- 67
- 50 711
Maciej Kofel
Poland
เข้าร่วมเมื่อ 24 ส.ค. 2015
5 powodów dla których warto dołączyć do Szkoły Security.
🔥 Black Week w Szkole Security
Wybierz jeden z 2 pakietów: 🔴 RED lub 🔵 BLUE
RED - przeprowadzą Cię od podstaw Sieci, Linux’a, Windows’a, SQL’a, Podstaw Security, by potem przejść do Testowania Bezpieczeństwa Aplikacji Webowych gdzie poznasz proces od postawienie swojego lab’a, przez poznanie wszelkich podatności, narzędzi, koncepcji, wykrycie luk aż po raport dla klienta.
LINK 🔴 szkolasecurity.pl/zamowienie/?add-to-cart=26878
Skład pakietu: Security Starter i Testowanie Bezpieczeństwa Web Aplikacji Masters
BLUE - Zaczniesz od podstaw z Sieci, Linux’a, Windows’a, SQL’a, Podstaw Security, by potem przejść do tajników pracy Analityka w SOC. Zidentyfikuj incydent, przeprowadź śledztwo i zadbaj by obsłużyć incydent. Naucz się wymaganych koncepcji, teorii i procesu oraz obsługi najważniejszych narzędzi na tym stanowisku. .
LINK 🔵szkolasecurity.pl/zamowienie/?add-to-cart=26880
Skład Pakietu: Security Starter i Security Analyst Krok Pierwszy
Możesz też skorzystać ze zniżki (20%) na pojedyncze kursy. Wystarczy że wejdziesz na stronę szkolasecurity.pl/black/ i wybierzesz jeden z kurstów:
- Security Starter
- Testowanie Bezpieczeństwa Web Aplikacji Masters
- Security Analyst Krok Pierwszy
- Python Dla Bezpieczników
- WiFi King
--Bezpieczenstwo API i GraphQL
Black week trwa do piątku (25.11) do godziny: 23:59
Wybierz jeden z 2 pakietów: 🔴 RED lub 🔵 BLUE
RED - przeprowadzą Cię od podstaw Sieci, Linux’a, Windows’a, SQL’a, Podstaw Security, by potem przejść do Testowania Bezpieczeństwa Aplikacji Webowych gdzie poznasz proces od postawienie swojego lab’a, przez poznanie wszelkich podatności, narzędzi, koncepcji, wykrycie luk aż po raport dla klienta.
LINK 🔴 szkolasecurity.pl/zamowienie/?add-to-cart=26878
Skład pakietu: Security Starter i Testowanie Bezpieczeństwa Web Aplikacji Masters
BLUE - Zaczniesz od podstaw z Sieci, Linux’a, Windows’a, SQL’a, Podstaw Security, by potem przejść do tajników pracy Analityka w SOC. Zidentyfikuj incydent, przeprowadź śledztwo i zadbaj by obsłużyć incydent. Naucz się wymaganych koncepcji, teorii i procesu oraz obsługi najważniejszych narzędzi na tym stanowisku. .
LINK 🔵szkolasecurity.pl/zamowienie/?add-to-cart=26880
Skład Pakietu: Security Starter i Security Analyst Krok Pierwszy
Możesz też skorzystać ze zniżki (20%) na pojedyncze kursy. Wystarczy że wejdziesz na stronę szkolasecurity.pl/black/ i wybierzesz jeden z kurstów:
- Security Starter
- Testowanie Bezpieczeństwa Web Aplikacji Masters
- Security Analyst Krok Pierwszy
- Python Dla Bezpieczników
- WiFi King
--Bezpieczenstwo API i GraphQL
Black week trwa do piątku (25.11) do godziny: 23:59
มุมมอง: 728
วีดีโอ
Cross-Site Scripting w GitLab za 3000 $ z wykorzystaniem GraphQL
มุมมอง 6513 ปีที่แล้ว
👋 Zapisz się na mailowy kurs o Bezpieczeństwie API i GraphQL (w skrócie BAG) szkolasecurity.pl/bezpieczenstwo-api-i-graphql/ Co tydzień dostaniesz praktyczną lekcję z Testowania Bezpieczeństwa API i GraphQL. Do 25.02 do godziny 21:00 masz możliwość skorzystania ze zniżki -25% Wystarczy że wpiszesz kod rabatowy: CB250K Wideo na podstawie rapotu: hackerone.com/reports/1198517
Jak zrobić update Burp'a w systemie Kali Linux
มุมมอง 4094 ปีที่แล้ว
Jak zrobić update Burp'a w systemie Kali Linux
👓XXE rozpracowany, 7 tipów dla userów Burp Suite, Podstawy Backdorów w Windowsie, HTTP
มุมมอง 1574 ปีที่แล้ว
👓XXE rozpracowany, 7 tipów dla userów Burp Suite, Podstawy Backdorów w Windowsie, HTTP
Czego możesz się spodziewać na rozmowie rekrutacyjnej w IT?
มุมมอง 2534 ปีที่แล้ว
Czego możesz się spodziewać na rozmowie rekrutacyjnej w IT?
[Security Monday] 3 systemy do IT Security na start Kali Linux w Microsoft Store Mini kurs OWASP ZAP
มุมมอง 944 ปีที่แล้ว
[Security Monday] 3 systemy do IT Security na start Kali Linux w Microsoft Store Mini kurs OWASP ZAP
3 systemy do pracy w branży IT security
มุมมอง 4594 ปีที่แล้ว
3 systemy do pracy w branży IT security
[Security Monday] 💽DJ ➡️ Pentester, Dziura w API Safari i opieszałość Apple, Adamski CTF
มุมมอง 2314 ปีที่แล้ว
[Security Monday] 💽DJ ➡️ Pentester, Dziura w API Safari i opieszałość Apple, Adamski CTF
[Security Monday] Hackowanie AWS przez Jire, od XSS do RCE w Slacku, SSRF od podstaw!
มุมมอง 864 ปีที่แล้ว
[Security Monday] Hackowanie AWS przez Jire, od XSS do RCE w Slacku, SSRF od podstaw!
KIM JEST i jak działa ARCHITEKT SECURITY? Szkoła Security Podcast *Kamil Kamiński*
มุมมอง 3074 ปีที่แล้ว
KIM JEST i jak działa ARCHITEKT SECURITY? Szkoła Security Podcast *Kamil Kamiński*
Certyfikaty w Bezpieczeństwie, czy potrzeba? Szkoła Security Podcast *gość Klara Trzcińska*
มุมมอง 2734 ปีที่แล้ว
Certyfikaty w Bezpieczeństwie, czy potrzeba? Szkoła Security Podcast *gość Klara Trzcińska*
☕ [Security Monday] Barista specem od security? Match and Replace w Burpie? TLDR z Hack The Box'a!
มุมมอง 1074 ปีที่แล้ว
☕ [Security Monday] Barista specem od security? Match and Replace w Burpie? TLDR z Hack The Box'a!
Jakie zagrożenia czyhają w chmurze? Szkoła Security Podcast *gość Paweł Rzepa*
มุมมอง 1324 ปีที่แล้ว
Jakie zagrożenia czyhają w chmurze? Szkoła Security Podcast *gość Paweł Rzepa*
💾 [Security Monday] Piotrek Konieczny w podcaście, Burp z przeglądarką inside, 2 parametry z JWT...
มุมมอง 934 ปีที่แล้ว
💾 [Security Monday] Piotrek Konieczny w podcaście, Burp z przeglądarką inside, 2 parametry z JWT...
Co to jest OSINT i jak go wykorzystać? Szkoła Security Podcast *gość Monika Sadlok*
มุมมอง 3684 ปีที่แล้ว
Co to jest OSINT i jak go wykorzystać? Szkoła Security Podcast *gość Monika Sadlok*
W końcu jest! BURP z wbudowaną przeglądarką! 😎
มุมมอง 3934 ปีที่แล้ว
W końcu jest! BURP z wbudowaną przeglądarką! 😎
[Security Monday] Lato, Festiwal, Konferencje Security i Kawa z Pentesterem?
มุมมอง 574 ปีที่แล้ว
[Security Monday] Lato, Festiwal, Konferencje Security i Kawa z Pentesterem?
Czym są Honeypoty? Szkoła Security Podcast *gość Jakub Gałczyk*
มุมมอง 2454 ปีที่แล้ว
Czym są Honeypoty? Szkoła Security Podcast *gość Jakub Gałczyk*
[Security Monday] Rewolucja w BURPie, Nowy Recon Framework, MSFVenom na sterydach👣
มุมมอง 1054 ปีที่แล้ว
[Security Monday] Rewolucja w BURPie, Nowy Recon Framework, MSFVenom na sterydach👣
Szkoła Security Podcast: Początki i rozwój serwisu Niebezpiecznik.pl *gość Piotr Konieczny*
มุมมอง 4584 ปีที่แล้ว
Szkoła Security Podcast: Początki i rozwój serwisu Niebezpiecznik.pl *gość Piotr Konieczny*
[Security Monday] Podcast o BUG BOUNTY i nie tylko. Dwa tricki do nauki i HAWAII SECURITY PARTY
มุมมอง 1254 ปีที่แล้ว
[Security Monday] Podcast o BUG BOUNTY i nie tylko. Dwa tricki do nauki i HAWAII SECURITY PARTY
Szkoła Security Podcast: Czym jest DevSecOps? *gość Daniel Krasnokucki*
มุมมอง 2754 ปีที่แล้ว
Szkoła Security Podcast: Czym jest DevSecOps? *gość Daniel Krasnokucki*
Szkoła Security Podcast: Co to są programy Bug Bounty? *gość Marcin Szydłowski*
มุมมอง 2644 ปีที่แล้ว
Szkoła Security Podcast: Co to są programy Bug Bounty? *gość Marcin Szydłowski*
Szkoła Security Podcast: Czy do pracy w IT potrzebne są studia? *gość Jakub "Unknow" Mrugalski*
มุมมอง 3374 ปีที่แล้ว
Szkoła Security Podcast: Czy do pracy w IT potrzebne są studia? *gość Jakub "Unknow" Mrugalski*
Dzieki
Fajny materiał. Dobrze by było teraz dorzucić do niego uaktualnienie o zmiany jakie nastąpiły w ciągu tych 3 lat od nagrania
Czy można zainstalowac Ubuntu w środowisku graficznym na WSL2? wpisywałem Ubuntu-Desktop ale jak wpisuje IP w konsoli xrdp to wraca z powrotem do terminala
a wiem ze data ale czy jak robisz cos to win cos o tym wie czy nie?
jak dlugo trzeba uczyc sie zeby dostac pierwsza prace?
A można to jakos zrobić nie od Linuxa. W sensie zainstalować tą paczke? Chyba jest opcja importu z poziomu Zapa. Nie można wrzucić pliku do programu?
Ja próbuje na Windowsie
Czy jest problemem, gdy zainstalowałam hakrawlera w katalogu /opt/, a httpx w katalogu głównym?
Po obejrzeniu tego filmiku zacząłem się zastanawiać czy po stronie blue jest coś co nie wymaga pracy zmianowej
Dzięki bardzo :)!
Keep uploading!!! Get to the top fast = Promo'SM !!!
Mam zainstalowanego Kaliego na win10 za pomocą VB niestety nie moge przydzielić ip dla eth0 mógłbyś mi pomóc? Pierwsza karta jako NAT, druga jako: Karta sieci izolowanej host only.pozdrawiam
Jasne odezwij się na grupie IT Security Ciekawe Materialy albo na mojego maila
Hacked : Hasło na Kali linux = kali
mówi niewyraźnie: reverse dupdabi ????
Jest sens jak sie używa virtual boxa?
Dlaczego w korpo często używa się jakichś dziwnych słówek typu WYPALENIE, SOPKA ? Po co wprowadzać anglojęzyczne sformułowania, żeby być cool ?
Czym to się różni od odpalaia kaliego na virtual boxie?
zajmuje więcej czasu :D Nie możesz zrobić snapshota itd. wg mnie nie ma sensu.
Kuby bardzo fajnie i przyjemnie się słucha, ma się wrażenie, że to nasz dobry ziomek i opowiada nam coś przy piwku. Szacun.
Proszę o pomoc i wsparcie odnośnie Uruchomienia Linuxa z dysku SDXC 128 GB w Tablecie.
Mam dysk 128 GB MicroSDXC. Dziś próbowałem uruchomić się z instalacją Win 8,1 32-bitowy. Ale pisze mi że w Tablecie jest za mało pamięci bo potrzebuje 4,2 GB miejsca - aby wystartować z bootowaniem. Ja tyle nie mam w tym Tablecie.
Aby mi to się wszystko spięło bez potrzeby bawienia się w Hub-y - bo te Hub-y które dają niby rozszerzenie - tak ze można mieć z jednego USB 2x USB/ 4x USB - obciążają główny port USB. Nie jest to stabilne rozwiązanie. Dlatego jestem zwolennik Stworzenia nośnika z SD Card.
Ale nadal jestem zablokowany. Ponieważ nie mam komend do konsoli aby uruchomić sobie Bios komendą w CMD/ Power Shell - aby przełączyć sobie Bootowanie na dysk Karta SDXC. Kolejne pytanie moje. Tutaj jest poradnik jak utworzyć nośnik bootowalny z karty SD tak aby działał jako PenDrive >
Serdecznie Proszę o pomoc i wsparcie.
A może stworzenie Windowsa 8/ Windowsa 8.1 w trybie Win To Go - 32 bit - jest lepszym rozwiązaniem dla Tego Tabletu ?
Pilnie potrzebuje waszego wsparcia. Jak poprawnie 128 GB dysk SDXC wydzielić po 64 GB ? Pytanie czy idę myśleniem w dobrym kierunku ? Ten Tablet ma mało pojemną baterię - co sprawia że trzeba mieć obok ładowarkę do Niego.
Witaj mam kryzysową sytuacje. Mam Tableta w którym posypał się Windows 8.1 razem z partycją Recovery. Najgorsze jest to że nie mam pod ręką dysku ratunkowego USB z Windowsem dla tego Tableta. Ten Tablet obsługuje tylko 1x USB w jednym czasie. Pilnie potrzebuje pomocy. Proszę o taki poradnik który mówi o tym jak stworzyć dysk ratunkowy na dysk typu karta MicroSDXC 128 GB. Potrzebuje stworzyć instalator / Live Linuxa. Potrzebuje wydzielić z jednej karty 128 GB na pół po 64 GB dwie partycje. Jedna jest mi potrzeba pod instalkę dla oryginalnego Windowsa 8,1 z bing - bo taki był w Tablecie, a drugi dla mini Linux Debian typu mini Ubuntu z Lekką powłoką graficzną - ten Tablet ma 16 GB wbudowany dysk, oraz 1 GB Ramu - Procesor Mobilny Intel które wejdzie na 64 GB - partycje.
MORDERSTWKAZIMIELESZKSOWINMARIUSZMACIERZYNSTMIECZSPIOTRELZBNIERMACIBEATOMECAGNMACIERZPIOTRADZMAREKRUTACJANMACUIERZYNSTMAREKRUTACJACMACIERZYMACUIREKRUTCANNUMACIRRZYNSREFEKLZBUIMACIERZREKRUTREGINAMCUIERZYNSR
czyli vpn mozna latwo rozpoznac od ssh? vpn nie moze byc po porcie 22 ? I czemu proxy w opcji SOCKS ?
dziękuję za pomoc
Panowie, wiem że to skrótowo. Świetna robota, fajny materiał na początek. Szanuję o wzmiankę o CIS benchmark i fail2ban. Fajnie wytłumaczone tunelowanie. Dzięki za wspomnienie o możliwość logowanie kluczem. I tu mój pierwszy przytyk - nikt nie zgadnie twojego hasła, jeśli nie używasz haseł. Tak więc przy logowaniu kluczem, nie musisz się tym martwić. Wiadomo, że przy pracy w korpo często jest inaczej (mamy różne środowiska udostępniające sejfy z hasłami, itp.). Tu przechodzimy do tego, że wspominacie o pracy na serwerach, a potem pokazujecie sprawdzanie portów otwartych lokalnie nmapem... Albo mówicie o port knocking przy SSH. Nie, no nie. Po prostu nie. Usługa SSH ma być zawsze dostępna, a dodatkowa warstwa to też dodatkowy punkt który może ulec awarii. Monitoring usługi sprawdza czy odpowiada ona na danym porcie, dlatego musi odpowiadać. NMAPa nie wolno nawet mieć na maszynie, NC jest bardzo dyskusyjny, bo chociaż pomocny, to jest to narzędzie które można wykorzystać w różny sposób ;-) Od sprawdzania otwartych portów czy połączeń które są aktywne jest netstat i ss. Następnie zmiana portu SSH i brak wspomnienia o SELinuxie (yep, wiem że macie tam Debiana i FBSD, jednak jeśli wasi widzowie sprawdzą to np. na centosie, to pewnie się zdziwią). Dostęp do serwera gier przez tunel SSH... Ok, to jest kolejne czepialstwo z mojej strony, jednak wiemy że to nie zawsze jest możliwe i jak to będzie działać. Jeśli już ktoś musi łączyć się przez tunel, to w tym wypadku tylko odpowiednio skonfigurowany VPN. Co do SCP, to nie ma limitu na ilość przesyłanych danych. Nie wiem skąd to ostrzeżenie. RSYNCa też można puszczać przez SSH. Trzeba tylko pamiętać o tym, żeby nie stosować podwójnej kompresji w obu tych narzędziach. Wiem, że to nie jest materiał o tym i że to jest dla początkujących, dlatego wystarczyłaby wzmianka uzupełniająca w opisie filmu. Dosłownie kilka zdań bądź odnośników 😛
Pierwszy
Witam, wszystkich :-)
Fajne!
Podczas wchodzenia na strone dvwa z linku w konsoli wyświetla się błąd "ZAP Error [java.net.ConnectException]: Połączenie odrzucone (Connection refused)"
Oglądam przed pierwszym dniem w SOC żeby się uspokoić, że jednak coś umiem ;)
czyli się przydało?:)
@@MaciejKofel zdecydowanie
@@MaciejKofel Jak zawsze :)!
Hej! A propos zagadki: oczywiście pospieszyłam się z tym pastebinem i ktoś (już nie pamiętam imienia) faktycznie miał rację, że & może być intepretowany jako znak specjalny. Popróbujcie nc!
Wydaje mi się, że nie trzeba było zmieniać polecenia system na exec. Ich efekt jest z grubsza taki sam. Chyba że chodziło o to, żeby payload się w access logach nie pojawił? W każdym razie do samego wykonania polecenia wystarczy jak się zrobi w konsoli JS: encodeURIComponent(`...`). Gdzie ... to payload przesyłany do cmd. Musiałem sobie wyłączyć zabezpieczenia na VM, żeby to przetestować ;-), ale działa.
Hackowanie na Ekranie najlepsza seria na polskim YT. Fajnie byłoby zobaczyć materiał jak wygląda uwierzytelnianie, autoryzacja i inne zabezpieczenia w większych aplikacjach webowych jak np. banki.
Dzięki, ja i moi goście staramy się dostarczać najlepsza wartość. Z bankami i testowaniem ich procesu uwierzytelniania i autoryzacji może być ciężko bo potrzebowalibyśmy zlecenie na takie testy...
Ale w aplikacjach które korzystają z JWT nic nie kosztuje żeby sprawdzić czy czasem jako secret nie jest ustawiona wartość „secret”
40:50 ale docker chyba nie ma prawie żadnego wpływu na wydajność w runtimie
Masz racje ustaliłem to ze specem od dockerów @damian.naprawa ;) co nie zmienia faktu ze trwało to ok 1h dla 6 znaków przy 2 gb i 2 corach procesora. Gdybym miał coś mocniejszego efekt byłby widoczny szybciej
Sam pomysł aby funkcję wylogowania użytkownika realizować przez "zapomnienie" na froncie tokenu JWT jest strasznie krzywy, osoba praktykująca bezpieczne programowanie nie powinna czegoś takiego propagować - podatność na reply attack. Tokeny muszą mieć albo krótki expiry time (a backend powinien go sprawdzać), albo powinny trafiać na blacklistę w momencie wylogowania.
Masz racje, jest to Krzywe ale niestety zdarzają się takie sytuacje. Co do krótkiego expiration time to często jest to określone w wymaganiach biznesowych. Weryfikacja po stronie klienta jest jak najbardziej wskazana, tylko czy wtedy nie lepiej by było używać cookie sesyjnych?
szkoda 720p
Aż tak nie daje rady?