Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Jak zacząć naukę bezpieczeństwa IT?
Bardzo często spotykamy się z pytaniem, od czego zacząć naukę technicznego bezpieczeństwa IT? Na samym sekuraku mamy:
Teksty i Narzędzia – mamy tutaj około 300 autorskich tekstów. Dla pewności – są to materiały przygotowane praktycznie od zera (nie są to tłumaczenia zachodnich tekstów :)
Pokrytych obszarów mamy tutaj całą masę. Przykłady:
- Testy bezpieczeństwa aplikacji androidowych
- Zabezpieczanie WordPressa krok po kroku
- Konkretne podatności jak SSTI / XXE / REDoS / LDAP injection (to tylko kilka przykładów!)
- Jak używać nmapa?
- Tworzenie własnych skryptów do nmapa
- Jak wykrywać backdoory w aplikacjach webowych?
- Hardening Linuksa z wykorzystaniem Lynis / Tiger
- Jak przechwytywać komunikację w LAN korzystając z WPAD?
- Monitoring bezpieczeństwa Linux: auditd / OSSEC
- Jak w praktyce analizować malware (podejście i narzędzia)
- Jak chronić się przed atakami socjotechnicznymi?
- Jak odczytywać dane z kart zbliżeniowych?
- Poradnik bezpieczeństwa OAuth2
- Bezpieczeństwo WebSocketów
- Garść prostych sposobów na zwiększenie bezpieczeństwa aplikacji webowej
Dalej – mamy cały czas aktualne sekurakowe ZINy (tematyka bezpieczeństwa aplikacji webowych) – to około 200 profesjonalnie złożonych stron tekstów (pdf/mobi/epub).
Warto też zerknąć do dość nowego pomysłu – tematycznych czyli mini e-booków. Tutaj zobaczcie na tematykę bezpieczeństwa JSON Web Token.
To wszystko bezpłatnie :-)
Zapraszamy też do uczestniczenia w naszych sekurak hacking party – w boksie po prawej stronie macie możliwość zapisu się na powiadomienia o nowym terminie (będzie to na pewno w przyszłym roku: Kraków/Rzeszów/Wrocław/3Miasto/Poznań/Warszawa – kwestia terminów :)
Już z komercyjnych możliwości mamy też szkolenia, prowadzone w ramach Securitum.
Nieustannie stawiamy na jakość, co procentuje i zainteresowaniem kursami i opiniami uczestników:
B. duża wiedza trenera, materiał świetnie trafiony dla programistów
Dobre tempo, dbałość o to żeby nikt z uczestników nie został w tyle, praktyczne ćwiczenia, dobre przygotowanie materiałów, aktualne przykłady
Trener bardzo dobrze przygotowany do tematu, o którym mówił. Potrafił odpowiedzieć na wszystkie pytania bardzo rzeczowo i kompleksowo.
Bibliografia, wszystko jest udokumentowane, opisane, dużo linków artykułów zewnętrznych
Dużo ćwiczeń, ciekawe, niestandardowe przykłady, też „z życia wzięte”Najlepsze szkolenie na jakim byłem[Ocena trenera]: 11/10
- Bezpieczeństwo aplikacji www (kierowane do testerów/programistów, intensywne warsztaty z super świeżą wiedzą)
- Bezpieczeństwo API REST (kierowane do testerów/programistów, unikalne na całym rynku, ciągle aktualizowane)
- Analiza ataków na infrastrukturę i reagowanie na incydenty (kierowane głównie do administratorów, warsztaty z realną analizą systemów na które realizowane były ataki)
- Szkolenie OSINT (pozyskiwanie rozmaitych informacji z ogólnodostępnych, ale mało znanych źródeł)
- Mamy też nasze szkolenie Cyberawareness (dla pracowników nietechnicznych). Masa praktycznych i łatwo realizowanych demo powoduje czasem niedowierzanie – jak takie rzeczy można robić tak łatwo?
- Na koniec – nasza nowa propozycja czyli szkolenie wprowadzające w bezpieczeństwo środowisk Cloud
Warto też zobaczyć na inne szkolenia. Część z nich jest tak popularna że mamy już tylko pojedyncze miejsca na wszystkie edycje do końca roku (np. szkolenie CEH).
Wszystkie kursy prowadzimy regularnie (Kraków i Warszawa) – warto więc obserwować stronę Securitum, lub po prostu zadać pytanie o inne terminy na dowolnej stronie szkoleń.
–ms
Dobre arty robicie!
Oby tak dalej, czy będą arty o używaniu burp suite, metasploit framework, dir buster?
ostatni już jest: https://sekurak.pl/dirbuster-wykrywanie-zasobow-w-webaplikacjach/
o burpie też coś znajdziesz (hint: wyszukiwarka)
Serduuuuuuszko! <3
Hej.
Znacie jakieś systemy operacyjne z lukami do ściągnięcia na dysk lokalnego komputera ?
Potrzebuję jakiś dziurawy system do nauki :)
Na początek: https://blog.rapid7.com/2016/11/15/test-your-might-with-the-shiny-new-metasploitable3/ ?
https://www.zoomeye.org/
:)
Dorzućcie może rozwal.to do listy? I przy okazji pytanie, o którym zawsze zapominam. Jeśli dobrze usłyszałem na SHP dawno temu, w okolicy uruchomienia płatnej wersji rozwal.to, planowana była jakaś wersja darmowa. To ma szansę się wydarzyć, czy raczej zapomnieć o temacie?
jest trochę darmowych rzeczy tam – wystarczy zarejestrować konto :-)
Wczoraj rozmawiałem o pracy inżynieryjnej na seminarium. Stąd moje pytanie. Czy osoba, która nie miała do czynienia z kali’m jest w stanie stworzyć odpowiednie, kontrolowane środowisko i napisać skrypt/exploita czy coś wartościowego z zakresu crackingu? Chciałbym zagłębić się w tym temacie oraz połączyć to z napisaniem swojej pracy
Żeby stworzyć exploita, nie musisz używać dystrybucji, którą jest Kali. Jeśli już rozmawiałeś z kimś o swojej pracy inżynierskiej, to powinieneś wiedzieć takie rzeczy. Chyba,że dopiero na 3 roku rozpocząłeś przygodę z programowaniem.