Как хакеры с помощью вашего IP, взламывают компьютер? Как избежать сканирование портов?
Экспериментальная статья посвященная информационной безопасности в моем блоге. Будет ли вам интересно читать об этой теме?
https://shwanoff.ru/ip-port-scan/
#blog #hacking #security
Экспериментальная статья посвященная информационной безопасности в моем блоге. Будет ли вам интересно читать об этой теме?
https://shwanoff.ru/ip-port-scan/
#blog #hacking #security
Безопасность интернет-приложений от Технострим
Цель курса — изучение основ анализа безопасности интернет-приложений, получение навыков разработки архитектуры программного обеспечения с учетом требований безопасности.
https://www.youtube.com/playlist?list=PLrCZzMib1e9oopXP4-aumUxkbz_56Czon
#video #security
Цель курса — изучение основ анализа безопасности интернет-приложений, получение навыков разработки архитектуры программного обеспечения с учетом требований безопасности.
https://www.youtube.com/playlist?list=PLrCZzMib1e9oopXP4-aumUxkbz_56Czon
#video #security
Полный курс по Кибербезопасности
Изучи, как остановить хакеров, предотвратить слежку, анонимно серфить по сети и противостоять государственному надзору.
Получи набор практических навыков для противостояния любым онлайн угрозам, включая:продвинутых хакеров, системы слежки, вредоносные программы, уязвимости нулевото дня, наборы эксплойтов, киберпреступников и т.д
https://www.youtube.com/playlist?list=PLmaqqaYKguG5Ber2rhaHIKDDzOoX5_Ey4
#video #security
Изучи, как остановить хакеров, предотвратить слежку, анонимно серфить по сети и противостоять государственному надзору.
Получи набор практических навыков для противостояния любым онлайн угрозам, включая:продвинутых хакеров, системы слежки, вредоносные программы, уязвимости нулевото дня, наборы эксплойтов, киберпреступников и т.д
https://www.youtube.com/playlist?list=PLmaqqaYKguG5Ber2rhaHIKDDzOoX5_Ey4
#video #security
Уроки по аудиту безопасности информационных систем
1) Введение в аудит безопасности информационных систем.
2) Пассивный фаззинг или сбор информации из открытых источников.
3) Взаимодействие c DNS.
4) Активный фаззинг - поиск субдоменов.
5) Сканирование сети активный фаззинг.
6) Пентест методом брутфорса.
7) Ofline атака на пароли windows.
8) Изучаем mimikatz.
9) 2 слова о сети
10) Перехват трафика в локальной сети.
https://www.youtube.com/playlist?list=PLPot8pXqv3kfRjORZ7sdQj0L7tGE4jUzj
#video #security
1) Введение в аудит безопасности информационных систем.
2) Пассивный фаззинг или сбор информации из открытых источников.
3) Взаимодействие c DNS.
4) Активный фаззинг - поиск субдоменов.
5) Сканирование сети активный фаззинг.
6) Пентест методом брутфорса.
7) Ofline атака на пароли windows.
8) Изучаем mimikatz.
9) 2 слова о сети
10) Перехват трафика в локальной сети.
https://www.youtube.com/playlist?list=PLPot8pXqv3kfRjORZ7sdQj0L7tGE4jUzj
#video #security
Уязвимости в веб-приложениях
SQL-Injection
Brute Force
File Upload
Command Execution
CSRF
https://www.youtube.com/playlist?list=PLtShq-THkmvMSRm365rPuWDrLCWXd5uGf
#video #security
SQL-Injection
Brute Force
File Upload
Command Execution
CSRF
https://www.youtube.com/playlist?list=PLtShq-THkmvMSRm365rPuWDrLCWXd5uGf
#video #security
Пост-эксплуатация
1) Пост-эксплуатация
2) Работаем с обратным шеллом (Reverse Shell)
3) Переходим из обратной оболочки (reverse shell) в Shell Weevely
4) Основы Weevely – используем Shell команды
5) Обходим ограничения прав и выполняем Shell команды
6) Скачиваем файлы с целевого веб-сайта
7) Загружаем файлы на целевой сайт
8) Устанавливаем обратное соединение с помощью Weevely
9) Получаем доступ к базе данных
https://www.youtube.com/playlist?list=PLtShq-THkmvOkaoEmm7GIXhtWwFLGRT9C
#video #security
1) Пост-эксплуатация
2) Работаем с обратным шеллом (Reverse Shell)
3) Переходим из обратной оболочки (reverse shell) в Shell Weevely
4) Основы Weevely – используем Shell команды
5) Обходим ограничения прав и выполняем Shell команды
6) Скачиваем файлы с целевого веб-сайта
7) Загружаем файлы на целевой сайт
8) Устанавливаем обратное соединение с помощью Weevely
9) Получаем доступ к базе данных
https://www.youtube.com/playlist?list=PLtShq-THkmvOkaoEmm7GIXhtWwFLGRT9C
#video #security
Информационная безопасность
1- Запрет записи файлов на USB флешку (ч1)
2- Настройка системы безопасности windows 7
3- Шифрование BitLocker - Защита USB флешки
4- Удаление файлов без возможности восстановления
5- Безопасное хранение паролей в KeePass Professional
6- Проверка сайтов на мошенничество
7- Восстановление файлов и лечение вируса шифровальщика (da vinci, enigma, vault, xtbl, cbf)
8- Защита от вируса шифровальщика (da vinci, enigma, vault, xtbl, cbf)
9- Как посмотреть сохраненные пароли в браузере?
10- Тест антивирусов (Grizzly)
https://www.youtube.com/playlist?list=PL67C40BF3801C71CF
#video #security
1- Запрет записи файлов на USB флешку (ч1)
2- Настройка системы безопасности windows 7
3- Шифрование BitLocker - Защита USB флешки
4- Удаление файлов без возможности восстановления
5- Безопасное хранение паролей в KeePass Professional
6- Проверка сайтов на мошенничество
7- Восстановление файлов и лечение вируса шифровальщика (da vinci, enigma, vault, xtbl, cbf)
8- Защита от вируса шифровальщика (da vinci, enigma, vault, xtbl, cbf)
9- Как посмотреть сохраненные пароли в браузере?
10- Тест антивирусов (Grizzly)
https://www.youtube.com/playlist?list=PL67C40BF3801C71CF
#video #security
Информационная безопасность
001. Безопасность веб-приложений
002. Безопасность мобильных приложений
003. Сетевая безопасность
004. Безопасность ОС
005.Безопасность бинарных приложений"
007. Виртуализация и контейнеризация"
006. Расследование инцидентов.
008. Криптография
https://www.youtube.com/playlist?list=PLdJo1XilUTZPOJ1kSnoKheT7YSygP9FIO
#video #security
001. Безопасность веб-приложений
002. Безопасность мобильных приложений
003. Сетевая безопасность
004. Безопасность ОС
005.Безопасность бинарных приложений"
007. Виртуализация и контейнеризация"
006. Расследование инцидентов.
008. Криптография
https://www.youtube.com/playlist?list=PLdJo1XilUTZPOJ1kSnoKheT7YSygP9FIO
#video #security
Школа информационной безопасности
001. Безопасность веб-приложений - Эльдар Заитов
002. Безопасность мобильных приложений - Ярослав Бучнев
003. Сетевая безопасность - Борис Лыточкин
004. Безопасность ОС - Игорь Гоц
005.Безопасность бинарных приложений" - Андрей Ковалев
006. Расследование инцидентов. Форензика - Антон Конвалюк
007. Виртуализация и контейнеризация" - Антон Конвалюк
008. Криптография - Евгений Сидоров
https://www.youtube.com/playlist?list=PLdJo1XilUTZPOJ1kSnoKheT7YSygP9FIO
#video #security
001. Безопасность веб-приложений - Эльдар Заитов
002. Безопасность мобильных приложений - Ярослав Бучнев
003. Сетевая безопасность - Борис Лыточкин
004. Безопасность ОС - Игорь Гоц
005.Безопасность бинарных приложений" - Андрей Ковалев
006. Расследование инцидентов. Форензика - Антон Конвалюк
007. Виртуализация и контейнеризация" - Антон Конвалюк
008. Криптография - Евгений Сидоров
https://www.youtube.com/playlist?list=PLdJo1XilUTZPOJ1kSnoKheT7YSygP9FIO
#video #security
Информационная безопасность с Group-IB
Подробные руководства по информационной и компьютерной безопасности от самой известной частной фирмы по борьбе с киберпреступлениями Group-IB (созданной и возглавляемой Ильей Сачковым) и непосредственно заместителя лаборатории компьютерной криминалистики Сергея Никитина.
https://www.youtube.com/playlist?list=PL8Fj6Tf1y_zm-rHIfTUPrEfD14ujfsvL-
#video #security
Подробные руководства по информационной и компьютерной безопасности от самой известной частной фирмы по борьбе с киберпреступлениями Group-IB (созданной и возглавляемой Ильей Сачковым) и непосредственно заместителя лаборатории компьютерной криминалистики Сергея Никитина.
https://www.youtube.com/playlist?list=PL8Fj6Tf1y_zm-rHIfTUPrEfD14ujfsvL-
#video #security
Математические основы криптографии
1 // Кольца //
2 // Поля и Группы //
3 // Расширенный алгоритм Евклида //
4 // Матрицы //
5 // Теорема Эйлера //
6 // RSA //
7 // Подводные камни RSA //
8 // Быстрое возведение в степень //
9 // Абсолютная криптостойкость //
10 // Протокол Диффи-Хеллмана //
https://www.youtube.com/playlist?list=PLd-kTafWJCJPBvG4CPNiraCuHX7vOKIEV
#video #security
1 // Кольца //
2 // Поля и Группы //
3 // Расширенный алгоритм Евклида //
4 // Матрицы //
5 // Теорема Эйлера //
6 // RSA //
7 // Подводные камни RSA //
8 // Быстрое возведение в степень //
9 // Абсолютная криптостойкость //
10 // Протокол Диффи-Хеллмана //
https://www.youtube.com/playlist?list=PLd-kTafWJCJPBvG4CPNiraCuHX7vOKIEV
#video #security