёт просто не примут и попросят обосновать, в чём заключается дыра, и какую угрозу она несёт, пусть даже в малой степени. Хороший отчёт выглядит так: «Я проходил мимо гаража, увидел, что хозяин забыл вытащить ключ из замка, открыл его, зашёл внутрь, ничего не трогал, а потом привёл владельца и показал, как можно попасть в гараж». В этих отчётах было много полезных данных. Ещё я практиковался на тренажёрах — сервисах вроде Hack The Box, в которых разработчики сознательно оставили дыры. На HackerOne я занимаю 37 место в мировом рейтинге лучших специалистов по поиску уязвимостей Деньги и выплаты Я не считаю, сколько времени трачу на работу. Всё зависит от настроения и объёма задач. Если есть важные дела, занимаюсь ими, если есть свободное время, «охочусь» ради интереса. В месяц я зарабатываю от $2000 до $8000, в среднем — около $5000. Самые высокие выплаты за уязвимости у Mail.ru Group — от $2000 до $4000. Adobe обычно ничего не платит, просто благодарит. А Sony высылает майки. Но я так ни одной не получил благодаря нашей доблестной таможне. Свой самый крупный гонорар я получил за взлом для PayPal: за три месяца работы они заплатили мне около $70 тысяч. Но я не гонюсь за деньгами — иногда участвую в бесплатных проектах, чтобы повысить свой уровень. Какие уязвимости удаётся обнаружить чаще всего Они всегда разные, их сложно отсортировать по «популярности». Но чаще всего я нахожу SQL-инъекции, SSRF и RCE. С помощью SSRF потенциальный злоумышленник может обращаться ко внутренней инфраструктуре компании, иногда недоступной даже даже из глобальной сети. Для этого достаточно найти уязвимый сервис, обращающийся ко внутренней сети. Этот тип уязвимости может привести к полной компрометации инфраструктуры компании. SQL-инъекция позволяет получить доступ к базе данных сайта или сервиса, в которой могут храниться логины, пароли и прочие сведения о пользователях, включая данные администратора. RCE — уязвимость, которая позволяет завладеть сервером и выполнять команды от имени его администратора. Сложнее всего взламывать сервисы крупных компаний: они тщательнее следят за своей инфраструктурой, плюс сама инфраструктура более сложная и базируется на микросервисах. Недавно стало известно об утечке пользовательских данных в «Сбербанке». Насколько я знаю, у них всё хорошо с защитой. Злоумышленники обычно ищут заведомо уязвимых жертв. Некоторые компании знают об уязвимостях, но ничего с ними не делают. Несколько лет назад я случайно обнаружил возможность SQL-инъекции у одного из крупнейших в России продавцов электроники. Уязвимость до сих пор не исправили. Большинство брешей связаны либо с разгильдяйством программистов и системных администраторов, либо с недостатком у них опыта. Иногда и очень опытные специалисты пропускают или попросту не успевают залатать дыры в системе безопасности. Против zero day — уязвимостей далеко не все могут бороться. Так что на 100% безопасными могут быть только выключенная система или система, о которой никто не знает. Кто-то может случайно сделать публичной базу с пользовательскими данными или панель администратора с базой данных. Иногда такие ошибки происходят по невнимательности, когда разработчики забывают отключить некоторые настройки (debug mode) перед публикацией сервиса или обновления. То есть в «нормальном» режиме доступ к этим сведениям могут получить только сотрудники организации, а доступ оказывается открытым всем пользователям интернета. Другие бреши связаны с техническими нюансами: когда что-то ломается при обновлении системы. Как искать уязвимости Если объяснять «на пальцах», поиск уязвимостей выглядит так. Сперва я изучаю инфраструктуру сети — либо вручную, перебирая поддомены, либо с помощью сервисов Shodan и Censys. Так я получаю информацию об узлах, которые образуют сеть. Глядя на них, я понимаю, где могут скрываться потенциальные проблемы. Использую сканеры уязвимостей — они обращаются к узлу и по ответам находят его слабые места. Затем мне остаётся проверить, действительно ли там есть уязвимость. Мне регулярно предлагают заняться «чёрной» работой. Чаще всего обращаются знакомые знакомых, которые хотят больших и лёгких денег и при этом не задумываются о рисках. Самый популярный запрос: «Давай взломаем банк». Они думают, что я могу подчинить себе банкомат, и он будет выплёвывать деньги. Либо предлагают считывать данные о банковских картах. На втором месте — просьба взломать тот или иной интернет-магазин. Некоторые товарищи хотят взломать сайты букмекерских контор и сервисы бинарных опционов или биткоин-кошельки. Иногда просят взломать страницу во «ВКонтакте», но эта просьба, на удивление, лишь на шестом-седьмом месте по популярности. Я никогда не соглашался: все подобные предложения незаконны и противоречат моим внутренним принципам. Команда В 2018 году я познакомился с Андреем Леоновым, который годом ранее нашёл уязвимость в Facebook и заработал $40 тысяч. До знакомства мы много переписывались, а однажды встретились на Zero Nights (крупная российская конференция в сфере информационной безопасности — vc.ru). Мы пообщались и договорились вместе искать баги: нам хотелось развиваться. Решили повышать уровень сообща. Постепенно команда выросла до шести человек. Благодаря командной работе получается достаточно быстро справляться со сложными уязвимостями и выполнять более сложные проекты, которые в одиночку я бы вряд ли взялся делать. Например, аудит систем на наличие уязвимостей. Я либо искал парней специально, либо находил благодаря случаю. Однажды я нашёл дыру в одной компании и стал искать способ сообщить о ней их разработчикам. Почти всегда это непростая задача: в техподдержке часто не понимают, о чём идёт речь. Она консультирует клиентов и обычно отвечает что-то вроде: «Извините, вакансий программистов у нас нет». В лучшем случае предлагают прогуляться до ближайшего магазина, если речь об офлайн-сети, и показать находку администратору. Так было и в тот раз: я на LinkedIn увидел, что один парень работает в той компании, мы разговорились. Оказалось, что он там больше не работает, но пообещал рассказать об уязвимости ответственным людям. В итоге проблему решили, и я даже получил небольшое денежное вознаграждение, что для российских компаний скорее редкость. Слово за слово мы договорились работать вместе — было необходимо автоматизировать часть задач. Этика «белых хакеров» Чаще всего мы не раскрываем данные об уязвимостях, если компания, в которой мы их нашли, не желает этого. То есть мы не можем сказать, что, где и как обнаружили: эта информация только для представителей компании. Кроме того, я использую принцип «не навреди»: для меня недопустимо «положить» сервер или украсть данные. Это считается нарушением этики, преследуется и по закону, и по правилам HackerOne. Моя цель — помогать компаниям быть безопаснее для пользователей. И мне интересно развиваться самому, узнавать о новых технологиях. И лучше «ломать» сервисы для пользы, а не во вред: так не только не накажут, но и расскажут об интересных нюансах, связанных с безопасностью, о которых иначе ты бы и не узнал. Просмотреть полную article
  3. Рассказ Link — хакера из Санкт-Петербурга, который нашёл уязвимость в PayPal и получил от компании около $70 тысяч в знак благодарности. Меня всегда интересовала информатика, и мне всегда хотелось что-то «сломать», но при этом так, чтобы никто не пострадал, а защита и качество сервисов улучшились. Я искал разные приложения и сайты и спрашивал у создателей, можно ли проверить их разработки на прочность. Чаще всего мне отказывали. Скорее всего, боялись, потому что такое предложение казалось странным и неприемлемым. Но я продолжал лазить по интернету и подмечать разные незащищённые места. В 2009 году нашёл в одном из офлайн-магазинов известной торговой сети веб-камеры, к которым мог подключиться любой и перехватить видеосигнал. Мне тогда было 15 лет. Я сообщил об этом владельцам, они сказали спасибо и закрыли уязвимость. Я предложил им свои услуги в сфере безопасности, но они отказались. А потом их взломали, и они почему-то подумали на меня, хотя это было не так. Время от времени я продолжал искать уязвимости вроде открытых баз данных интернет-магазинов, в которых были информация о заказах и персональные данные клиентов, — и связывался с владельцами, чтобы они закрыли дыры. В 2015 году я узнал про bug bounty (вознаграждение за найденные уязвимости, которое выплачивают ИТ-компании — vc.ru) и зарегистрировался в сервисе HackerOne, глобальной платформе, где создатели различных приложений и сервисов разрешают взламывать свои продукты. Там зарегистрированы «ВКонтакте», Mail.ru Group, Sony, Adobe и много других известных организаций, включая Министерство обороны США. Они либо платят за найденные «дыры», либо благодарят иначе: могут выслать фирменную футболку или кружку или просто сказать спасибо. Иногда они устраивают публичные мероприятия: предлагают всем желающим проверить силы во взломе своих сервисов. Иногда — закрытые, для нескольких хакеров. Вне зависимости от программы, через 90 дней после сообщения владельцу ресурса об уязвимости, взломщики рассказывают о своих находках сообществу: что именно нашли и как им это удалось. Первые $100 я заработал взломав один сервис и получив доступ к файлу readme.txt. Это было очень просто, и я не рассчитывал, что мне заплатят. Но на HackerOne есть диапазон выплат, который разделён по уровню критичности обнаруженной уязвимости. Опыта для поиска критичных уязвимостей у меня было маловато, профильного образования тоже не было. Я самоучка: читал разные статьи, сидел на форумах, применял знания на практике. Есть чаты, в которых сидят хакеры, — спрашивал советы там. Иногда мне помогали просто так, иногда — за процент от вознаграждения. Кроме того, в то время я читал много открытых отчётов на HackerOne, в которых хакеры описывали, как они обнаружили ту или иную уязвимость. Чтобы компания приняла отчёт, хакеру нужно доказать, что он действительно нашёл уязвимость, которая может причинить ущерб. Не получится сказать: «Шёл мимо гаража, увидел дырку в стене» — подобный отчёт просто не примут и попросят обосновать, в чём заключается дыра, и какую угрозу она несёт, пусть даже в малой степени. Хороший отчёт выглядит так: «Я проходил мимо гаража, увидел, что хозяин забыл вытащить ключ из замка, открыл его, зашёл внутрь, ничего не трогал, а потом привёл владельца и показал, как можно попасть в гараж». В этих отчётах было много полезных данных. Ещё я практиковался на тренажёрах — сервисах вроде Hack The Box, в которых разработчики сознательно оставили дыры. На HackerOne я занимаю 37 место в мировом рейтинге лучших специалистов по поиску уязвимостей Деньги и выплаты Я не считаю, сколько времени трачу на работу. Всё зависит от настроения и объёма задач. Если есть важные дела, занимаюсь ими, если есть свободное время, «охочусь» ради интереса. В месяц я зарабатываю от $2000 до $8000, в среднем — около $5000. Самые высокие выплаты за уязвимости у Mail.ru Group — от $2000 до $4000. Adobe обычно ничего не платит, просто благодарит. А Sony высылает майки. Но я так ни одной не получил благодаря нашей доблестной таможне. Свой самый крупный гонорар я получил за взлом для PayPal: за три месяца работы они заплатили мне около $70 тысяч. Но я не гонюсь за деньгами — иногда участвую в бесплатных проектах, чтобы повысить свой уровень. Какие уязвимости удаётся обнаружить чаще всего Они всегда разные, их сложно отсортировать по «популярности». Но чаще всего я нахожу SQL-инъекции, SSRF и RCE. С помощью SSRF потенциальный злоумышленник может обращаться ко внутренней инфраструктуре компании, иногда недоступной даже даже из глобальной сети. Для этого достаточно найти уязвимый сервис, обращающийся ко внутренней сети. Этот тип уязвимости может привести к полной компрометации инфраструктуры компании. SQL-инъекция позволяет получить доступ к базе данных сайта или сервиса, в которой могут храниться логины, пароли и прочие сведения о пользователях, включая данные администратора. RCE — уязвимость, которая позволяет завладеть сервером и выполнять команды от имени его администратора. Сложнее всего взламывать сервисы крупных компаний: они тщательнее следят за своей инфраструктурой, плюс сама инфраструктура более сложная и базируется на микросервисах. Недавно стало известно об утечке пользовательских данных в «Сбербанке». Насколько я знаю, у них всё хорошо с защитой. Злоумышленники обычно ищут заведомо уязвимых жертв. Некоторые компании знают об уязвимостях, но ничего с ними не делают. Несколько лет назад я случайно обнаружил возможность SQL-инъекции у одного из крупнейших в России продавцов электроники. Уязвимость до сих пор не исправили. Большинство брешей связаны либо с разгильдяйством программистов и системных администраторов, либо с недостатком у них опыта. Иногда и очень опытные специалисты пропускают или попросту не успевают залатать дыры в системе безопасности. Против zero day — уязвимостей далеко не все могут бороться. Так что на 100% безопасными могут быть только выключенная система или система, о которой никто не знает. Кто-то может случайно сделать публичной базу с пользовательскими данными или панель администратора с базой данных. Иногда такие ошибки происходят по невнимательности, когда разработчики забывают отключить некоторые настройки (debug mode) перед публикацией сервиса или обновления. То есть в «нормальном» режиме доступ к этим сведениям могут получить только сотрудники организации, а доступ оказывается открытым всем пользователям интернета. Другие бреши связаны с техническими нюансами: когда что-то ломается при обновлении системы. Как искать уязвимости Если объяснять «на пальцах», поиск уязвимостей выглядит так. Сперва я изучаю инфраструктуру сети — либо вручную, перебирая поддомены, либо с помощью сервисов Shodan и Censys. Так я получаю информацию об узлах, которые образуют сеть. Глядя на них, я понимаю, где могут скрываться потенциальные проблемы. Использую сканеры уязвимостей — они обращаются к узлу и по ответам находят его слабые места. Затем мне остаётся проверить, действительно ли там есть уязвимость. Мне регулярно предлагают заняться «чёрной» работой. Чаще всего обращаются знакомые знакомых, которые хотят больших и лёгких денег и при этом не задумываются о рисках. Самый популярный запрос: «Давай взломаем банк». Они думают, что я могу подчинить себе банкомат, и он будет выплёвывать деньги. Либо предлагают считывать данные о банковских картах. На втором месте — просьба взломать тот или иной интернет-магазин. Некоторые товарищи хотят взломать сайты букмекерских контор и сервисы бинарных опционов или биткоин-кошельки. Иногда просят взломать страницу во «ВКонтакте», но эта просьба, на удивление, лишь на шестом-седьмом месте по популярности. Я никогда не соглашался: все подобные предложения незаконны и противоречат моим внутренним принципам. Команда В 2018 году я познакомился с Андреем Леоновым, который годом ранее нашёл уязвимость в Facebook и заработал $40 тысяч. До знакомства мы много переписывались, а однажды встретились на Zero Nights (крупная российская конференция в сфере информационной безопасности — vc.ru). Мы пообщались и договорились вместе искать баги: нам хотелось развиваться. Решили повышать уровень сообща. Постепенно команда выросла до шести человек. Благодаря командной работе получается достаточно быстро справляться со сложными уязвимостями и выполнять более сложные проекты, которые в одиночку я бы вряд ли взялся делать. Например, аудит систем на наличие уязвимостей. Я либо искал парней специально, либо находил благодаря случаю. Однажды я нашёл дыру в одной компании и стал искать способ сообщить о ней их разработчикам. Почти всегда это непростая задача: в техподдержке часто не понимают, о чём идёт речь. Она консультирует клиентов и обычно отвечает что-то вроде: «Извините, вакансий программистов у нас нет». В лучшем случае предлагают прогуляться до ближайшего магазина, если речь об офлайн-сети, и показать находку администратору. Так было и в тот раз: я на LinkedIn увидел, что один парень работает в той компании, мы разговорились. Оказалось, что он там больше не работает, но пообещал рассказать об уязвимости ответственным людям. В итоге проблему решили, и я даже получил небольшое денежное вознаграждение, что для российских компаний скорее редкость. Слово за слово мы договорились работать вместе — было необходимо автоматизировать часть задач. Этика «белых хакеров» Чаще всего мы не раскрываем данные об уязвимостях, если компания, в которой мы их нашли, не желает этого. То есть мы не можем сказать, что, где и как обнаружили: эта информация только для представителей компании. Кроме того, я использую принцип «не навреди»: для меня недопустимо «положить» сервер или украсть данные. Это считается нарушением этики, преследуется и по закону, и по правилам HackerOne. Моя цель — помогать компаниям быть безопаснее для пользователей. И мне интересно развиваться самому, узнавать о новых технологиях. И лучше «ломать» сервисы для пользы, а не во вред: так не только не накажут, но и расскажут об интересных нюансах, связанных с безопасностью, о которых иначе ты бы и не узнал.
  4. Последняя неделя
  5. А у Вас можно Яндекс кошелёк идентифицированный купить?
  6. Надо бы побольше инфы
  7. Главное поручить это дело правильным людям - например почте россии))
  8. Новые схемы заработка можно найти здесь -https://hackatm.pw/forums/forum/8-shemy-zarabotka/
  9. ProSkimmerMafia

    скиммер Contactless Infusion X6

    В данный момент всё распродано. О новой поставке сообщу заранее. Не надо каждый день писать и спрашивать!
  10. WOW77

    Тебя вычислят через TOR

    Да это итак понятно, что тор без сопутки - это только если порнуху смотреть не палять перед женой
  11. В общем-то я вижу в этом некую возможность
  12. Спасибо, будем знать к кому обращаться.
  13. Я думаю что это дело уже исправили в последних обновлениях.
  14. Когда хотел брать мануал по данной теме долго ловил себя на мысли, что тема уже не нова и может быть автор грамотно завуалировал уже слитую с паблика тему. Когда стал разбираться по кусочкам выуживал о чём всётаки схема у купивших . Оказалось довольно ловкий перезапуск уже имевшейся онлайн разводки на таргет площадках. Одно но, и самое важное. Теперь никого обманывать не надо. Из уважения к IP автора не буду ничего больше рассказаывать. Просто порекомендую его схему для покупки. За это действительно стоит заплатить ибо в конечном итоге получишь в разы больше.
  15. Simon

    Как вычисляют вирусописателей?

    Ну они же тоже люди. Всем свойственно ошибаться.
  16. Брал установки у селлера. Рекомендую. Можно брать.
  17. Проведена успешная сделка через гарант.
  18. Всем привет. Статья, по Вашим заявкам. Всё представленное ниже ориентировано на тех, кто только начинает изучать мир ИБ или по каким-либо причинам имеет пробелы в данных областях знаний. Безусловно это не полный перечень всего, что можно привести для изучения, но я постарался собрать наиболее интересный и качественный материал. Мы начинаем с самых основ, и заканчиваем курсом этического хакерства 2019! экзамен CEH V10 А так же, если Вам понравилась такая рубрика подборок, мануалов, книг и курсов. Или у Вас есть что посоветовать и дополнить. Напишите нам. ссылка на бота обратной связи в самом конце любой статьи. Спасибо что остаетесь с нами. Блок I. Сетевые технологии И так, ниже подборка обучающих по основам сетевых технологий. 1.Цикл статей «Сети для самых маленьких» Часть нулевая. Планирование. Это первая статья из серии «Сети для самых маленьких». Мы долго думали с чего начать: маршрутизация, VLAN'ы, настройка оборудования.В итоге решили начать с вещи фундаментальной и, можно сказать, самой важной: планирование. Поскольку цикл рассчитан на совсем новичков, то и пройдём весь путь от начала до конца. Часть вторая. Коммутация. После скучного рассказа о подключении к кошкам переходим к настройке сети. В этот раз темы будут для новичков сложные, для старичков избитые. Впрочем сетевым аксакалам едва ли удастся почерпнуть что-то новое из этого цикла. Часть третья. Статическая маршрутизация. Сегодня настраиваем маршрутизацию между вланами в нашей сети (InterVlan routing). Пытаемся разобраться с процессами, происходящими в сети, и что творится с данными. Планируем расширение сети (IP-адреса, вланы, таблицы коммутации). Настраиваем статическую маршрутизацию и разбираемся, как она работает. Используем L3-коммутатор в качестве шлюза Часть четвертая. STP. Итак, сегодня обсуждаем проблему широковещательного шторма, работу и настройку протокола STP и его модификаций (RSTP, MSTP, PVST, PVST+), технологию агрегации интерфейсов и перераспределения нагрузки между ними, некоторые вопросы стабильности и безопасности, как изменить схему существующей сети, чтобы всем было хорошо Часть пятая. ACL и NAT. Итак, сегодня учимся настраивать различные списки контроля доступа (Access Control List), пытаемся понять разницу между ограничением входящего и исходящего трафика, разбираемся с тем, как работает NAT, его плюсы, минусы и возможности, на практике организуем подключение к Интернету через NAT и увеличим безопасность сети, используя списки доступа. Часть шестая. Динамическая маршрутизация. Итак, сегодня разбираемся с теорией протоколов динамической маршрутизации. Внедряем в сеть “Лифт ми Ап” протокол OSPF. Настраиваем передачу (редистрибуцию) маршрутов между OSPF и EIGRP Часть седьмая. VPN. Итак, сегодня рассматриваем возможные варианты подключения, их плюсы и минусы, Site-to-Site VPN на основе GRE и IPSec, Большая тема: динамическая многоточечная виртуальная сеть (DMVPN) в теории и на практике. Часть восьмая. BGP и IP SLA. Сегодня мы разбираемся с протоколом BGP: виды, атрибуты, принципы работы, настройка. Подключаемся к провайдеру по BGP. Организуем резервирование и распределение нагрузки между несколькими линками. Рассмотрим вариант резервирования без использования BGP – IP SLA Часть десятая. Базовый MPLS. Если мультикаст был первой темой, которая требовала некоторого перестроения понимания IP-сетей, то, изучая MPLS, вам точно придётся забыть почти всё, что вы знали раньше — это особенный мир со своими правилами. Часть одиннадцатая. MPLS L3VPN. В прошлый раз мы не оставили камня на камне при разборе MPLS. И это, пожалуй, хорошо. Но до сих пор только призрачно прорисовывается применение его в реальной жизни. И это плохо. Этой статьёй начнём исправлять ситуацию. Вообще же читателя ждёт череда из трёх статей: L3VPN, L2VPN, Traffic Engineering, где мы постараемся в полной мере рассказать, для чего нужен MPLS на практике. 2.Цикл статей «Строим Локальную Сеть». Все части на одной странице. Еще один вариант этого материала. Копия статья на IXBT. 3.Книги Компьютерные сети. Принципы, технологии, протоколы. Виктор Олифер, Наталия Олифер Компьютерные сети» Э. Таненбаум, Д. Уэзеролл. Техника сетевых атак. Приемы противодействия. Крис Касперски. 4.Порталы и сайты Сетевой портал Xgu.ru. Портал XNets. Калькуляторы от NAG. Расчет маски сети IP-калькулятор 1. IP-калькулятор 2. Понятие IP адресации, масок подсетей и их расчет. 5.Программное обеспечение Cisco Packet Tracert (Windows, бесплатно) Cisco Cloud Service Router (Windows, требуется регистрация, бесплатно) Boson NetSim (Windows, платный, доступен на торентах) Описание интерфейса и Описание панелей Блок II. Администрирование Windows Server Что не говори, а большая часть юзерских машин в корпоративной среде работает под ОС от Microsoft. И в практике провидения пентеста нам так же очень часто приходится сталкиваться именно с "окнами". А порой и нам самим приходится заниматься ее администрированием ( ну хотя бы тюнингом безопасности и т.д.). Поэтому знать Windows не менее важно для хакера чем любимый Linux или какую-либо другую платформу. Поэтому ниже мы делимся материалами, которые помогут тебе прокачать свои скиллы по этой теме. Ну, что гоу!) 1.Сайты и порталы Администрирование информационной сети средствами контроллера доменаWindows Server 2003 - да, старый! да тут Win3k, но инфа об AD и многих теоретических аспектах до сих пор остается очень актуально! Полный гайд по Activeve Directoty от AlterEgo, вот тут по сетям и вот тут еще тесты на проверку твоих знаний! Огромных архив информации по всем продуктам Microsoft от портала OSZone 2.Книги Windows Server 2012 R2. Полное руководство. Том 1, Марк Минаси, Кристиан Бус, Kevin Greene,Роберт Батлер, Джон Мак-Кей Windows Server 2012 R2. Полное руководство. Том 2, Марк Минаси, Кристиан Бус, Kevin Greene,Роберт Батлер, Джон Мак-Кей Самоучитель системного администратора (2-е издание), Александр Кенин 3.Видео курсы (бесплатные и коммерческие) Полный курс по Windows Server 2016 Первый шаг на пути к системному администрированию Вы получите подробную информацию о виртуализации, файловых системах, кластерах, DHCP и хранилищах Научитесь устанавливать, обновлять и управлять различными версиями Windows сервера 2016 Научитесь создавать виртуальные системы на Hyper-V и Virtual Boх Овладеете навыками в сфере upgrade, миграции и сетевых хранилищ Курс Microsoft 6420 – Основы Windows Server 2008 R2 SP1 Microsoft М6419. Администрирование Windows Server 2008 R2 Основы Active Directory Domain Services Блок III. Администрирование Linux Ну вот мы и добрались да самого сокровенного:) Да, да, это Linux! Ведь именно эта ОС является базой для многих корпоративных "in-house" и Интернет- сервисов. Да, что там корпоративнфй уровень!?. 99% хакерских инструментов (как то, например в Kali Linux) распространяются именно на Linux, а под windows в лучшем случае идет их порт. 1.Сайты и порталы OpenNet - все о Unix системах и открытых технологиях для администраторов, программистов и пользователе Lissyara.su - настройка и использование ОС FreeBSD на серверах и рабочих станциях 2.Обучающие курсы Самоучитель StudyLinux от основ до продвинутой работы Гайды, инструкции, руководства, подсказки, помощь от Losst !ВИДЕО Linux. Курс обучающих уроков !ВИДЕО Основы Linux для новичков Дополнительный материал. Курс: «Информационная безопасность для системного администратора» 2019 Полный курс по WireShark - От Начального до Продвинутого Уровня! Курс этического хакерства 2019! экзамен CEH V10 Этичный хакинг. Взлом Wifi - Новый взгляд Тренинг Cisco 200-125 CCNA v3.0 - База, которую знать знать каждый ВЗЛОМ 2019 Курсы Cisco. Просмотреть полную article
  1. Загрузить больше активности
×
×
  • Создать...