КОНФЕРЕНЦИИ ПО КИБЕРБЕЗОПАСНОСТИ

Личная кибербезопасность

18 августа 2021

Онлайн-лекция, как обезопасить свои данные в сети.

Мы работаем, учимся, общаемся, оплачиваем покупки онлайн. Сами того не замечая, мы оставляем в интернете много информации о себе. Как не допустить ее попадания недоброжелателям?

Давид Медведик проведет мастер-класс по личной кибербезопасности и расскажет:

Кому будет интересна лекция:

Лекция разработана экспертом Skillbox специально для широкой аудитории, но прежде всего она будет интересна:

Другие лекции
по направлению Другое

Для профессионалов в области кибербезопасности важно иметь четкое представление о том, как компьютеры взаимодействуют. За кулисами компьютерных сетей происходит гораздо больше, чем то, что можно наблюдать при использовании приложений.

Модель OSI

Модель OSI (“Open Systems Interconnection” – “Взаимодействие открытых систем”) представляет собой простой и интуитивно понятный способ стандартизации различных частей, необходимых для связи между сетями.

Модель проясняет, что требуется для связи в сети, разделяя требования на несколько уровней.

Так выглядит модель OSI:

Три верхних уровня обычно реализуются в программном обеспечении в операционной системе:

Нижние 3 уровня обычно реализуются аппаратно в устройствах в сети, например Коммутаторы, маршрутизаторы и межсетевые экраны:

Уровень 4, транспортный уровень, связывает программное обеспечение с аппаратными уровнями.

SDN (“Software Defined Networking” – “Программно-определяемая сеть”) – это технология, которая позволяет реализовать больше уровней оборудования с помощью программного обеспечения.

Уровень 7 – Уровень приложения

Здесь кроется бизнес-логика и функциональность приложения. Это то, что пользователи используют для взаимодействия со службами в сети. Большинство разработчиков создают приложения на уровне приложений.

Большинство приложений, которые вы используете, находятся на уровне приложений, при этом сложность других уровней скрыта.

Примеры приложений уровня 7:

Эти протоколы используются во многих приложениях, таких как Google Chrome, Microsoft Skype и FileZilla.

Вы получаете доступ к этому классу через уровень 7!

Уровень 6 – Уровень представления

Обычно невидимый уровень, но отвечает за адаптацию, преобразование и перевод данных. Это сделано для того, чтобы приложение и нижележащие слои понимали друг друга.

Уровень 5 – Уровень сессии

Менее обсуждаемый уровень модели OSI. Этот уровень отвечает за обработку соединений между приложением и нижележащими уровнями. Он включает в себя установление, поддержание и завершение соединений, иначе называемых сессиями.

Общие протоколы, которые хорошо представляют уровень сессии:

Уровень 4 – Транспортировка

Уровень, который позволяет приложениям быть представленными в сети.

Некоторые хорошо известные приложения на этом уровне:

Уровень 3 – Сеть

Уровень, отвечающий за маршрутизацию пакетов между сетями через маршрутизаторы.

На этом уровне находятся следующие протоколы:

Уровень 2 – Ссылка (канал)

Ссылочные (канальные) сети, как следует из названия, состоят из протоколов, предназначенных для отправки пакетов через фактические ссылки, то есть физические соединения, к которым подключены сетевые узлы. Проще говоря, канальный уровень отвечает за перемещение данных с физического на логический (на сетевой уровень).

Протоколы на этом уровне включают:

Уровень 1 – Физический

Физический уровень представляет собой сигнализацию, которая позволяет битам и байтам передаваться между физической средой. Он может передаваться по радио или сигналам по кабелю, с использованием электрических сигналов или света, например, по оптоволокну.

Примеры протоколов физического уровня включают:

Кибербезопасность является наиболее важным вопросом, так как киберугрозы и атаки разрастаются.

Злоумышленники теперь используют более сложные методы для нацеливания на системы.

Люди, малый бизнес или крупная организация, подвергаются их воздействию.

Таким образом, все эти фирмы, будь то ИТ или не ИТ-компании, осознали важность кибербезопасности и сосредоточились на принятии всех возможных мер для борьбы с киберугрозами.

В игре против киберугроз и хакеров организации и их сотрудники должны сделать шаг вперед, чтобы справиться с ними.

Поскольку нам нравится все подключать к Интернету, это также увеличивает вероятность уязвимостей, нарушений и недостатков.

Прошли те времена, когда паролей было достаточно для защиты системы и ее данных.

Мы все хотим защитить наши личные и профессиональные данные, поэтому Cyber Security – это то, что вы должны знать для обеспечения защиты данных.

Итак, давайте определимся с термином «кибербезопасность».

Что такое кибербезопасность?

Кибербезопасность – это процессы и методы, используемые для защиты конфиденциальных данных, компьютерных систем, сетей и программных приложений от кибератак.

Кибератаки – это общая терминология, которая охватывает большое количество тем, вот некоторые из популярных:

Атаки становятся все более инновационными и изощренными, что может нарушить безопасность и взломать системы.

Поэтому каждому аналитику по бизнесу и безопасности очень сложно преодолеть эту проблему и дать отпор этим атакам.

Чтобы понять необходимость мер кибербезопасности и ее практики, давайте кратко рассмотрим типы угроз и атак.

Вирусы вымогатели

Ransomware – это программа для шифрования файлов, которая использует уникальный надежный алгоритм шифрования для шифрования файлов в целевой системе.

Авторы угрозы Ransomware генерируют уникальный ключ дешифрования для каждой из своих жертв и сохраняют его на удаленном сервере.

Таким образом, пользователи не могут получить доступ к своим файлам любым приложением.

Авторы вымогателей пользуются этим и требуют от жертв значительный выкуп за предоставление кода дешифрования данных.

Но такие атаки не имеют гарантию восстановления данных даже после выплаты выкупа.

Атаки ботнетов

Ботнеты изначально были предназначены для выполнения определенных задач внутри группы.

Он определяется как сеть или группа устройств, подключенных к одной сети для выполнения задач.

Но теперь это используется злоумышленниками и хакерами, которые пытаются получить доступ к сети и внедрить любой вредоносный код или вредоносную программу, чтобы нарушить ее работу.

Некоторые из атак ботнетов включают в себя:

Атаки ботнет, как правило, проводятся против крупных предприятий и организаций из-за огромного доступа к данным.

Посредством этой атаки хакеры могут контролировать большое количество устройств и скомпрометировать их по злым мотивам.

Атаки социальной инженерии

Социальная инженерия – теперь распространенная тактика, используемая киберпреступниками для сбора конфиденциальной информации пользователя.

Они могут обмануть вас, показывая привлекательные рекламные объявления, призы, шикарные предложения и так далее, и попросить вас указать свои личные и банковские реквизиты.

Вся информация, которую вы вводите, клонируется и используется для финансовых мошенничеств, мошенничества с идентификацией и т. д.

Стоит сказать о вирусе ZEUS, который активен с 2007 года и используется как метод социальной атаки для кражи банковских данных жертв.

Наряду с финансовыми потерями атаки социальной инженерии способны загружать другие разрушительные угрозы для соответствующей системы.

Кража криптовалюты

Криптовалютная кража – новое дополнение к этому кибер-миру.

Так как цифровая валюта и майнинг становятся популярными среди народа, они становятся популярными и среди киберпреступников.

Они нашли свое золотое дно в криптовалюте и майнинге, которая включает в себя сложные вычисления для майнинга виртуальной валюты, такой как Биткойн, Эфириум, Монеро, Литкойн и так далее.

Инвесторы и трейдеры криптовалюты являются мягкой целью для этой атаки.

Захват криптовалюты, также известный как «Cryptojacking».

Это программа, предназначенная для бесшумного введения кодов майнинга в систему.

Таким образом, хакер молча использует CPU, GPU и ресурсы питания атакованной системы для майнинга на криптовалюту.

Техника используется, в частности, для майнинга Монеро.

Поскольку майнинг является сложным процессом, он потребляет большую часть ресурсов ЦП, что влияет на производительность системы.

Кроме того, это делается за счет всех ваших расходов, так что жертва может получить огромный счет за электричество и интернет.

Это также уменьшает срок службы пораженного устройства.

Вредоносная программа вор криптовалюты , пойманная в Google Play Store, и как ее избежать

Фишинг

Фишинг – это мошенническое действие по рассылке спам-писем, имитирующее сообщения из любого законного источника.

Такие письма имеют сильную тему с вложениями, такими как счета, предложения о работе, большие предложения от известных служб доставки или любую важную почту от высших должностных лиц компании.

Фишинговые мошеннические атаки являются наиболее распространенными кибератаками, целью которых является кража конфиденциальных данных.

Например, учетные данные для входа, номера кредитных карт, информация о банковском счете и т. д.

Чтобы избежать этого, вам следует больше узнать о фишинг-рассылках и мерах по их предотвращению.

Можно также использовать технологии фильтрации электронной почты, чтобы избежать этой атаки.

Наряду с этим, 2019 будет искать потенциал в биометрических атаках, AI-атаках и IoT-атаках.

Многие компании и организации становятся свидетелями широкомасштабных кибератак, и их не остановить.

Несмотря на постоянный анализ безопасности и обновления, рост киберугроз является последовательным.

Таким образом, стоит обучиться основам кибербезопасности и ее реализации.

Ключевая концепция кибербезопасности?

Кибербезопасность в целом – это очень широкий термин, но он основан на трех фундаментальных понятиях, известных как «CIA ».

Он состоит из конфиденциальности, целостности и доступности.

Эта модель предназначена для руководства организацией политиками кибербезопасности в области информационной безопасности.

Конфиденциальность

Она определяет правила, ограничивающие доступ к информации.

Конфиденциальность принимает меры по ограничению доступа к конфиденциальной информации кибер-злоумышленникам и хакерам.

В организации людям разрешено или отказано в доступе к информации в соответствии с ее категорией путем предоставления полномочий нужным лицам в отделе.

Они также проходят соответствующую подготовку по обмену информацией и обеспечению безопасности своих учетных записей с помощью надежных паролей.

Они могут изменить способ обработки данных в организации, чтобы обеспечить защиту данных.

Различные способы обеспечения конфиденциальности, такие как двухфакторная аутентификация, шифрование данных, классификация данных, биометрическая проверка и токены безопасности.

Целостность

Это гарантирует, что данные непротиворечивы, точны и заслуживают доверия в течение своего периода времени.

Это означает, что данные в пределах транзита не должны быть изменены, удалены или незаконно доступны, одним словом скомпрометированы.

В организации должны быть приняты надлежащие меры для обеспечения безопасности.

Права доступа к файлам и контроль доступа пользователей являются мерами, контролирующими нарушение данных.

Кроме того, должны быть внедрены инструменты и технологии для обнаружения любых изменений или нарушений в данных.

Различные организации используют контрольную сумму и даже криптографическую контрольную сумму для проверки целостности данных.

Чтобы справиться с потерей данных, случайным удалением или даже кибератаками, необходимо регулярно создавать резервные копии.

Облачные резервные копии сейчас являются наиболее надежным решением для этого.

Доступность

Доступность всех необходимых компонентов, таких как оборудование, программное обеспечение, сети, устройства и оборудование для обеспечения безопасности, должна поддерживаться и обновляться.

Это обеспечит бесперебойную работу и доступ к данным без каких-либо нарушений.

Также доступность обеспечивает постоянную связь между компонентами, обеспечивая достаточную пропускную способность.

Это также включает выбор дополнительного оборудования для обеспечения безопасности в случае каких-либо бедствий или узких мест.

Такие утилиты, как брандмауэры, планы аварийного восстановления, прокси-серверы и правильное решение для резервного копирования, должны обеспечивать защиту от атак DoS.

Для успешного подхода необходимо пройти несколько уровней безопасности, чтобы обеспечить защиту всех компонентов CyberSecurity.

В частности, с участием компьютеров, аппаратных систем, сетей, программ и других данных, которыми они обмениваются.

Заключение

В организации, для реализации эффективного подхода кибербезопасности, люди, процессы, компьютеры, сети и технологии организации, большие или маленькие, должны нести равную ответственность.

Если все компоненты будут дополнять друг друга, тогда очень возможно противостоять жесткой киберугрозе и атакам.

Подробный гайд от «белого» хакера

Лев Прокопьев рассказал, как тестируют безопасность приложений, какие проблемы безопасности самые распространённые и как стать элитой 🙂

Иллюстрация: Катя Павловская для Skillbox Media

Независимый исследователь безопасности и тестировщик на проникновение.

Работал в «Солар Секьюрити», «Лаборатории Касперского». Специализируется на анализе защищённости внешнего и внутреннего периметра, разработке ПО для эксплуатации уязвимостей, исследует безопасность беспроводных сетей и защиту от приёмов социальной инженерии. Умеет в Bash, Python, PowerShell, Visual Basic, C и даже JavaScript.

Коллекционирует произведения российского уличного искусства, обожает океан, бассейн и умных, остаётся .

Прежде чем говорить о кибербезопасности, пентестах, хакерстве, разберёмся с термином «хакер». Многие понимают его превратно.

Люди, которые крадут деньги с помощью IT, взламывают сайты, сливают информацию, придумывают вирусы, ― это бандиты, а не хакеры.

В любой сфере есть подлые или отчаявшиеся люди, которые хотят заполучить чужое. Конечно, среди них встречаются умные и даже гениальные. О них пишут в «Википедии» и на тематических ресурсах, по их биографиям снимают фильмы, их талантом восхищаются. Но преступления всегда заканчиваются печально. Жаль, что люди используют свои способности только для того, чтобы совершить профессиональный суицид. Им остаётся лишь посочувствовать.

Хакер же изначально (от слова hack ― врубаться) ― это человек, который хорошо разбирается в какой-либо технологии, понимает, как она работает? и умеет эксплуатировать её недостатки и уязвимости, чтобы сделать свою работу быстрее.

Это сверхкомпетентный специалист, способный консультировать и предлагать собственные решения, самостоятельно находить бреши в системе. Он хочет не разрушать, а делать мир лучше.

Поэтому тех, кто занимается кибербезопасностью, часто называют белыми, этичными хакерами, или white hat. Они противостоят киберпреступникам — black hat: ищут уязвимости, чтобы помочь разработчикам и сделать продукт безопаснее. Они разбираются в системных ошибках, умеют их исправлять, защищают информацию с помощью криптографии и выстраивают преграды на пути вредоносных программ.

В информационной безопасности, к сожалению, не бывает идеального состояния, которого можно достичь и больше не беспокоиться. В безопасности — как в любви: это вам не просто так, этим нужно постоянно заниматься.

Допустим, у вас есть кодовая фраза от криптокошелька — ваш основной, дорогостоящий информационный актив. С этим кошельком работают несколько менеджеров: взаимодействуют с биржевыми API, отправляют транзакции и так далее.

Хранить пароль в открытом виде, на мониторе или на бумажке, — опасно и неудобно. Поэтому существуют специальные архитектуры для работы с сервисами и идентификационными данными.

Задача наступательной безопасности ― проводить проверку этих архитектур, искать потенциальные векторы и возможности проникать в защитные периметры сети. Соответственно, в информационной безопасности есть условное деление на Blue Team (защитников) и Red Team (нападающих).

Кадр: фильм «Соник 2 в кино»

Blue Team — это в первую очередь сисадмины и специалисты по реагированию на кибератаки. У них по большей части административная работа: им нужно постоянно мониторить происходящее и своевременно реагировать на киберинциденты.

Red Team ― наступательная команда. Её задача — имитировать действия потенциального злоумышленника и тренировать специалистов по защите. А ещё «красные» исследуют ПО на предмет уязвимости и потенциальных недостатков в используемой заказчиком конфигурации, ищут возможности обхода антивируса и занимаются прочей на вид разрушительной, но на самом деле очень созидательной работой.

Никто не ждёт, что красная и синяя команды закроют все уязвимости. Цель их противостояния — оценить эффективность работы обороняющихся, обучить их в условиях, максимально приближенных к целевой атаке подготовленных злоумышленников. Красной команде необходимо обнаружить и проэксплуатировать наиболее опасные и неочевидные векторы атак и при этом остаться незамеченными. Подробная отчётность команды и привязка ко времени позволяет обнаружить слабые места и улучшить действия обороняющихся во время реальных атак. В некоторых случаях синяя команда может оставить некоторые вектора атак «незапатченными» и усилить мониторинг для своевременного выявления попыток реальных атак злоумышленников.

Когда-то я сидел на форумах и искал — что нужно, чтобы стать хакером? Какой язык программирования учить? На этот вопрос обычно отвечают: «Нужно знать все» — и это правда.

На самом деле поначалу технологический стек может быть минимальным — но освоить его нужно максимально качественно. Например, один мой коллега знает только Visual Basic — и прекрасно себя чувствует.

На мой взгляд, ключевых требований три:

1. Знать в совершенстве хотя бы один язык программирования. Проще всего начать с самых задокументированных и простых. Например, Python хорошо задокументирован и присутствует везде, его очень легко выучить. При достаточной мотивации, времени и силах для этого достаточно пары недель — особенно если у человека есть опыт взаимодействия с веб-технологиями или написанием кода. Вам в помощь — уйма достойных книг и платформ, в том числе русскоязычных. А ещё большое, сильное сообщество, которое всегда даст дельный совет.

Пример: хакер взаимодействует с веб-приложениями, используя ресурсы клиентской стороны. Он пытается повлиять на работу серверного приложения или атаковать клиентов. Если специалист хочет получить контроль над сервером приложения, ему нужно понимать, на каком языке оно написано и как можно выполнить код на серверной стороне, используя возможности клиента. Специалист по анализу защищённости веб-приложений или ищет уязвимости на просторах интернета, а потом сообщает о них вендору и получает за это вознаграждение.

3. Уметь находить релевантную информацию, понимать её и воспроизводить в проекте. Не нужно пытаться охватить сразу всё: главное — научиться брать из потока информации то, что вам действительно необходимо, и отсекать лишнее.

Подход к тестированию зависит от целей отдела информационной безопасности. Можно выделить пять основных направлений.

Анализ защищённости: обнаружение всех возможных рисков в использовании конкретного ПО или технологического решения на внутреннем или внешнем периметре организации. Часто анализ проводится методом «белого ящика», когда исходный код приложения доступен для исследователей.

Тестирование на проникновение: получение доступа во внутреннюю сеть организации, при котором исполнитель симулирует действия потенциального злоумышленника и атакует инфраструктуру с внешнего периметра. Цель — посмотреть, как глубоко можно пройти.

Эта информация нужна для выстраивания архитектуры и эффективного применения систем обнаружения вторжений, файрволов, доменных политик, конфигураций на конечных устройствах и других решений, обеспечивающих информационную безопасность. Подобные тестирования могут масштабироваться в зависимости от ситуации.

Киберучения (Red Teaming): «красные» симулируют актуальные тактики киберпреступников, применимые для конкретной организации, а специалисты Центра реагирования SOC и Blue Team предотвращают атаки.

Перед киберучениями заказчик ставит красной команде конкретные цели: прочитать почту одного из директоров, получить доступ к определённым файлам, бухгалтерским операциям, вывести деньги и так далее. С определённой периодичностью «красные» присылают отчёт с почасовым описанием своих действий представителю заказчика. Клиент наблюдает за эффективностью синей команды и в случае необходимости вносит коррективы в процесс.

Учения не обязательно заканчивается победой «красных». Наоборот: победа «синих» ― замечательный результат. Я недавно её наблюдал, и это действительно круто. Видишь, что люди хорошо работают, постоянно учатся.

По результатам социотехнического тестирования вы поймёте, кто из сотрудников плохо осведомлён об информационной безопасности. Их не надо увольнять — с ними надо поработать, подготовить для них обучающий курс.

Проникновение методами социальной инженерии: отправляем фишинговый запрос и с его помощью и закрепляемся на машине. Пишем приложение, которое позволяет удалённо управлять рабочей станцией сотрудника, открывшего документ.

Мой совет: чтобы противодействовать таким атакам, читайте заголовки сообщений. Вам могут подменить отправителя. Скорее всего, в письме злоумышленники будут вас торопить — играть на страхе. А ещё не стоит верить, что вам подарят машину, квартиру или даже «сникерс». Взаимодействовать с рабочей почты можно только по рабочим вопросам — никаких конкурсов и розыгрышей.

Прежде всего это зависит от того, какая инфраструктура тестируется — внутренняя или внешняя.

Внешняя инфраструктура — ресурсы организации, доступные из интернета: веб-сайты, серверы и даже конечные устройства, которые могут быть доступны извне. Самая распиаренная услуга для её проверки — тестирование на проникновение.

Внутренняя инфраструктура — ресурсы, доступные только внутри корпоративной сети: принтеры, сетевые диски, доменный контроллер Active Directory, панели администрирования АСУТП, базы данных, рабочие станции сотрудников и так далее.

Для неё чаще проводят анализ защищённости. Это удобно для Blue Team: они могут захватывать сетевой трафик, примеры запросов, собирать данные для систем обнаружения и реагирования на киберинциденты.

Прочие виды тестирования проводят компании с довольно зрелым уровнем информационной безопасности — например, крупные заводы или телеком-провайдеры. Иначе там быть не может — слишком много рисков, связанных с утечкой данных. Это довольно длительные процессы, длящиеся от трёх месяцев до нескольких лет.

Независимо от вида тестирования и принадлежности к той или иной команде, специалистам отдела информационной безопасности лучше всегда быть на связи — например, создавать общий чат и обмениваться знаниями. Хотя часто он становится чатом для претензий одной команды к другой.

Желательно, чтобы был третейский судья в лице представителя заказчика — так называемая Purple Team, которая обеспечит эффективное взаимодействие между «красными» и «синими».

В моей карьере было много смешных случаев. Если в них разбираться, можно либо разочароваться в человечестве, либо прокачать чувство юмора.

Пароли в открытом виде. Я тестировал хорошо защищённые организации со зрелым уровнем информационной безопасности — у них была полноценная внешняя защита, благодаря которой попасть в их внутреннюю инфраструктуру, казалось, было невозможно. Но и там нашлась лазейка! Обнаружил небезопасную конфигурацию на беспроводных точках доступа. Я создал поддельную беспроводную точку доступа с таким же названием, как у заказчика, атаковал устройства клиентов и предложил им пройти аутентификацию к моей точке доступа, но по протоколу, позволяющему получить учетные данные в открытом виде и попасть во внутреннюю сеть.

Пренебрежение безопасностью. Однажды мы с коллегой приезжали на внутренний пинтест в солидную организацию. Приходим в отдел информационной безопасности — маленькая комната, в которой сидят три человека. Руководитель представляет нас, удаляется, а ребята говорят: вот стульчики, вот шкафчик, работайте, а мы пойдём покурим — и просто оставляют нас, незнакомцев, у себя в отделе, со всеми данными, ключами и красными кнопками.

Фишинг. В одной компании сотрудники умудрились 15 раз ввести свои пароли в фишинговом окне. Мы обновили веб-версию Outlook, всем очень хотелось в неё попасть — никого не смутил неправильный номер телефона и изменения в цветовой гамме окна.

Кстати, мой первый опыт в редтиминге как раз начался с того, что я вскрыл одну компанию с помощью фишинга. Так что дам несколько советов по безопасности:

Чтобы прокачать свои навыки, следуйте нехитрым советам:

1. Используйте бумажный дневник и программы для ведения записей — например, Joplin, Cherrytree или Typora.io. Записывайте всё, чему научились, и старайтесь применить новые навыки буквально на следующий день.

2. Ознакомьтесь с теорией наступательной безопасности. Рекомендую эту лекцию:

Лекция по наступательной безопасности

Затем можно посмотреть цикл лекций «Практические аспекты информационной безопасности»:

Цикл лекций по наступательной кибербезопасности

Также будет полезно прочитать эту статью.

3. Освойте командную строку Linux и попрактикуйтесь в написании Bash-скриптов.

На сайте explainshell.com есть подробное описание команд Linux и примеры их применения.

По адресу tryhackme.com/room/bashscripting можно найти семь задач для изучения Bash-скриптинга — их решение позволит разобраться с базовыми операциями за полчаса.

devhints.io/bash — подробная интерактивная шпаргалка по Bash со всевозможными примерами применения.

А на hackerrank.com/domains/shell можно пройти челендж для закрепления изученного материала.

Напоследок — Opennet, один из самых подробных ресурсов для изучения Bash на русском языке.

4. Освойте Python. Вам в помощь — 10 задач, чтобы разобраться с базовыми операциями за час.

5. Освойте JavaScript. Например, с помощью этого ресурса: 10 задач для изучения JavaScript, чтобы разобраться с базовыми операциями за час.

6. Пройдите в заданной последовательности следующие курсы: Pre Security, Jr Penetration Tester, CompTIA PenTest+, Offensive Pentesting.

7. Освойте методологию первичного сбора информации о цели и отработайте её на публичных bug-bounty-программах. Больше об этом можно узнать на сайте HackTricks.

А вот сайты bug-bounty-программ:

8. Изучите актуальный перечень уязвимостей в веб-приложениях OWASP top 10. Отработайте их на практике и законспектируйте: в чём заключается природа изученных уязвимостей и какие условия потребуются для их эксплуатации.

Лаборатории для изучения и практики:

9. Изучите методологию атак на Windows системы и Active Directory:

Сообщество Open Web Application Security Project OWASP имеет собственную методологию тестирования веб-приложений. У них есть подробный гайд по тестированию OWASP Web Security Testing Guide, который является своего рода стандартом в тестировании веба. В нём описаны:

Для новичка этой методологии будет достаточно, углубляться в другие стоит только после того, как вы основательно разберётесь в этой.

Наконец, есть блогер и хакер Jason Haddix — у него неплохая презентация и интересные работы. Их полезно прочитать, чтобы понимать, как всё устроено в индустрии: Джейсон буквально всё разжёвывает и очень предан своему делу.

И конечно, не обойтись без хакерского гуру Кевина Митника. У него очень складные книжки по слогу, их приятно читать, но будьте осторожны: многое преувеличено или принесено в угоду художественному вымыслу.


КОНФЕРЕНЦИИ ПО КИБЕРБЕЗОПАСНОСТИ

Жизнь можно сделать лучше!Освойте востребованную профессию, зарабатывайте больше и получайте от работы удовольствие. А мы поможем с трудоустройством и важными для работодателей навыками.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *