17.10.2016 @ 11:57 ARP-spoofing в Kali Linux ARP, arp-poisoning, arpspoof, ettercap, spoofing ARP—spoofing (ARP — poisoning) — разновидность сетевой атаки типа MITM (англ. Man in the middle), применяемая в сетях с использованием протокола ARP. ARP или Address Resolution Protocol — протокол канального уровня, используемый для определения MAC-адреса по заданному IP-адресу в семействе протоколов IPv4. В семействе протоколов IPv6 ARP не существует, его функции возложены на ICMPv6. Однако мы все еще имеем огромное количество сетей, работающих с IPv4. И сегодня мы поговорим об известной атаке arp-spoofing и утилитах Kali Linux , позволяющих ее реализовать. Читать далее ARP-spoofing в Kali Linux → antgorka 51881 Network security Читать дальше >>
29.09.2016 @ 12:43 Основы работы с Splunk Enterprise (Snort+OSSEC) ossec, snort, splunk Сегодня мы рассмотрим базовую работу с платформой для операционной аналитики Splunk Enterprise. Мы настроим Splunk на сбор данных с удаленного сервера, на котором работает NIDS Snort и сервера, использующего HIDS OSSEC. Рассмотрим несколько способов подключения источников и поговорим о других возможностях Splunk. Читать далее Основы работы с Splunk Enterprise (Snort+OSSEC) → antgorka 18556 Network security Читать дальше >>
15.09.2016 @ 13:10 Подключение роутера из GNS3 к сети VirtualBox cisco, GNS3, VirtualBox Сегодня мы поговорим о том, как дополнить ваш домашний парк виртуальных машин cisco-роутером при помощи эмулятора GNS3. Зачастую очень полезно иметь под рукой роутер, работающий на IOS для тестирования конфигурации или в качестве площадки для практики во время обучения. Преимуществом перед использованием симулятора, вроде Cisco Packet Tracer, в том, что с GNS3 мы имеем роутер непосредственно в сети с нашими виртуальными машинами, и он является полноценным участником сети. Читать далее Подключение роутера из GNS3 к сети VirtualBox → antgorka 22018 Network security Читать дальше >>
25.08.2016 @ 14:37 Перевод OWASP Testing Guide. Часть 3.1. owasp, web security Представляю вашему вниманию очередную часть перевода OWASP Testing Guide. В данной статье речь пойдет о тестировании процесса регистрации. Предыдущие статьи Тестирование: введение и задачи Сбор информации с помощью поисковых систем Определение веб-сервера Поиск информации в метафайлах веб-сервера Определение веб-приложений на сервере Поиск утечек информации в комментариях и метаданных Определение точек входа веб-приложения Составление карты веб-приложения Определение фреймворка веб-приложения Определение веб-приложения Составление карты архитектуры веб-приложения Тестирование конфигурации инфраструктуры веб-приложения Изучение расширений файлов Поиск страрых версий веб-приложения, скрытых файлов и резервных копий Поиск административных интерфейсов Тестирование HTTP методов Тестирование HSTS Тестирование кросс-доменной политики Изучение ролей пользователей Читать далее Перевод OWASP Testing Guide. Часть 3.1. → abychutkin 10906 Web security Читать дальше >>
18.08.2016 @ 14:18 Перевод OWASP Testing Guide. Часть 2.9. owasp, web security Представляю вашему вниманию очередную часть перевода OWASP Testing Guide. В данной статье речь пойдет о изучении ролей пользователей. Предыдущие статьи Тестирование: введение и задачи Сбор информации с помощью поисковых систем Определение веб-сервера Поиск информации в метафайлах веб-сервера Определение веб-приложений на сервере Поиск утечек информации в комментариях и метаданных Определение точек входа веб-приложения Составление карты веб-приложения Определение фреймворка веб-приложения Определение веб-приложения Составление карты архитектуры веб-приложения Тестирование конфигурации инфраструктуры веб-приложения Изучение расширений файлов Поиск страрых версий веб-приложения, скрытых файлов и резервных копий Поиск административных интерфейсов Тестирование HTTP методов Тестирование HSTS Тестирование кросс-доменной политики Читать далее Перевод OWASP Testing Guide. Часть 2.9. → abychutkin 7793 Web security Читать дальше >>
21.06.2016 @ 13:03 Система обнаружения вредоносного трафика Maltrail или идём по следам малвари Maltrail, malware Автор: Miroslav Stampar URL: https://github.com/stamparm/maltrail Перевод официальной документации Maltrail — системы обнаружения вредоносного трафика. Читать далее Система обнаружения вредоносного трафика Maltrail или идём по следам малвари → st0l0s 13469 Malware analysis Читать дальше >>
20.06.2016 @ 10:11 Перевод OWASP Testing Guide. Глава третья. Типовая программа тестирования. owasp, web security Представляю вашему вниманию перевод третьей главы Owasp Testing Guide. В этой главе будет рассмотрена типовая программа тестирования, которая может быть создана внутри организации. Читать далее Перевод OWASP Testing Guide. Глава третья. Типовая программа тестирования. → akhudyshkin 6363 Web security Читать дальше >>
15.06.2016 @ 12:54 Android Application Security, часть 9. Защищённость двоичного файла android Данная статья является переводом соответствующей статьи Aditya Agrawal. Оригинал доступен по ссылке. Недостаток защищённости двоичного файла занимает последнее место в OWASP Mobile Top 10. Читать далее Android Application Security, часть 9. Защищённость двоичного файла → div 5157 Mobile security Читать дальше >>
02.06.2016 @ 13:40 Перевод OWASP Testing Guide. Глава вторая. Часть 5. owasp, web security Представляю вашему вниманию продолжение перевода второй главы Owasp Testing Guide. В данной статье речь пойдет о анализе результатов тестирования и написании отчета. Читать далее Перевод OWASP Testing Guide. Глава вторая. Часть 5. → akhudyshkin 6977 Web security Читать дальше >>
30.05.2016 @ 17:05 Android Application Security, часть 8. Небезопасное хранение данных android Данная статья является переводом соответствующей статьи Aditya Agrawal. Оригинал доступен по ссылке. Небезопасное хранение данных занимает второе место в списке OWASP Mobile Top 10. В общем случае требуется уделять внимание тому, чтобы данные наших приложений Android хранились защищённо, чтобы никто не смог получить эти данные в случае утери или кражи, а также для того, чтобы другое (вредоносное) приложение не смогло получить эти данные (например, приложения для банкинга). Читать далее Android Application Security, часть 8. Небезопасное хранение данных → div 5517 Mobile security Читать дальше >>