CODE BLOG
11.9K subscribers
5.34K photos
36 videos
99 files
2.93K links
IT юмор, обучающие видео и многое другое.

YouTube: https://youtube.com/codeblog
VK: https://vk.com/codeblog
Чат: @codeblog_chat

По всем вопросам: @p_shvanov

Ресурс включён в перечень Роскомнадзора: https://www.gosuslugi.ru/snet/67c04851241cbc1f487e5054
加入频道
Полный курс по Кибербезопасности

Изучи, как остановить хакеров, предотвратить слежку, анонимно серфить по сети и противостоять государственному надзору.

Получи набор практических навыков для противостояния любым онлайн угрозам, включая:продвинутых хакеров, системы слежки, вредоносные программы, уязвимости нулевото дня, наборы эксплойтов, киберпреступников и т.д

https://www.youtube.com/playlist?list=PLmaqqaYKguG5Ber2rhaHIKDDzOoX5_Ey4

#video #security
Уроки по аудиту безопасности информационных систем

1) Введение в аудит безопасности информационных систем.
2) Пассивный фаззинг или сбор информации из открытых источников.
3) Взаимодействие c DNS.
4) Активный фаззинг - поиск субдоменов.
5) Сканирование сети активный фаззинг.
6) Пентест методом брутфорса.
7) Ofline атака на пароли windows.
8) Изучаем mimikatz.
9) 2 слова о сети
10) Перехват трафика в локальной сети.

https://www.youtube.com/playlist?list=PLPot8pXqv3kfRjORZ7sdQj0L7tGE4jUzj

#video #security
Уязвимости в веб-приложениях

SQL-Injection
Brute Force
File Upload
Command Execution
CSRF

https://www.youtube.com/playlist?list=PLtShq-THkmvMSRm365rPuWDrLCWXd5uGf

#video #security
Пост-эксплуатация

1) Пост-эксплуатация
2) Работаем с обратным шеллом (Reverse Shell)
3) Переходим из обратной оболочки (reverse shell) в Shell Weevely
4) Основы Weevely – используем Shell команды
5) Обходим ограничения прав и выполняем Shell команды
6) Скачиваем файлы с целевого веб-сайта
7) Загружаем файлы на целевой сайт
8) Устанавливаем обратное соединение с помощью Weevely
9) Получаем доступ к базе данных

https://www.youtube.com/playlist?list=PLtShq-THkmvOkaoEmm7GIXhtWwFLGRT9C

#video #security
Информационная безопасность

1- Запрет записи файлов на USB флешку (ч1)
2- Настройка системы безопасности windows 7
3- Шифрование BitLocker - Защита USB флешки
4- Удаление файлов без возможности восстановления
5- Безопасное хранение паролей в KeePass Professional
6- Проверка сайтов на мошенничество
7- Восстановление файлов и лечение вируса шифровальщика (da vinci, enigma, vault, xtbl, cbf)
8- Защита от вируса шифровальщика (da vinci, enigma, vault, xtbl, cbf)
9- Как посмотреть сохраненные пароли в браузере?
10- Тест антивирусов (Grizzly)

https://www.youtube.com/playlist?list=PL67C40BF3801C71CF

#video #security
Информационная безопасность

001. Безопасность веб-приложений
002. Безопасность мобильных приложений
003. Сетевая безопасность
004. Безопасность ОС
005.Безопасность бинарных приложений"
007. Виртуализация и контейнеризация"
006. Расследование инцидентов.
008. Криптография

https://www.youtube.com/playlist?list=PLdJo1XilUTZPOJ1kSnoKheT7YSygP9FIO

#video #security
Школа информационной безопасности

001. Безопасность веб-приложений - Эльдар Заитов
002. Безопасность мобильных приложений - Ярослав Бучнев
003. Сетевая безопасность - Борис Лыточкин
004. Безопасность ОС - Игорь Гоц
005.Безопасность бинарных приложений" - Андрей Ковалев
006. Расследование инцидентов. Форензика - Антон Конвалюк
007. Виртуализация и контейнеризация" - Антон Конвалюк
008. Криптография - Евгений Сидоров

https://www.youtube.com/playlist?list=PLdJo1XilUTZPOJ1kSnoKheT7YSygP9FIO

#video #security
Информационная безопасность с Group-IB

Подробные руководства по информационной и компьютерной безопасности от самой известной частной фирмы по борьбе с киберпреступлениями Group-IB (созданной и возглавляемой Ильей Сачковым) и непосредственно заместителя лаборатории компьютерной криминалистики Сергея Никитина.

https://www.youtube.com/playlist?list=PL8Fj6Tf1y_zm-rHIfTUPrEfD14ujfsvL-

#video #security
Математические основы криптографии

1 // Кольца //
2 // Поля и Группы //
3 // Расширенный алгоритм Евклида //
4 // Матрицы //
5 // Теорема Эйлера //
6 // RSA //
7 // Подводные камни RSA //
8 // Быстрое возведение в степень //
9 // Абсолютная криптостойкость //
10 // Протокол Диффи-Хеллмана //

https://www.youtube.com/playlist?list=PLd-kTafWJCJPBvG4CPNiraCuHX7vOKIEV

#video #security
Уроки по аудиту безопасности информационных систем

- Введение в аудит безопасности информационных систем.
- Пассивный фаззинг или сбор информации из открытых источников.
- Взаимодействие c DNS.
- Активный фаззинг - поиск субдоменов.
- Сканирование сети активный фаззинг.
- Пентест методом брутфорса.
- Ofline атака на пароли windows.
- Изучаем mimikatz.
- 2 слова о сети
- Перехват трафика в локальной сети.

https://www.youtube.com/playlist?list=PLPot8pXqv3kfRjORZ7sdQj0L7tGE4jUzj

#video #security
Информационная безопаcность

1. ИТ-Аудит: что, где, когда.
2. Как вирусы уводят деньги с р/с компаний.
3. Смена паролей не нужна?
4. Главная угроза информационной безопасности.
5. Почему не нужно обновлять Windows.
6. Что такое «Claim»?
7. Об изменениях в обновлении Windows за 10 минут!
8. Опасность Dos\DDoS атак и эффективная защита.

#video #security

https://www.youtube.com/watch?v=cL42nWXYDE8&list=PLdlJ9uSVmSwlqRzMUAxAInes3CpzTqpwB&ab_channel=%D0%98%D0%A2-%D0%92%D0%B8%D0%B4%D0%B5%D0%BE
Защита информации

1. Введение в курс
2. История криптографии
3. Блочные шифры
4. Генераторы случайных последовательностей
5. Хеш-функции
6. Криптография с открытым ключом, RSA
7. Группы и элиптические кривые
8. Криптосистема Эль-Гамаля и инфраструктура открытых ключей

#video #security

https://www.youtube.com/watch?v=oogljMO_5wo&list=PL2jwxGybEFiuQVQtrLPaH7GNB8ak29634&ab_channel=%D0%9B%D0%B5%D0%BA%D1%82%D0%BE%D1%80%D0%B8%D0%B9%D0%9C%D0%A4%D0%A2%D0%98
Курсы по кибербезопасности с нуля до аналитика DevSecOps

1. Курсы по кибербезопасности с нуля до аналитика DevSecOps. Часть 1
2. Курсы по кибербезопасности с нуля до аналитика DevSecOps. Часть 2
3. Курсы по кибербезопасности с нуля до аналитика DevSecOps. Часть 3
4. Курсы по кибербезопасности с нуля до аналитика DevSecOps. Часть 4
5. Курсы по кибербезопасности с нуля до аналитика DevSecOps. Часть 5
6. Курсы по кибербезопасности с нуля до аналитика DevSecOps. Часть 6
7. Курсы по кибербезопасности с нуля до аналитика DevSecOps. Часть 7

#video #security

https://www.youtube.com/watch?v=_HcACxBsBLg&list=PLMiVLClzZDbTWSsxWfVvrvdyHgSa7Wvaw&ab_channel=CiscoNeSlabo%2FSEDICOMMTV
👍7👎1
{вирусология}

1. Вирус, который любит тебя - ILOVEYOU
2. MyDoom - самый дорогой вирус в истории $38.000.000.000
3. ЧЕРНОБЫЛЬ - САМЫЙ СТРАШНЫЙ ВИРУС
4. Вирусология - УСТАНОВИЛ И УНИЧТОЖИЛ Windows 11 | Windows 11 Destruction
5. БЕССМЕРТНЫЙ НОУТБУК ЗА $1.345.000
6. Log4shell - угрожает Minecraft или УЯЗВИМОСТЬ НУЛЕВОГО ДНЯ
7. КАК УДАЛИТЬ ВИРУС
8. ТВОЙ КОМПЬЮТЕР ПРИНАДЛЕЖИТ МНЕ - информационная безопасность и социальная инженерия {remcos njrat}
9. ВИРУС В КОМПЬЮТЕРНОЙ МЫШКЕ - ШПИОНСКАЯ МЫШКА, внутри которой Raspberry Pi Zero w
10. Уязвимость нулевого дня - 0day в WinRAR

#video #security

https://www.youtube.com/watch?v=5B2N_1dzB6A&list=PLulFK2ypnnSo6T5HTo2WAYT1XXgkKNyrx
👍1👎1
Школа информационной безопасности

1. Безопасность веб-приложений - Эльдар Заитов
2. Безопасность мобильных приложений - Ярослав Бучнев
3. Сетевая безопасность - Борис Лыточкин
4. Безопасность ОС - Игорь Гоц
5.Безопасность бинарных приложений" - Андрей Ковалев
6. Расследование инцидентов. Форензика - Антон Конвалюк
7. Виртуализация и контейнеризация" - Антон Конвалюк
8. Криптография - Евгений Сидоров

#video #security

https://www.youtube.com/watch?v=rSp2cpAI4Tc&list=PLdJo1XilUTZPOJ1kSnoKheT7YSygP9FIO
👍6👎1
Пентест (тестирование на проникновение)

1. Как подключиться к ЧУЖОМУ компьютеру? | Как получить ДОСТУП к компьютеру УДАЛЕННО?
2. НЕКОНТРОЛИРУЕМЫЙ доступ к ЛЮБОМУ компьютеру с Bind/Reverse Shell
3. Как узнать ПАРОЛЬ от ZIP архива?
4. Как ХАКЕРЫ ломают КРИПТОКОШЕЛЬКИ?
5. как ВЗЛАМЫВАЮТ игры? Что такое РЕВЕРС ИНЖИНИРИНГ (обратная разработка)?!
6. ВИРУС на Ассемблере | Как программно отключить монитор?
7. Что такое атака Kerberoasting? | Атаки на Active Directory
8. Как ПОЛУЧИТЬ ДОСТУП к компьютеру с помощью Ngrok и Metasploit
9. Как ХАКЕРЫ прячут ВИРУСЫ в макросах WORD?
10. КАК ПОДКЛЮЧИТЬСЯ к любому WiFi? | Лом@ем соседский Wi-Fi

#video #hack #security

https://www.youtube.com/watch?v=Wm0vtoaTR6k&list=PLmFj9XrWXa4yeTp20qF8Ft5gcS5x_cOH9
👍3
Школа информационной безопасности 2023

1. Server side/Client side
2. Fuzzing
3. SAST
4. SDL
5. Cloud Platform Security
6. Kubernetes Security
7. ZeroTrust
8. Windows & AD
9. Атаки на сетевые протоколы
10. Комплаенс в информационной безопасности

#video #security

https://www.youtube.com/watch?v=jp7rF3dsdMo&list=PLQC2_0cDcSKD_JHWtEJGIFQUVh7Z5JM8E
👍1
Школа информационной безопасности

1. Безопасность веб-приложений - Эльдар Заитов
2. Безопасность мобильных приложений - Ярослав Бучнев
3. Сетевая безопасность - Борис Лыточкин
4. Безопасность ОС - Игорь Гоц
5.Безопасность бинарных приложений" - Андрей Ковалев
6. Расследование инцидентов. Форензика - Антон Конвалюк
7. Виртуализация и контейнеризация" - Антон Конвалюк
8. Криптография - Евгений Сидоров

#video #security

https://www.youtube.com/watch?v=rSp2cpAI4Tc&list=PLdJo1XilUTZPOJ1kSnoKheT7YSygP9FIO
Пентест (тестирование на проникновение)

1. Как подключиться к ЧУЖОМУ компьютеру? | Как получить ДОСТУП к компьютеру УДАЛЕННО?
2. НЕКОНТРОЛИРУЕМЫЙ доступ к ЛЮБОМУ компьютеру с Bind/Reverse Shell
3. Как узнать ПАРОЛЬ от ZIP архива?
4. Как ХАКЕРЫ ломают КРИПТОКОШЕЛЬКИ?
5. как ВЗЛАМЫВАЮТ игры? Что такое РЕВЕРС ИНЖИНИРИНГ (обратная разработка)?!
6. ВИРУС на Ассемблере | Как программно отключить монитор?
7. Что такое атака Kerberoasting? | Атаки на Active Directory
8. Как ПОЛУЧИТЬ ДОСТУП к компьютеру с помощью Ngrok и Metasploit
9. Как ХАКЕРЫ прячут ВИРУСЫ в макросах WORD?
10. КАК ПОДКЛЮЧИТЬСЯ к любому WiFi? | Лом@ем соседский Wi-Fi

#video #hack #security

https://www.youtube.com/watch?v=Wm0vtoaTR6k&list=PLmFj9XrWXa4yeTp20qF8Ft5gcS5x_cOH9
👍3
Школа информационной безопасности 2023

1. Server side/Client side
2. Fuzzing
3. SAST
4. SDL
5. Cloud Platform Security
6. Kubernetes Security
7. ZeroTrust
8. Windows & AD
9. Атаки на сетевые протоколы
10. Комплаенс в информационной безопасности

#video #security

https://www.youtube.com/watch?v=jp7rF3dsdMo&list=PLQC2_0cDcSKD_JHWtEJGIFQUVh7Z5JM8E