Как хакеры с помощью вашего IP, взламывают компьютер? Как избежать сканирование портов?
Экспериментальная статья посвященная информационной безопасности в моем блоге. Будет ли вам интересно читать об этой теме?
https://shwanoff.ru/ip-port-scan/
#blog #hacking #security
Экспериментальная статья посвященная информационной безопасности в моем блоге. Будет ли вам интересно читать об этой теме?
https://shwanoff.ru/ip-port-scan/
#blog #hacking #security
Безопасность интернет-приложений от Технострим
Цель курса — изучение основ анализа безопасности интернет-приложений, получение навыков разработки архитектуры программного обеспечения с учетом требований безопасности.
https://www.youtube.com/playlist?list=PLrCZzMib1e9oopXP4-aumUxkbz_56Czon
#video #security
Цель курса — изучение основ анализа безопасности интернет-приложений, получение навыков разработки архитектуры программного обеспечения с учетом требований безопасности.
https://www.youtube.com/playlist?list=PLrCZzMib1e9oopXP4-aumUxkbz_56Czon
#video #security
Полный курс по Кибербезопасности
Изучи, как остановить хакеров, предотвратить слежку, анонимно серфить по сети и противостоять государственному надзору.
Получи набор практических навыков для противостояния любым онлайн угрозам, включая:продвинутых хакеров, системы слежки, вредоносные программы, уязвимости нулевото дня, наборы эксплойтов, киберпреступников и т.д
https://www.youtube.com/playlist?list=PLmaqqaYKguG5Ber2rhaHIKDDzOoX5_Ey4
#video #security
Изучи, как остановить хакеров, предотвратить слежку, анонимно серфить по сети и противостоять государственному надзору.
Получи набор практических навыков для противостояния любым онлайн угрозам, включая:продвинутых хакеров, системы слежки, вредоносные программы, уязвимости нулевото дня, наборы эксплойтов, киберпреступников и т.д
https://www.youtube.com/playlist?list=PLmaqqaYKguG5Ber2rhaHIKDDzOoX5_Ey4
#video #security
Уроки по аудиту безопасности информационных систем
1) Введение в аудит безопасности информационных систем.
2) Пассивный фаззинг или сбор информации из открытых источников.
3) Взаимодействие c DNS.
4) Активный фаззинг - поиск субдоменов.
5) Сканирование сети активный фаззинг.
6) Пентест методом брутфорса.
7) Ofline атака на пароли windows.
8) Изучаем mimikatz.
9) 2 слова о сети
10) Перехват трафика в локальной сети.
https://www.youtube.com/playlist?list=PLPot8pXqv3kfRjORZ7sdQj0L7tGE4jUzj
#video #security
1) Введение в аудит безопасности информационных систем.
2) Пассивный фаззинг или сбор информации из открытых источников.
3) Взаимодействие c DNS.
4) Активный фаззинг - поиск субдоменов.
5) Сканирование сети активный фаззинг.
6) Пентест методом брутфорса.
7) Ofline атака на пароли windows.
8) Изучаем mimikatz.
9) 2 слова о сети
10) Перехват трафика в локальной сети.
https://www.youtube.com/playlist?list=PLPot8pXqv3kfRjORZ7sdQj0L7tGE4jUzj
#video #security
Уязвимости в веб-приложениях
SQL-Injection
Brute Force
File Upload
Command Execution
CSRF
https://www.youtube.com/playlist?list=PLtShq-THkmvMSRm365rPuWDrLCWXd5uGf
#video #security
SQL-Injection
Brute Force
File Upload
Command Execution
CSRF
https://www.youtube.com/playlist?list=PLtShq-THkmvMSRm365rPuWDrLCWXd5uGf
#video #security
Пост-эксплуатация
1) Пост-эксплуатация
2) Работаем с обратным шеллом (Reverse Shell)
3) Переходим из обратной оболочки (reverse shell) в Shell Weevely
4) Основы Weevely – используем Shell команды
5) Обходим ограничения прав и выполняем Shell команды
6) Скачиваем файлы с целевого веб-сайта
7) Загружаем файлы на целевой сайт
8) Устанавливаем обратное соединение с помощью Weevely
9) Получаем доступ к базе данных
https://www.youtube.com/playlist?list=PLtShq-THkmvOkaoEmm7GIXhtWwFLGRT9C
#video #security
1) Пост-эксплуатация
2) Работаем с обратным шеллом (Reverse Shell)
3) Переходим из обратной оболочки (reverse shell) в Shell Weevely
4) Основы Weevely – используем Shell команды
5) Обходим ограничения прав и выполняем Shell команды
6) Скачиваем файлы с целевого веб-сайта
7) Загружаем файлы на целевой сайт
8) Устанавливаем обратное соединение с помощью Weevely
9) Получаем доступ к базе данных
https://www.youtube.com/playlist?list=PLtShq-THkmvOkaoEmm7GIXhtWwFLGRT9C
#video #security
Информационная безопасность
1- Запрет записи файлов на USB флешку (ч1)
2- Настройка системы безопасности windows 7
3- Шифрование BitLocker - Защита USB флешки
4- Удаление файлов без возможности восстановления
5- Безопасное хранение паролей в KeePass Professional
6- Проверка сайтов на мошенничество
7- Восстановление файлов и лечение вируса шифровальщика (da vinci, enigma, vault, xtbl, cbf)
8- Защита от вируса шифровальщика (da vinci, enigma, vault, xtbl, cbf)
9- Как посмотреть сохраненные пароли в браузере?
10- Тест антивирусов (Grizzly)
https://www.youtube.com/playlist?list=PL67C40BF3801C71CF
#video #security
1- Запрет записи файлов на USB флешку (ч1)
2- Настройка системы безопасности windows 7
3- Шифрование BitLocker - Защита USB флешки
4- Удаление файлов без возможности восстановления
5- Безопасное хранение паролей в KeePass Professional
6- Проверка сайтов на мошенничество
7- Восстановление файлов и лечение вируса шифровальщика (da vinci, enigma, vault, xtbl, cbf)
8- Защита от вируса шифровальщика (da vinci, enigma, vault, xtbl, cbf)
9- Как посмотреть сохраненные пароли в браузере?
10- Тест антивирусов (Grizzly)
https://www.youtube.com/playlist?list=PL67C40BF3801C71CF
#video #security
Информационная безопасность
001. Безопасность веб-приложений
002. Безопасность мобильных приложений
003. Сетевая безопасность
004. Безопасность ОС
005.Безопасность бинарных приложений"
007. Виртуализация и контейнеризация"
006. Расследование инцидентов.
008. Криптография
https://www.youtube.com/playlist?list=PLdJo1XilUTZPOJ1kSnoKheT7YSygP9FIO
#video #security
001. Безопасность веб-приложений
002. Безопасность мобильных приложений
003. Сетевая безопасность
004. Безопасность ОС
005.Безопасность бинарных приложений"
007. Виртуализация и контейнеризация"
006. Расследование инцидентов.
008. Криптография
https://www.youtube.com/playlist?list=PLdJo1XilUTZPOJ1kSnoKheT7YSygP9FIO
#video #security
Школа информационной безопасности
001. Безопасность веб-приложений - Эльдар Заитов
002. Безопасность мобильных приложений - Ярослав Бучнев
003. Сетевая безопасность - Борис Лыточкин
004. Безопасность ОС - Игорь Гоц
005.Безопасность бинарных приложений" - Андрей Ковалев
006. Расследование инцидентов. Форензика - Антон Конвалюк
007. Виртуализация и контейнеризация" - Антон Конвалюк
008. Криптография - Евгений Сидоров
https://www.youtube.com/playlist?list=PLdJo1XilUTZPOJ1kSnoKheT7YSygP9FIO
#video #security
001. Безопасность веб-приложений - Эльдар Заитов
002. Безопасность мобильных приложений - Ярослав Бучнев
003. Сетевая безопасность - Борис Лыточкин
004. Безопасность ОС - Игорь Гоц
005.Безопасность бинарных приложений" - Андрей Ковалев
006. Расследование инцидентов. Форензика - Антон Конвалюк
007. Виртуализация и контейнеризация" - Антон Конвалюк
008. Криптография - Евгений Сидоров
https://www.youtube.com/playlist?list=PLdJo1XilUTZPOJ1kSnoKheT7YSygP9FIO
#video #security
Информационная безопасность с Group-IB
Подробные руководства по информационной и компьютерной безопасности от самой известной частной фирмы по борьбе с киберпреступлениями Group-IB (созданной и возглавляемой Ильей Сачковым) и непосредственно заместителя лаборатории компьютерной криминалистики Сергея Никитина.
https://www.youtube.com/playlist?list=PL8Fj6Tf1y_zm-rHIfTUPrEfD14ujfsvL-
#video #security
Подробные руководства по информационной и компьютерной безопасности от самой известной частной фирмы по борьбе с киберпреступлениями Group-IB (созданной и возглавляемой Ильей Сачковым) и непосредственно заместителя лаборатории компьютерной криминалистики Сергея Никитина.
https://www.youtube.com/playlist?list=PL8Fj6Tf1y_zm-rHIfTUPrEfD14ujfsvL-
#video #security
Математические основы криптографии
1 // Кольца //
2 // Поля и Группы //
3 // Расширенный алгоритм Евклида //
4 // Матрицы //
5 // Теорема Эйлера //
6 // RSA //
7 // Подводные камни RSA //
8 // Быстрое возведение в степень //
9 // Абсолютная криптостойкость //
10 // Протокол Диффи-Хеллмана //
https://www.youtube.com/playlist?list=PLd-kTafWJCJPBvG4CPNiraCuHX7vOKIEV
#video #security
1 // Кольца //
2 // Поля и Группы //
3 // Расширенный алгоритм Евклида //
4 // Матрицы //
5 // Теорема Эйлера //
6 // RSA //
7 // Подводные камни RSA //
8 // Быстрое возведение в степень //
9 // Абсолютная криптостойкость //
10 // Протокол Диффи-Хеллмана //
https://www.youtube.com/playlist?list=PLd-kTafWJCJPBvG4CPNiraCuHX7vOKIEV
#video #security
Уроки по аудиту безопасности информационных систем
- Введение в аудит безопасности информационных систем.
- Пассивный фаззинг или сбор информации из открытых источников.
- Взаимодействие c DNS.
- Активный фаззинг - поиск субдоменов.
- Сканирование сети активный фаззинг.
- Пентест методом брутфорса.
- Ofline атака на пароли windows.
- Изучаем mimikatz.
- 2 слова о сети
- Перехват трафика в локальной сети.
https://www.youtube.com/playlist?list=PLPot8pXqv3kfRjORZ7sdQj0L7tGE4jUzj
#video #security
- Введение в аудит безопасности информационных систем.
- Пассивный фаззинг или сбор информации из открытых источников.
- Взаимодействие c DNS.
- Активный фаззинг - поиск субдоменов.
- Сканирование сети активный фаззинг.
- Пентест методом брутфорса.
- Ofline атака на пароли windows.
- Изучаем mimikatz.
- 2 слова о сети
- Перехват трафика в локальной сети.
https://www.youtube.com/playlist?list=PLPot8pXqv3kfRjORZ7sdQj0L7tGE4jUzj
#video #security
Информационная безопаcность
1. ИТ-Аудит: что, где, когда.
2. Как вирусы уводят деньги с р/с компаний.
3. Смена паролей не нужна?
4. Главная угроза информационной безопасности.
5. Почему не нужно обновлять Windows.
6. Что такое «Claim»?
7. Об изменениях в обновлении Windows за 10 минут!
8. Опасность Dos\DDoS атак и эффективная защита.
#video #security
https://www.youtube.com/watch?v=cL42nWXYDE8&list=PLdlJ9uSVmSwlqRzMUAxAInes3CpzTqpwB&ab_channel=%D0%98%D0%A2-%D0%92%D0%B8%D0%B4%D0%B5%D0%BE
1. ИТ-Аудит: что, где, когда.
2. Как вирусы уводят деньги с р/с компаний.
3. Смена паролей не нужна?
4. Главная угроза информационной безопасности.
5. Почему не нужно обновлять Windows.
6. Что такое «Claim»?
7. Об изменениях в обновлении Windows за 10 минут!
8. Опасность Dos\DDoS атак и эффективная защита.
#video #security
https://www.youtube.com/watch?v=cL42nWXYDE8&list=PLdlJ9uSVmSwlqRzMUAxAInes3CpzTqpwB&ab_channel=%D0%98%D0%A2-%D0%92%D0%B8%D0%B4%D0%B5%D0%BE
Защита информации
1. Введение в курс
2. История криптографии
3. Блочные шифры
4. Генераторы случайных последовательностей
5. Хеш-функции
6. Криптография с открытым ключом, RSA
7. Группы и элиптические кривые
8. Криптосистема Эль-Гамаля и инфраструктура открытых ключей
#video #security
https://www.youtube.com/watch?v=oogljMO_5wo&list=PL2jwxGybEFiuQVQtrLPaH7GNB8ak29634&ab_channel=%D0%9B%D0%B5%D0%BA%D1%82%D0%BE%D1%80%D0%B8%D0%B9%D0%9C%D0%A4%D0%A2%D0%98
1. Введение в курс
2. История криптографии
3. Блочные шифры
4. Генераторы случайных последовательностей
5. Хеш-функции
6. Криптография с открытым ключом, RSA
7. Группы и элиптические кривые
8. Криптосистема Эль-Гамаля и инфраструктура открытых ключей
#video #security
https://www.youtube.com/watch?v=oogljMO_5wo&list=PL2jwxGybEFiuQVQtrLPaH7GNB8ak29634&ab_channel=%D0%9B%D0%B5%D0%BA%D1%82%D0%BE%D1%80%D0%B8%D0%B9%D0%9C%D0%A4%D0%A2%D0%98
Курсы по кибербезопасности с нуля до аналитика DevSecOps
1. Курсы по кибербезопасности с нуля до аналитика DevSecOps. Часть 1
2. Курсы по кибербезопасности с нуля до аналитика DevSecOps. Часть 2
3. Курсы по кибербезопасности с нуля до аналитика DevSecOps. Часть 3
4. Курсы по кибербезопасности с нуля до аналитика DevSecOps. Часть 4
5. Курсы по кибербезопасности с нуля до аналитика DevSecOps. Часть 5
6. Курсы по кибербезопасности с нуля до аналитика DevSecOps. Часть 6
7. Курсы по кибербезопасности с нуля до аналитика DevSecOps. Часть 7
#video #security
https://www.youtube.com/watch?v=_HcACxBsBLg&list=PLMiVLClzZDbTWSsxWfVvrvdyHgSa7Wvaw&ab_channel=CiscoNeSlabo%2FSEDICOMMTV
1. Курсы по кибербезопасности с нуля до аналитика DevSecOps. Часть 1
2. Курсы по кибербезопасности с нуля до аналитика DevSecOps. Часть 2
3. Курсы по кибербезопасности с нуля до аналитика DevSecOps. Часть 3
4. Курсы по кибербезопасности с нуля до аналитика DevSecOps. Часть 4
5. Курсы по кибербезопасности с нуля до аналитика DevSecOps. Часть 5
6. Курсы по кибербезопасности с нуля до аналитика DevSecOps. Часть 6
7. Курсы по кибербезопасности с нуля до аналитика DevSecOps. Часть 7
#video #security
https://www.youtube.com/watch?v=_HcACxBsBLg&list=PLMiVLClzZDbTWSsxWfVvrvdyHgSa7Wvaw&ab_channel=CiscoNeSlabo%2FSEDICOMMTV
👍7👎1
{вирусология}
1. Вирус, который любит тебя - ILOVEYOU
2. MyDoom - самый дорогой вирус в истории $38.000.000.000
3. ЧЕРНОБЫЛЬ - САМЫЙ СТРАШНЫЙ ВИРУС
4. Вирусология - УСТАНОВИЛ И УНИЧТОЖИЛ Windows 11 | Windows 11 Destruction
5. БЕССМЕРТНЫЙ НОУТБУК ЗА $1.345.000
6. Log4shell - угрожает Minecraft или УЯЗВИМОСТЬ НУЛЕВОГО ДНЯ
7. КАК УДАЛИТЬ ВИРУС
8. ТВОЙ КОМПЬЮТЕР ПРИНАДЛЕЖИТ МНЕ - информационная безопасность и социальная инженерия {remcos njrat}
9. ВИРУС В КОМПЬЮТЕРНОЙ МЫШКЕ - ШПИОНСКАЯ МЫШКА, внутри которой Raspberry Pi Zero w
10. Уязвимость нулевого дня - 0day в WinRAR
#video #security
https://www.youtube.com/watch?v=5B2N_1dzB6A&list=PLulFK2ypnnSo6T5HTo2WAYT1XXgkKNyrx
1. Вирус, который любит тебя - ILOVEYOU
2. MyDoom - самый дорогой вирус в истории $38.000.000.000
3. ЧЕРНОБЫЛЬ - САМЫЙ СТРАШНЫЙ ВИРУС
4. Вирусология - УСТАНОВИЛ И УНИЧТОЖИЛ Windows 11 | Windows 11 Destruction
5. БЕССМЕРТНЫЙ НОУТБУК ЗА $1.345.000
6. Log4shell - угрожает Minecraft или УЯЗВИМОСТЬ НУЛЕВОГО ДНЯ
7. КАК УДАЛИТЬ ВИРУС
8. ТВОЙ КОМПЬЮТЕР ПРИНАДЛЕЖИТ МНЕ - информационная безопасность и социальная инженерия {remcos njrat}
9. ВИРУС В КОМПЬЮТЕРНОЙ МЫШКЕ - ШПИОНСКАЯ МЫШКА, внутри которой Raspberry Pi Zero w
10. Уязвимость нулевого дня - 0day в WinRAR
#video #security
https://www.youtube.com/watch?v=5B2N_1dzB6A&list=PLulFK2ypnnSo6T5HTo2WAYT1XXgkKNyrx
👍1👎1
Школа информационной безопасности
1. Безопасность веб-приложений - Эльдар Заитов
2. Безопасность мобильных приложений - Ярослав Бучнев
3. Сетевая безопасность - Борис Лыточкин
4. Безопасность ОС - Игорь Гоц
5.Безопасность бинарных приложений" - Андрей Ковалев
6. Расследование инцидентов. Форензика - Антон Конвалюк
7. Виртуализация и контейнеризация" - Антон Конвалюк
8. Криптография - Евгений Сидоров
#video #security
https://www.youtube.com/watch?v=rSp2cpAI4Tc&list=PLdJo1XilUTZPOJ1kSnoKheT7YSygP9FIO
1. Безопасность веб-приложений - Эльдар Заитов
2. Безопасность мобильных приложений - Ярослав Бучнев
3. Сетевая безопасность - Борис Лыточкин
4. Безопасность ОС - Игорь Гоц
5.Безопасность бинарных приложений" - Андрей Ковалев
6. Расследование инцидентов. Форензика - Антон Конвалюк
7. Виртуализация и контейнеризация" - Антон Конвалюк
8. Криптография - Евгений Сидоров
#video #security
https://www.youtube.com/watch?v=rSp2cpAI4Tc&list=PLdJo1XilUTZPOJ1kSnoKheT7YSygP9FIO
👍6👎1