Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
Bardzo często spotykamy się z pytaniem, od czego zacząć naukę technicznego bezpieczeństwa IT? Na samym sekuraku mamy:
Teksty i Narzędzia – mamy tutaj około 300 autorskich tekstów. Dla pewności – są to materiały przygotowane praktycznie od zera (nie są to tłumaczenia zachodnich tekstów :)
Pokrytych obszarów mamy tutaj całą masę. Przykłady:
Dalej – mamy cały czas aktualne sekurakowe ZINy (tematyka bezpieczeństwa aplikacji webowych) – to około 200 profesjonalnie złożonych stron tekstów (pdf/mobi/epub).
Warto też zerknąć do dość nowego pomysłu – tematycznych czyli mini e-booków. Tutaj zobaczcie na tematykę bezpieczeństwa JSON Web Token.
To wszystko bezpłatnie :-)
Zapraszamy też do uczestniczenia w naszych sekurak hacking party – w boksie po prawej stronie macie możliwość zapisu się na powiadomienia o nowym terminie (będzie to na pewno w przyszłym roku: Kraków/Rzeszów/Wrocław/3Miasto/Poznań/Warszawa – kwestia terminów :)
Już z komercyjnych możliwości mamy też szkolenia, prowadzone w ramach Securitum.
Nieustannie stawiamy na jakość, co procentuje i zainteresowaniem kursami i opiniami uczestników:
B. duża wiedza trenera, materiał świetnie trafiony dla programistów
Dobre tempo, dbałość o to żeby nikt z uczestników nie został w tyle, praktyczne ćwiczenia, dobre przygotowanie materiałów, aktualne przykłady
Trener bardzo dobrze przygotowany do tematu, o którym mówił. Potrafił odpowiedzieć na wszystkie pytania bardzo rzeczowo i kompleksowo.
Bibliografia, wszystko jest udokumentowane, opisane, dużo linków artykułów zewnętrznych
Dużo ćwiczeń, ciekawe, niestandardowe przykłady, też “z życia wzięte”Najlepsze szkolenie na jakim byłem[Ocena trenera]: 11/10
Warto też zobaczyć na inne szkolenia. Część z nich jest tak popularna że mamy już tylko pojedyncze miejsca na wszystkie edycje do końca roku (np. szkolenie CEH).
Wszystkie kursy prowadzimy regularnie (Kraków i Warszawa) – warto więc obserwować stronę Securitum, lub po prostu zadać pytanie o inne terminy na dowolnej stronie szkoleń.
–ms
Dobre arty robicie!
Oby tak dalej, czy będą arty o używaniu burp suite, metasploit framework, dir buster?
ostatni już jest: https://sekurak.pl/dirbuster-wykrywanie-zasobow-w-webaplikacjach/
o burpie też coś znajdziesz (hint: wyszukiwarka)
Serduuuuuuszko! <3
Hej.
Znacie jakieś systemy operacyjne z lukami do ściągnięcia na dysk lokalnego komputera ?
Potrzebuję jakiś dziurawy system do nauki :)
Na początek: https://blog.rapid7.com/2016/11/15/test-your-might-with-the-shiny-new-metasploitable3/ ?
https://www.zoomeye.org/
:)
Dorzućcie może rozwal.to do listy? I przy okazji pytanie, o którym zawsze zapominam. Jeśli dobrze usłyszałem na SHP dawno temu, w okolicy uruchomienia płatnej wersji rozwal.to, planowana była jakaś wersja darmowa. To ma szansę się wydarzyć, czy raczej zapomnieć o temacie?
jest trochę darmowych rzeczy tam – wystarczy zarejestrować konto :-)
Wczoraj rozmawiałem o pracy inżynieryjnej na seminarium. Stąd moje pytanie. Czy osoba, która nie miała do czynienia z kali’m jest w stanie stworzyć odpowiednie, kontrolowane środowisko i napisać skrypt/exploita czy coś wartościowego z zakresu crackingu? Chciałbym zagłębić się w tym temacie oraz połączyć to z napisaniem swojej pracy
Żeby stworzyć exploita, nie musisz używać dystrybucji, którą jest Kali. Jeśli już rozmawiałeś z kimś o swojej pracy inżynierskiej, to powinieneś wiedzieć takie rzeczy. Chyba,że dopiero na 3 roku rozpocząłeś przygodę z programowaniem.