Sekcje

Przejdź na skróty do treści. | Przejdź do nawigacji


Baza wiedzy Publikacje

Publikacje

Page Przykładowa polityka bezpieczeństwa
Z możliwością bezpłatnego użycia dokumentu do własnych potrzeb.
Page Czym jest SQL injection?
Pierwsza część serii tekstów o SQL injection. Wprowadzenie do tematyki.
Page Jak w 7 krokach zwiększyć bezpieczeństwo swojej webaplikacji?
W artykule przedstawię kilka prostych kroków, które można wykonać aby zwiększyć bezpieczeństwo swojej aplikacji webowej.
Page Łamanie haseł z wykorzystaniem CPU/GPU
Tekst w przystępny sposób opisuje metody odzyskiwania / crackowania haseł - z naciskiem na wykorzystanie GPU. Wskazane są darmowe i komercyjne narzędzia związane z tą tematyką, a także zaprezentowane metody ochrony przez tego typu atakami.
Page Wprowadzenie do SQL injection
Tekst wprowadza w tematykę związaną z podatnością SQL injection. Wskazane są potencjalne skutki udanego wykorzystania podatności, metody jej wykrywania, a także przeciwdziałanie SQL injection.
Page Zabezpieczanie aplikacji w ASP.NET z poziomu konfiguracji
Artykuł rozpoczyna serię wpisów na temat istniejących zabezpieczeń dostępnych z poziomu konfiguracji aplikacji zbudowanych z wykorzystaniem platformy ASP.NET, skierowaną przede wszystkim do wdrożeniowców i pentesterów.
Page Odzyskiwanie skasowanych danych
W artykule przedstawiam proste metody odzyskania skasowanych plików (np. w wyniku sformatowania pendrive-a czy przypadkowego usunięcia pliku z dysku). Artykuł opisuje narzędzia dostępne zarówno w systemach Windows jak i Linux. Wszystkie opisane w tekście narzędzia są dostępne darmowo.
Page Scapy mini cheat sheet
Poniżej udostępniamy podstawowe polecenia generatora pakietów scapy oraz prosty skrypt wykorzystujący scapy, a wykonujący skanowanie wybranego posługując się adresem IP multicast.
Page Bezpieczeństwo BSD: Hardening systemu
Systemy z rodziny BSD są uważane za bezpieczne systemy operacyjne. Taką opinię zawdzięczają dzięki stabilnej i solidnej bazie kodu. Jest ona ciągle rozwijana, poprawiana oraz ulepszana. Duża ilość deweloperów i niezależnych badaczy bezpieczeństwa bezustannie przegląda i audytuje kod tych systemów operacyjnych. Przyczynia się to do zapewnienia, że tuż po standardowej instalacji, bez żadnej dodatkowej konfiguracji systemy z rodziny BSD są mocno zabezpieczone.
Page Chroot w praktyce
Celem artykułu jest wyjaśnienie zasady działania środowiska chroot, przedstawienie proponowanej konfiguracji sprzętowej, jak i programowej dla domowego serwera. Ważne dla nas będzie oczywiście nie tylko stworzenie środowiska chroot, ale udostępnienie w nim użytkownikom takich usług jak ssh, ftp czy www dostępnych z poziomu sieci Internet.
Page Generator pakietów scapy
Czy istnieje łatwy sposób na wygenerowanie niemal dowolnych pakietów? Czy można bez większych trudności zmodyfikować przechwycony pakiet i wysłać go ponownie? Czy nieskomplikowanym zadaniem jest przygotowanie fuzzera protokołu sieciowego? Na te wszystkie pytania możemy odpowiedzieć: tak.
Page Alternate Data Streams (ADS)
W artykule wyjaśnimy relatywnie mało znany i dość nikle udokumentowany mechanizm Alternate Data Stream (ADS), będący właściwością systemu plików NTFS. Poza oficjalnymi zastosowaniami, ADS jest jednym z mechanizmów wykorzystywanych przez oprogramowanie malware do ukrywania danych w NTFS.
Page Weryfikacja bezpieczeństwa Windows z wykorzystaniem wmic
Często podczas weryfikacji bezpieczeństwa konfiguracji systemu Windows zmuszeni jesteśmy do "klikania" w narzędziach administracyjnych i tworzenia zrzutów ekranowych, w celu analizy oraz dokumentowania konfiguracji. Samo zbieranie oraz analiza tego typu danych może być dość czasochłonna - klasycznym przykładem może być wylistowanie usług automatycznie uruchamianych przy starcie Windows czy typów systemów plików (NTFS vs FAT), na aktualnie dostępnych dyskach.
Page Bezpieczeństwo bazy danych - weryfikacja (2)
Trzecia część artykułu, omawiającego tematykę bezpieczeństwa baz danych.
Page Bezpieczeństwo bazy danych - weryfikacja (1)
Druga część artykułu, omawiającego tematykę bezpieczeństwa baz danych.
Page Bezpieczeństwo baz danych
Trzyczęściowy artykuł, omawiający tematykę bezpieczeństwa baz danych.
Page iptables+psad jako zaawansowany system wykrywania włamań
iptables zna praktycznie każdy użytkownik Linuksa. Niektórzy właśnie od niego zaczęli swoją przygodę z pingwinem stawiając darmowy serwer usługi NAT+firewall. W większości przypadków to jedyne zadania jakie powierzamy iptables nie zdając sobie sprawy z jego potencjału. Niniejszy artykuł prezentuje jak przy pomocy iptables oraz psad stworzyć solidny system wykrywania ataków oraz aktywnej ochrony.
Page Porównanie bezpieczeństwa: Gnu/Linux vs BSD (część 3)
 
Page Porównanie bezpieczeństwa: Gnu/Linux vs BSD (część 2)
 
Page Porównanie bezpieczeństwa: Gnu/Linux vs BSD (część 1)
 
Akcje Dokumentu
Nawigacja
 
Darmowy magazyn o ITsec

zine
Subskrybuj RSS:
RSS