Как стать автором
Обновить
0
0
Владимир @vkorennoy

Пользователь

Отправить сообщение

Практическая подготовка в пентест-лабораториях. Часть 4

Время на прочтение4 мин
Количество просмотров8.9K


Корпоративные лаборатории — программа профессиональной подготовки в области информационной безопасности, состоящая из теоретической (курсы-вебинары) и практической подготовки (работа в пентест-лабораториях). В данной статье будет рассмотрено содержание именно практической базы, составляющей порядка 80% от общей программы обучения. В статье содержится краткий разбор одного из заданий практической подготовки.
Читать дальше →
Всего голосов 9: ↑8 и ↓1+7
Комментарии0

Современные методы взлома корпоративных сетей и систем на конференции «Secure IT World 2015»

Время на прочтение2 мин
Количество просмотров9.3K


2 октября 2015 года в Культурно-деловом центре «Club House» состоится конференция по информационной безопасности «Secure IT World 2015», в которой, помимо основной программы, будет доступен специальный стенд, позволяющий участникам мероприятия наблюдать за хакерскими атаками на корпоративную сеть лаборатории «Test lab» в режиме реального времени. Оснащенный большим дисплеем с мировой картой онлайн атак, стенд позволит получить визуальное представление о географической распределенности хакеров и интенсивности взлома, а сотрудники PENTESTIT проконсультируют и ответят на любые интересующие вопросы, связанные с современными ИБ-угрозами.
Читать дальше →
Всего голосов 23: ↑14 и ↓9+5
Комментарии0

Киберполигон — практическая подготовка

Время на прочтение4 мин
Количество просмотров10K
image

Киберполигон — мультифункциональный программно-аппаратный комплекс для проведения киберучений. Инфраструктура Киберполигона основана на реальных уязвимостях, обнаруженных в различных информационных системах. Максимально приближен к боевой обстановке для подготовки Red Team и Blue Team команд.
Читать дальше →
Всего голосов 10: ↑8 и ↓2+6
Комментарии0

Test lab v.8 — пентест-лаборатория, построенная на базе реальной корпоративной сети

Время на прочтение3 мин
Количество просмотров14K


В отличие от CTF-соревнований, лаборатории тестирования на проникновение «Test lab» имитируют ИТ структуру настоящих компаний и имеют полноценную легенду. Созданные для легальной проверки и закрепления навыков пентеста, лаборатории всегда уникальны и содержат самые актуальные уязвимости, а участие в лабораториях требует хорошей практической подготовки.

Разрабатывая лаборатории «Test lab» мы стараемся охватить практически все области ИБ: безопасность сетей, ОС и приложений. Участникам предлагается выполнить эксплуатацию различных уязвимостей, связанных с работой сетевых компонентов и криптографических механизмов, ошибками конфигурации и кода, а также с человеческим фактором. Участники, выступающие в роли пентестеров, пытаются эксплуатировать их, и, в случае удачи, получают доступ к серверам и рабочим станциям, каждый из которых содержит токен. Победителем считается участник, первым собравший все токены. Работа в лаборатории осуществляется на основе методики «серый ящик»: перед началом исследования предоставляется информация об инфраструктуре «Test lab» в виде схемы и описания деятельности виртуальной компании. Собирая пентестеров со всего мира, мы разрабатываем лаборатории «Test lab» для различных мероприятий, таких как всероссийский конкурс ПрофИТ-2013, ZeroNights'13, PHD IV.

Test lab v.7


В предыдущей лаборатории «Test lab v.7», запущенной 01 мая 2015 г, приняло участие более 2000 участников из 73 стран мира. Большинство активных участников были из России, Украины, США, Германии и Китая. По мнению пентестеров, наиболее интересные задания были связаны с эксплуатацией уязвимостей веб-приложений, в то время как брутфорс не представлял особого интереса и реализовывался в последнюю очередь, несмотря на то, что по мировой статистике уязвимости, связанные с использованием нестойких паролей, являются одной из основных причин компрометации корпоративных сетей.
Читать дальше →
Всего голосов 25: ↑23 и ↓2+21
Комментарии5

Таргетированные атаки: Китай атаковал более 600 объектов в США за последние 5 лет

Время на прочтение4 мин
Количество просмотров16K


В распоряжении телекомпании NBC оказался один интересный слайд с брифинга NTOC (NSA Threat Operations Center, Центр Реагирования на Угрозы АНБ), в котором отмечены успешные проникновения со стороны китайских хакеров в правительтсвенные сети и организации в США.
Читать дальше →
Всего голосов 14: ↑11 и ↓3+8
Комментарии9

Взлом сайта и его последствия

Время на прочтение8 мин
Количество просмотров158K


Времена, когда сайты взламывались ради забавы почти прошли. В современных реалиях сайты атакуют для извлечения прибыли. Атаковать могут абсолютно любой сайт, даже с минимальными показателями и трафиком.
Читать дальше →
Всего голосов 37: ↑33 и ↓4+29
Комментарии30

Windows Remote Arduino — управляем настольной лампой прямо из универсального приложения Windows

Время на прочтение8 мин
Количество просмотров37K
Завершая неделю интернета вещей на хабре и в продолжение предыдущего поста о партнерстве с Arduino, расскажу вам о подключении устройств к Windows. Я уже писал про различные сценарии подключения датчиков к облаку, но бывают сценарии, когда нам хочется просто подключить датчики или устройства к нашему компьютеру и удаленно ими управлять. Например, мы хотим сделать приложение, которое будет включать и выключать настольную лампу. В этих случаях самым простым решение будет использование Windows Remote Arduino.


Читать дальше →
Всего голосов 18: ↑16 и ↓2+14
Комментарии4

Чёрная археология датамайнинга: насколько опасны «сливы» больших данных

Время на прочтение3 мин
Количество просмотров20K
В 2014 году в сеть утекла большая, на 6 млн. записей, база паролей различных почтовых сервисов. Давайте посмотрим, насколько эти пароли актуальны сейчас, в 2015 году.


Читать дальше →
Всего голосов 26: ↑20 и ↓6+14
Комментарии6

PentestBox — портативная сборка популярных security утилит

Время на прочтение6 мин
Количество просмотров82K


На сегодняшний день самыми популярными дистрибутивами для тестирования на проникновение являются *nix-like дистрибутивы: Kali Linux, BlackArch Linux, Pentoo, Whonix и многие другие. Они могут использоваться как в виртуальной среде, так и в качестве live системы или вообще быть установлены в виде десктопной ОС.

Windows пользователи до недавнего времени были обделены (виртуальные машины не берем во внимание) такими сборками, пока не появилась волшебная коробочка — PentestBox.
Читать дальше →
Всего голосов 31: ↑26 и ↓5+21
Комментарии16

Cuckoo – собственная автоматизированная лаборатория анализа вредоносных файлов

Время на прочтение21 мин
Количество просмотров62K
image
Месяц назад портал на моей новой работе был взломан. Руководство задалось вопросом «Как?». В ходе недолгих поисков и анализу подключений к серверам, был найден ПК сотрудника, с которого устанавливалось подключение примерно в то самое время. Сотрудник ничего о взломе не знал, но в ходе беседы вспомнил один случай, ему незадолго до взлома пришёл документ от «сотрудника фирмы», который не открылся. Файл был в формате exe, с этого и началась вся история.
Читать дальше →
Всего голосов 58: ↑56 и ↓2+54
Комментарии26

Arduino + ESP8266 с нуля на примере Wi-Fi термометра, часть первая

Время на прочтение5 мин
Количество просмотров287K
Часть 1. Подготовка ESP8266

Зачем эта статья? На хабре уже есть ряд статей про использование ESP в разных конфигурациях, но почему-то без подробностей о том, как именно все подключается, прошивается и программируется. Типа «я взял ESP, две пальчиковые батарейки, DHT22, закинул в коробку, потряс часик и термометр готов!». В итоге, получается странно: те, кто уже работают с ESP не видят в сделанном ничего необычного, а те, кто хочет научиться — не понимают с чего начать. Поэтому, я решил написать подробную статью о том, как подключается и прошивается ESP, как его связать с Arduino и внешним миром и какие проблемы мне попадались на этом пути. Ссылки на Aliexpress привожу лишь для представления порядка цен и внешнего вида компонентов.

Итак, у меня было два микроконтроллера, семь разных сенсоров, пять источников питания, температурный датчик DHT22 и целое множество проводков всех сортов и расцветок, а так же бессчетное количество сопротивлений, конденсаторов и диодов. Не то, чтобы все это было необходимо для термометра, но если уж начал заниматься микроэлектроникой, то становится трудно остановиться.


Читать дальше →
Всего голосов 35: ↑32 и ↓3+29
Комментарии85

Автоматический поиск и выявление уязвимостей

Время на прочтение3 мин
Количество просмотров6.9K


Большинство сайтов взламываются «в лоб» — злоумышленники используют популярные сканеры и утилиты, выявляют потенциальные уязвимости и эксплуатируют их.

Многие уязвимости, эксплуатируемые среднестатическим злоумышленником, лежат на поверхности и не требуют глубоких познаний или квалификации для их эксплуатации. С описанием утилит и их использованием я ознакомлю вас в следующем топике, а сегодня расскажу о выявленнии поверхностных и типовых уязвимостей, присущих многим коммерческим сайтам.
Читать дальше →
Всего голосов 30: ↑14 и ↓16-2
Комментарии1

Топ-3 частых ошибок, обнаруженных при аудите безопасности сайта

Время на прочтение3 мин
Количество просмотров28K


Сегодня я продолжу цикл статей, посвященных веб-безопасности. Для кого-то эта информация может показаться не новой, для кого-то она может стать поводом к размышлению.

Ошибки будут указаны по средней частоте и пронумерованы согласно Open Web Application Security Project (OWASP) TOP 10.
Читать дальше →
Всего голосов 31: ↑21 и ↓10+11
Комментарии1

Методология аудита безопасности веб-приложения

Время на прочтение3 мин
Количество просмотров15K


Сегодня мы поговорим о методологии проведения тестирования на проникновение веб-приложений. Одним из методов аудита веб-сайта является тестирование на проникновение BlackBox (BlackBox — «черный ящик»), при котором специалист располагает только общедоступной информацией о цели исследования.

В данном методе используется модель внешнего злоумышленника, мотивированного на взлом некого веб-сайта для извлечения коммерческой выгоды или из хулиганских побуждений. Об исследуемой системе обычно заранее ничего, кроме названия компании и адреса веб-сайта, неизвестно. В контексте данной статьи будет рассмотрено как поведение злоумышленника, так и пентестера, легитимность действий которого подтверждена заказчиком аудита. Подтверждение аудита может происходить разными способами — как информационным письмом с указанием объекта аудита (и исключений), так и с помощью специальных маркеров непосредственно на атакуемом сайте.
Читать дальше →
Всего голосов 17: ↑11 и ↓6+5
Комментарии0

Курсы этичного хакинга и тестирования на проникновение от PENTESTIT

Время на прочтение8 мин
Количество просмотров15K


Если вам интересна практическая информационная безопасность и вы хотите получить актуальные знания «здесь и сейчас», предлагаем ознакомиться с «Корпоративными лабораториями» — программой профессиональной подготовки в области практической ИБ от Pentestit.

Обновляя содержимое курсов с каждым набором, мы стараемся передавать наиболее актуальный материал в области практической безопасности. Помимо сильнейшей практической подготовки, программа обучения «Корпоративные лаборатории» включает интересные курсы-вебинары, по содержанию сравнимые с материалом профессиональных ИБ-конференций. Кроме этого, «Корпоративные лаборатории» значительно расширяют кругозор и осведомленность в области информационной безопасности.
Читать дальше →
Всего голосов 32: ↑24 и ↓8+16
Комментарии0

Исследование безопасности коммерческих сайтов

Время на прочтение12 мин
Количество просмотров15K


Наши коллеги из компании SiteSecure провели исследование безопасности коммерческих сайтов в зоне .ru в первом квартале 2015 года. Его результаты оказались весьма интересными, поэтому мы решили опубликовать их в нашем блоге.Целью исследования является не только определение состояния безопасности сайтов в доменной зоне .ru, но и роль поисковых систем в этом.
Читать дальше →
Всего голосов 28: ↑21 и ↓7+14
Комментарии0

Безопасность сетевой инфраструктуры. Расширенные методы взлома и защиты. Видео

Время на прочтение1 мин
Количество просмотров64K
Мы решили продолжить нашу традицию публиковать записи наших предыдущих вебинаров для всех желающих с целью повышения уровня осведомленности в ИБ.
Программа курса:

Первое занятие — «Инструментарий пентестера»
Это занятие представляет из себя небольшой обзор истории появления и развития дистрибутива BackTrack и превращением его в Kali Linux.


Читать дальше →
Всего голосов 29: ↑26 и ↓3+23
Комментарии6

Лаборатория тестирования на проникновение «Test lab v.7» открыта

Время на прочтение2 мин
Количество просмотров20K
Рады сообщить об открытии новой пентест-лаборатории «Test lab v.7» под кодовым названием «Ахиллесова пята».

01 мая 2015 г. начиная с 22:00 по московскому времени лаборатория будет открыта для участия. Как сообщалось ранее, лаборатория представляет собой типичную корпоративную сеть виртуальной компании «SecureSoft LLC», которая занимается разработкой систем обеспечения информационной безопасности.

Мировая карта атак на лабораторию



Сюжет

На этот раз вам, профессиональным хакерам, предстоит произвести взлом реальной сети виртуальной компании «SecureSoft LLC», занимающейся разработкой программного обеспечения. Ситуацию усложняет факт высокой осведомленности в области ИБ сотрудников компании. Согласно отчету наших агентов о состоянии информационной безопасности компании, ИТ-структура «SecureSoft LLC» достаточно хорошо защищена от атак. Однако, есть предположение, что уязвимые места все же имеются. Ваша цель — первыми обнаружить «Ахиллесову пяту» и получить доступ к системам «SecureSoft LLC».
Читать дальше →
Всего голосов 32: ↑30 и ↓2+28
Комментарии3

Курсы этичного хакинга и тестирования на проникновение. Новый набор

Время на прочтение4 мин
Количество просмотров25K

Открыт набор в новые группы на курсы этичного хакинга и тестирования на проникновение


Рады сообщить о новом наборе на программы практической подготовки в области информационной безопасности: «Zero Security: A» и «Корпоративные лаборатории». Процесс обучения включает в себя теоретическую и практическую подготовку, где опытные инструкторы из компании Pentestit расскажут об УК РФ и ответственности в области информационных технологий, природе и способах обнаружения уязвимостей, продемонстрируют работу профессиональных инструментов пентестеров. Каждое занятие закрепляется практикой и самостоятельными работами. Практическая подготовка проходит в лаборатории и составляет 80% программы обучения. Продолжительность и объем заданий зависят от тарифного плана. Пройдя обучение в Pentestit слушатели узнают практически обо всех этапах работы злоумышленника, закрепив полученные навыки в специально подготовленных пентест-лабораториях, имитирующих работу корпоративной сети реальных компаний. Программа завершается итоговым экзаменом. Для обучения потребуется только доступ в интернет и компьютер.



На протояжении всего процесса подготовки доступен куратор, который в любой момент готов помочь и ответить на любые вопросы на специализированной площадке («Zero Security: A» — сверху слева, «Корпоративные лаборатории» — сверху справа).
Читать дальше →
Всего голосов 35: ↑30 и ↓5+25
Комментарии6

«HR lab» — оценка квалификации специалистов в области информационной безопасности

Время на прочтение3 мин
Количество просмотров11K

Оценка квалификации специалистов в области ИБ


При приеме на работу технических специалистов одним из основных этапов является определение реального уровня их знаний. Как правило, рекрутеры руководствуются сертификатами и навыками, указанными в резюме, не имея возможности точно определить квалификацию соискателя. Наиболее подходящие (на их взгляд) кандидаты сразу направляются на собеседование непосредственно в компанию, открывшую вакансию. При таком подходе процесс подбора квалифицированных кадров может быть очень длительным и занимать до полугода, при этом основная часть кандидатов отсеивается уже внутри компании, во время собеседования с техническими специалистами, отвлекая сотрудников от работы и вызывая их недовольство большим потом низкоквалифицированных кандидатов.

Длительный поиск кандидатов не устраивает ни кадровые агентства, ни работодателей, ни самих кандидатов. Для эффективного подбора персонала мы запустили новый сервис оценки квалификации специалистов в области информационной безопасности «HR lab», позволяющий быстро и точно определить уровень квалификации специалистов. Сервис одинаково хорош как для кадровых агентств, так и для сотрудников HR-отделов.
Читать дальше →
Всего голосов 14: ↑8 и ↓6+2
Комментарии19

Информация

В рейтинге
Не участвует
Откуда
Россия
Зарегистрирован
Активность