-
1
-
15
-
567
Wykrywanie sniffingu w sieci lokalnej i techniki ochrony
Jak w temacie. Poszukuję metody, która potwierdzi, że któryś z użytkowników próbował wykonać atak typu sniffing oraz metod obrony przed nim. Czy znacie jakieś metody lub możecie polecić mi jakąś ...
-
2
-
9
-
313
Materiały edukacyjne do pogłębiania wiedzy z zakresu etycznego hackingu
Czy możecie polecić gotowe rozwiązania w formie wirtualnych maszyn, obrazów ISO, live-cd, serwerów on-line, których celem jest szlifowanie umiejętności etycznego hackingu z dostępnymi materiałami, wyjaśniającymi zawiłości zabezpieczeń systemów operacyjnych?
-
1
-
14
-
237
Analiza powłamaniowa na systemie Linux - dobre praktyki
Poszukuję merytorycznie dobrych materiałów, opisujących zagadnienia analizy powłamaniowej na systemie Linux. Jakie są dobre praktyki, jakich narzędzi warto użyć, na co należy zwrócić uwagę przed, w czasie i po analizie?
-
0
-
10
-
190
Spoofing w sieci lokalnej - metody wykrywania
Jak w temacie. Czy znacie jakieś dobre metody lub godne uwagi materiały?
-
1
-
8
-
168
Certyfikaty potwierdzające znajomość tematyki bezpieczeństwa / testów penetracyjnych
Jakie możecie polecić certyfikaty, które potwierdzają praktyczną znajomość zagadnień bezpieczeństwa, które spełniają poniższe dwa punkty:
stosunkowo tani egzamin (będę płacić z swojej prywatnej kieszeni),
certyfikat, który jest respektowany przez firmy.
Jakie podstawowe certyfikaty ...
-
1
-
5
-
128
Czy jesteśmy w stanie uruchomić w systemie jakiś proces tak, by nie dostał żadnego numeru PID?
Ewentualnie jak schować proces przed ps -ax?
-
1
-
9
-
120
Metody wykrycia wirtualizacji systemu
Zakładając, że loguję się zdalnie do maszyny, nie wiem nic o środowisku, do którego się loguje (login, hasło adres IP serwera), jak można sprawdzić że aktualny system jest zwirtualizowany? Jaki ...
-
1
-
11
-
116
Sposób na sprawdzenie czy klienci sieci ręcznie nie zmodyfikowali sobie adresu MAC/adresu IP
Jak w sieci, w której wykorzystywany jest adres IP i MAC do dostępu do Internetu, sprawdzić, czy któryś z klientów ręcznie nie zmodyfikował sobie adresu IP i MAC, "podszywając się" ...
-
0
-
10
-
85
Materiały odnośnie zabezpieczenia serwerów opartych o Linuksa
Poszukuję materiałów odnośnie zabezpieczenia serwerów linuksowych, dobre praktyki, przykłady wdrożeń, check-list.
Czy znacie jakieś dobre materiały, które nie są oparte tylko o suchą teorię, ale również argumentują poszczególne wytyczne?
-
2
-
4
-
70
Zdobycie informacji o użytkowniku na podstawie jego danych
Hipotetyczna sytuacja. Mam dysk z systemem Windows i kontem/kontami użytkownika.
Czy są jakieś automatyczne narzędzia dla Linuksa, które pozwolą wydobyć z takiego dysku tyle ile się da informacji na temat użytkownika ...