SlideShare a Scribd company logo
1 of 43
Download to read offline
L I N U X
FOR NEWBIE HACKERS
1000 И 1 ДИСТРИБУТИВ LINUX
И ПОЧТИ ВСЕ ХУЕВЫЕ
DEB
DEBIAN TESTING
DEBIAN STABLE
DEBIAN OLDSTABLE
UBUNTU
UBUNTU LTS
MINT
ЗАЕБИСЬ
ХУЙНЯ
SUSE
OPEN SUSE
SUSE LINUX ENTERPRISE
DESKTOP SERVER
ЗАЕБИСЬ
RED HAT
FEDORA
REDHAT
ORACLE LINUX
CENTOS
RH STORAGE
RH CLOUD
RH CONTAINERS RH EV
RH MOBILE
RH JBOSS
ВСЁ ЗАЕБИСЬ
SL
ПРОКАЧКА
LFSGENTOO SLACKWARE
ARCHLINUX
ПОЧЕМУ UBUNTU ХУЙНЯ?
ДОКУМЕНТАЦИЯ ХУЕВАЯОШИБКИ УТЕЧКИ ПАМЯТИ
КРИВОЙ ИНСТАЛЛЯТОРНЕУДОБНОЕ ОКРУЖЕНИЕТУПОЕ КОМЬЮНИТИ
ЖРЕТ ДОХУЯ ХУЕВО С СЕРВАКАМИ PPA ПОМОЙКА
ОБНОВЛЕНИЯ УШАТЫВАЮТ СИСТЕМУ
ASK КИШИТ ДОЛБОЕБАМИ
ПОСТОЯННО МЕНЯЮТСЯ ПРИЛОЖЕНИЯ
КРАСОТА ПРЕВЫШЕ РАБОТОСПОСОБНОСТИ
ПЛОХО ПРОДУМАНЫ ЗАВИСИМОСТИ ПАКЕТОВ
ПОЛНАЯ ХУЙНЯ
ПОЧТИ 44 ДНЯ АПТАЙМА НА КОНЧЕННОМ INTEL PENTIUM CPU G645, КАРЛ!
ЧТО ИСПОЛЬЗОВАТЬ?
БЕЗ РАЗНИЦЫ, ГЛАВНОЕ ЧТОБЫ НРАВИЛОСЬ
ПРОДУКТИВНЫЙ LINUX
СТАБИЛЬНОСТЬ
ПРЕДСКАЗУЕМОСТЬ
ДОКУМЕНТАЦИЯ
ПОДДЕРЖКА
КОРПОРАТИВНЫЙ LINUX
СТАБИЛЬНОСТЬ
ПРЕДСКАЗУЕМОСТЬ
ДОКУМЕНТАЦИЯ
ПОДДЕРЖКА
ИНТЕГРАЦИЯ
МОБИЛЬНЫЙ LINUX
МИНИМАЛИЗМ
БЫСТРОТА
ЭРГОНОМИЧНОСТЬ
ВСТРАИВАЕМЫЙ LINUX
СТАБИЛЬНОСТЬ
УНИКАЛЬНОСТЬ
БЫСТРОДЕЙСТВИЕ
СВОЙ СОБСТВЕННЫЙ LINUX
1002 ХУЕВЫЙ ДИСТРИБУТИВ?
ЗАЕБАЛ KALI LINUX? ЗАМУТИ СВОЙ СОБСТВЕННЫЙ LIVEUSB
ПОЛНОЕ ПОГРУЖЕНИЕ В LINUX
ПРОФЕССИОНАЛИЗМ
РАЗРАБОТКИ В LINUX
УДОБСТВО
БЫСТРОДЕЙСТВИЕ
ИНСТРУМЕНТАРИЙ
ПЕРЕДОВЫЕ ТЕХНОЛОГИИ
ИНТЕРАКТИВНЫЕ WEB ПРИЛОЖЕНИЯ
WEB СЕРВЕР
БАЗА ДАННЫХ
ФАЙЛОВАЯ СИСТЕМА
РЕПОЗИТОРИЙ (VCS)
FUJITSU RX200 S8
KVM HOST OS
KVM GUEST KVM GUEST KVM GUEST KVM GUEST
OS OS OS OS
HTTPD HTTPD MYSQL NFS
DB FILESWEBSITEPROXY
ETH0 ETH1 ETH2 ETH3
89.218.X.X 89.218.X.X 89.218.X.X 89.218.X.X
BR0 BR1 BR2
KVM GUEST
KVM GUEST
KVM GUEST
KVM GUEST
KVM GUEST
KVM GUEST
89.218.X.X
89.218.X.X
89.218.X.X
89.218.X.X
89.218.X.X
89.218.X.X
ПРОСТЕЙШИЙ ПРИМЕР
KVM GUEST
OS
HTTPD
WEBSITE
KVM GUEST
OS
GIT
GITLAB
РОЛЬ СИСТЕМНОГО АДМИНИСТРАТОРА
УПРАВЛЕНИЕ ОПЕРАЦИОННЫМИ СИСТЕМАМИ
СМЕЖНЫЕ ПРОФЕССИИ
СЕТЕВОЙ АДМИНИСТРАТОР
ВЕБ МАСТЕР
СПЕЦИАЛИСТ ПО ИБ
АДМИНИСТРАТОР БД
АДМИНИСТРАТОР ВЕБ САЙТА
ТЕСТИРОВЩИК
КОТОРЫХ НЕТ
СИСТЕМНЫЙ АДМИНИСТРАТОР
РАЗВЕРТЫВАНИЕ АВТОМАТИЗАЦИЯ РЕЗЕРВИРОВАНИЕ
УТИЛИЗАЦИЯ МАСШТАБИРОВАНИЕ УЧЕТ
ДОСТУПНОСТЬ ПЛАНИРОВАНИЕ ОТЧЕТНОСТЬ
СПЕЦИАЛИЗАЦИИ
ИНФРАСТРУКТУРА
ВЕБ
ОБЛАКО
ОШИБКИ СИСТЕМНОГО АДМИНИСТРАТОРА
ФАТАЛЬНЫ…
ТАК ИЛИ ИНАЧЕ ИНФРАСТРУКТУРЕ КОНЕЦ
НО ВСЕМ ПОХУЙ ПО СУТИ
КОНТРОЛЬ УНИЧТОЖЕНИЕ ПОХИЩЕНИЕ
СИСАДМИН В КАЗАХСТАНСКОЙ КОРПОРАЦИИ
НИХУЯ НЕ ЗНАЕТ КРОМЕ ВИНДЫ
РОЖАЕТ СТОПКИ СЛУЖЕБНЫХ ЗАПИСОК
РАБОТАЕТ С 8 ДО 17 ЧАСОВ ПН-ПТ
ЗАПРАВЛЯЕТ КАРТРИДЖИ
ТАСКАЕТ ТЯЖЕСТИ
ПЕРЕУСТАНАВЛИВАЕТ ВИНДУ
ПЕРЕЗАГРУЖАЕТ СЕРВАК С 1С
БЕСПЕРСПЕКТИВНЫЙ
ЛОХ
АТАКОВАТЬ ПО НОЧАМ АТАКОВАТЬ В ВЫХОДНОЙ ПРОСТЫЕ ПАРОЛИ
СИСАДМИН В КАЗАХСТАНСКОЙ ВЕБ СТУДИИ
НИХУЯ НЕ ЗНАЕТ КРОМЕ УБУНТЫ
НАСТРАИВАЕТ ВСЕ ПО МАНУАЛАМ ИЗ БЛОГОВ РУНЕТА
РАБОТАЕТ ПО НОЧАМ, ДНЕМ СПИТ
ТАСКАЕТ ТЯЖЕСТИ
ПЕРЕЗАГРУЖАЕТ ЗАВИСШИЕ СЕРВАКИ
ПЕРСПЕКТИВНЫЙ
ЛОХ
АТАКОВАТЬ ПО УТРАМ АТАКОВАТЬ В ПН-ВТ ПО НЕСКОЛЬКИМ ПРОЕКТАМ
ОБЪЕКТ АТАКИ - ВЕБ САЙТ
ВЕБ САЙТ (CMS)
ВЕБ СЕРВЕР (СЛУЖБА)
ОПЕРАЦИОННАЯ СИСТЕМА
СЕТЬ
АТАКА
СУБД (СЛУЖБА)
СЕРВЕР 1С ФАЙЛОВЫЙ СЕРВЕР
РАЗРАБЫ ПИДОРЫ
БАГ НА КОРПОРАТИВНОМ САЙТЕ
ЦЕЛЕВАЯ ДЕЯТЕЛЬНОСТЬ
ПОХИЩЕНИЕ ДАННЫХ
ПОРЧА ДАННЫХ
ПРОНИКНОВЕНИЕ В ЛОКАЛЬНУЮ СЕТЬ
ДЕГРАДАЦИЯ ПРОИЗВОДИТЕЛЬНОСТИ
ОТКАЗ В ОБСЛУЖИВАНИИ
ЗАДАЧА 1
НАЙТИ УЯЗВИМОСТЬ
ЗАДАЧА 2
ЭКСПЛУАТИРОВАТЬ УЯЗВИМОСТЬ
ЗАДАЧА 3
ЗАМЕСТИ СЛЕДЫ
ЗАДАЧА 4
АВТОМАТИЗИРОВАТЬ ПРОНИКНОВЕНИЕ
ЗАДАЧА 5
ПОЛУЧИТЬ ВЫГОДУ
ИСПРАВИТЬ ОШИБКУ, ПОЗВОЛЯЮЩУЮ НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП
ПРАКТИКА, КАРЛ!
СТРОГО ИЗБЕГАТЬ
ОБНАРУЖЕНИЯ АКТИВНОСТИ
ДЕГРАДАЦИИ ПРОИЗВОДИТЕЛЬНОСТИ
НЕПРОДУКТИВНОГО ПРИСУТСТВИЯ
РАСКРЫТИЯ ЛИЧНОСТИ
КАК СИСАДМИН ПРОТИВОСТОИТ ВАМ?
НИКАК
НАПРЯМУЮ ЭТО НЕ ВХОДИТ В ЕГО ОБЯЗАННОСТИ
ВСЁ, ЧТО ОТ НЕГО ТРЕБУЕТ ПРОФЕССИЯ — УСТАНОВКА И НАСТРОЙКА
УКАЗАННЫХ В СПЕЦИФИКАЦИИ ИЛИ РУКОВОДСТВЕ ПО ЭКСПЛУАТАЦИИ
КОМПЬЮТЕРНЫХ СИСТЕМ, ТЕХНОЛОГИЧЕСКИХ СТЕКОВ И ДРУГИХ
КОМПОНЕНТОВ. ОН ОБЕСПЕЧИВАЕТ ИХ РАБОТОСПОСОБНОСТЬ И ДОСТУПНОСТЬ.
ОПРЕДЕЛЕНИЕ ПАРАМЕТРОВ КОНФИГУРАЦИИ ЗАЩИТНЫХ ПОДСИСТЕМ — ЭТО
ПРЯМЫЕ ОБЯЗАННОСТИ СПЕЦИАЛИСТОВ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ,
КОТОРЫХ МЫ МОЖЕМ ВСТРЕТИТЬ В КОРПОРАЦИЯХ ИЛИ КРУПНЫХ
ОРГАНИЗАЦИЯХ. ПОМИМО ЭТОГО ОНИ ОСУЩЕСТВЛЯЮТ ПРОВЕРКИ
КОНФИГУРАЦИИ СИСТЕМ И КОРРЕКТИРУЮТ ДЕЯТЕЛЬНОСТЬ ДРУГИХ
ПОДРАЗДЕЛЕНИЙ.
НА ДЕЛЕ
СИСАДМИНЫ ДЕЛАЮТ…
ВСЁ…
КАК УМЕЮТ…
КАК ПОЛУЧИТСЯ…
НИКАКОЙ ДОКУМЕНТАЦИИ, НИКАКИХ РЕГЛАМЕНТОВ, ПРАВИЛ, НИХУЯ НЕТ
В
КАЗАХСТАНЕ
ВСЕМ
ПОХУЙ
ЗАЩИТНЫЕ МЕХАНИЗМЫ
ЛОГИРОВАНИЕ
СИСТЕМЫ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ (IDS)
СИСТЕМЫ ПРЕДОТВРАЩЕНИЯ ВТОРЖЕНИЙ (IPS)
СИСТЕМЫ КОНТРОЛЯ ВЕРСИЙ (VCS)
СИСТЕМЫ АВТОМАТИЧЕСКОГО ВОССТАНОВЛЕНИЯ [AR)
СИСТЕМЫ ПРЕДОТВРАЩЕНИЯ УТЕЧЕК ДАННЫХ (DLP)
СИСТЕМЫ МАНДАТНОГО КОНТРОЛЯ ДОСТУПА (SELINUXAPPARMOR)
СИСТЕМЫ УПРАВЛЕНИЯ КОНФИГУРАЦИЕЙ [ANSIBLE]
СИСТЕМЫ ЦЕНТРАЛИЗОВАННОЙ АВТОРИЗАЦИИ (IPA)
СЕТЕВЫЕ ЭКРАНЫ ВЕБ СЕРВЕРА (WAF)
СЕТЕВЫЕ ЭКРАНЫ ОПЕРАЦИОННОЙ СИСТЕМЫ (FIREWALLDIPTABLES)
СИСТЕМЫ ПРОТИВ СКАНИРОВАНИЯ (ПОРТОВ, ВЕРСИЙ, ПРОТОКОЛОВ)
СИСТЕМЫ ПРОТИВ МЕТОДОВ ГРУБОЙ СИЛЫ (F2B)
ЛОВУШКИ (HONEYPOT)
СИСТЕМЫ КОНТРАТАКИ (DOS, DDOS, FLOOD, BRUTEFORCE)
...
БЛАГОРОДНАЯ МИССИЯ
ПОВЫСИТЬ УРОВЕНЬ ЗАЩИЩЕННОСТИ КОНКРЕТНОГО САЙТА
ПОВЫСИТЬ УРОВЕНЬ ЗАЩИЩЕННОСТИ ВСЕХ САЙТОВ В СТРАНЕ
РОБИН ГУД ЛОХ
ФИЛОСОФИЯ
ЧАСТНЫЙ БИЗНЕС
БАНКОВСКИЕ СИСТЕМЫ
ГОСУДАРСТВЕННЫЕ СИСТЕМЫ
НЕКОММЕРЧЕСКИЕ ПРОЕКТЫ
ПОМОЩЬ
АНОНИМНЫЕ СООБЩЕНИЯ ВЛАДЕЛЬЦУ УЯЗВИМОЙ ТЕХНОЛОГИИ О СУТИ
ПРОБЛЕМЫ И СПОСОБЕ ЕЕ РЕШЕНИЯ
САНКЦИОНИРОВАНО ИСПРАВИТЬ ПРОБЛЕМУ
БИЗНЕС
УСТРОИТЬСЯ РАБОТАТЬ В ОРГАНИЗАЦИЮ, КОТОРАЯ ЗАНИМАЕТСЯ
ОБЕСПЕЧЕНИЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ (ЦАРКА) ИЛИ
КОНСАЛТИНГОМ В ЭТОЙ СФЕРЕ
УСТРОИТЬСЯ СПЕЦИАЛИСТОМ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ЛЮБУЮ
ОРГАНИЗАЦИЮ, КОТОРАЯ ЗАНИМАЕТСЯ ПРОИЗВОДСТВОМ ЦИФРОВОЙ ПРОДУКЦИИ
ИЛИ ПРЕДЛАГАЕТ НА ИНТЕРНЕТ-РЫНКЕ КОММЕРЧЕСКИЕ СЕРВИСЫ
ИДЕЙНЫМ
КИБЕРТЕРРОРИЗМ
КИБЕРВОЙНЫ

More Related Content

What's hot

Видеохостинг своими руками
Видеохостинг своими рукамиВидеохостинг своими руками
Видеохостинг своими рукамиStanislavMalkin
 
Опенсорс-инструменты на страже безопасности бэкенда — Петр Волков
Опенсорс-инструменты на страже безопасности бэкенда — Петр ВолковОпенсорс-инструменты на страже безопасности бэкенда — Петр Волков
Опенсорс-инструменты на страже безопасности бэкенда — Петр ВолковYandex
 
Владимир Иванов - Безопасность Unix-подобных ОС
Владимир Иванов - Безопасность Unix-подобных ОСВладимир Иванов - Безопасность Unix-подобных ОС
Владимир Иванов - Безопасность Unix-подобных ОСYandex
 
Web осень 2012 лекция 3
Web осень 2012 лекция 3Web осень 2012 лекция 3
Web осень 2012 лекция 3Technopark
 
Web весна 2013 лекция 3
Web весна 2013 лекция 3Web весна 2013 лекция 3
Web весна 2013 лекция 3Technopark
 
РусКрипто CTF 2010 Full Disclosure (мастер класс)
РусКрипто CTF 2010 Full Disclosure (мастер класс)РусКрипто CTF 2010 Full Disclosure (мастер класс)
РусКрипто CTF 2010 Full Disclosure (мастер класс)Dmitry Evteev
 
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПО
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПОВосток — дело тонкое, или Уязвимости медицинского и индустриального ПО
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПОPositive Hack Days
 
09 server mgmt_ii_ru
09 server mgmt_ii_ru09 server mgmt_ii_ru
09 server mgmt_ii_rumcroitor
 
Docker с чем едят и для чего используют
Docker с чем едят и для чего используютDocker с чем едят и для чего используют
Docker с чем едят и для чего используютITCrowd Almaty
 
08 server mgmt_ru
08 server mgmt_ru08 server mgmt_ru
08 server mgmt_rumcroitor
 
5 способов деплоя PHP-кода в условиях хайлоада / Юрий Насретдинов (Badoo)
5 способов деплоя PHP-кода в условиях хайлоада / Юрий Насретдинов (Badoo)5 способов деплоя PHP-кода в условиях хайлоада / Юрий Насретдинов (Badoo)
5 способов деплоя PHP-кода в условиях хайлоада / Юрий Насретдинов (Badoo)Ontico
 
Резервное копирование MySQL в экстремальных условиях
Резервное копирование MySQL в экстремальных условияхРезервное копирование MySQL в экстремальных условиях
Резервное копирование MySQL в экстремальных условияхSveta Smirnova
 
Вебинар “С-Терра «Пост»”, 14.10.2016
Вебинар “С-Терра «Пост»”, 14.10.2016Вебинар “С-Терра «Пост»”, 14.10.2016
Вебинар “С-Терра «Пост»”, 14.10.2016S-Terra CSP
 
Operating Systems Hardening
Operating Systems HardeningOperating Systems Hardening
Operating Systems HardeningVasily Sartakov
 
Ruscrypto CTF 2010 Full Disclosure
Ruscrypto CTF 2010 Full DisclosureRuscrypto CTF 2010 Full Disclosure
Ruscrypto CTF 2010 Full DisclosureDmitry Evteev
 
Владимир Бородин: Как спать спокойно - 2015.10.14 PostgreSQLRussia.org meetu...
Владимир Бородин: Как спать спокойно - 2015.10.14 PostgreSQLRussia.org meetu...Владимир Бородин: Как спать спокойно - 2015.10.14 PostgreSQLRussia.org meetu...
Владимир Бородин: Как спать спокойно - 2015.10.14 PostgreSQLRussia.org meetu...Nikolay Samokhvalov
 
Fabric для управления серверами
Fabric для управления серверамиFabric для управления серверами
Fabric для управления серверамиMaxim Kulsha
 

What's hot (20)

Видеохостинг своими руками
Видеохостинг своими рукамиВидеохостинг своими руками
Видеохостинг своими руками
 
Опенсорс-инструменты на страже безопасности бэкенда — Петр Волков
Опенсорс-инструменты на страже безопасности бэкенда — Петр ВолковОпенсорс-инструменты на страже безопасности бэкенда — Петр Волков
Опенсорс-инструменты на страже безопасности бэкенда — Петр Волков
 
Владимир Иванов - Безопасность Unix-подобных ОС
Владимир Иванов - Безопасность Unix-подобных ОСВладимир Иванов - Безопасность Unix-подобных ОС
Владимир Иванов - Безопасность Unix-подобных ОС
 
Web осень 2012 лекция 3
Web осень 2012 лекция 3Web осень 2012 лекция 3
Web осень 2012 лекция 3
 
Tarantool
TarantoolTarantool
Tarantool
 
Web весна 2013 лекция 3
Web весна 2013 лекция 3Web весна 2013 лекция 3
Web весна 2013 лекция 3
 
РусКрипто CTF 2010 Full Disclosure (мастер класс)
РусКрипто CTF 2010 Full Disclosure (мастер класс)РусКрипто CTF 2010 Full Disclosure (мастер класс)
РусКрипто CTF 2010 Full Disclosure (мастер класс)
 
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПО
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПОВосток — дело тонкое, или Уязвимости медицинского и индустриального ПО
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПО
 
09 server mgmt_ii_ru
09 server mgmt_ii_ru09 server mgmt_ii_ru
09 server mgmt_ii_ru
 
Docker с чем едят и для чего используют
Docker с чем едят и для чего используютDocker с чем едят и для чего используют
Docker с чем едят и для чего используют
 
08 server mgmt_ru
08 server mgmt_ru08 server mgmt_ru
08 server mgmt_ru
 
Red Hat Storage 3.0
Red Hat Storage 3.0Red Hat Storage 3.0
Red Hat Storage 3.0
 
5 способов деплоя PHP-кода в условиях хайлоада / Юрий Насретдинов (Badoo)
5 способов деплоя PHP-кода в условиях хайлоада / Юрий Насретдинов (Badoo)5 способов деплоя PHP-кода в условиях хайлоада / Юрий Насретдинов (Badoo)
5 способов деплоя PHP-кода в условиях хайлоада / Юрий Насретдинов (Badoo)
 
Резервное копирование MySQL в экстремальных условиях
Резервное копирование MySQL в экстремальных условияхРезервное копирование MySQL в экстремальных условиях
Резервное копирование MySQL в экстремальных условиях
 
Вебинар “С-Терра «Пост»”, 14.10.2016
Вебинар “С-Терра «Пост»”, 14.10.2016Вебинар “С-Терра «Пост»”, 14.10.2016
Вебинар “С-Терра «Пост»”, 14.10.2016
 
Operating Systems Hardening
Operating Systems HardeningOperating Systems Hardening
Operating Systems Hardening
 
HP 3PAR StoreServ 7200
HP 3PAR StoreServ 7200HP 3PAR StoreServ 7200
HP 3PAR StoreServ 7200
 
Ruscrypto CTF 2010 Full Disclosure
Ruscrypto CTF 2010 Full DisclosureRuscrypto CTF 2010 Full Disclosure
Ruscrypto CTF 2010 Full Disclosure
 
Владимир Бородин: Как спать спокойно - 2015.10.14 PostgreSQLRussia.org meetu...
Владимир Бородин: Как спать спокойно - 2015.10.14 PostgreSQLRussia.org meetu...Владимир Бородин: Как спать спокойно - 2015.10.14 PostgreSQLRussia.org meetu...
Владимир Бородин: Как спать спокойно - 2015.10.14 PostgreSQLRussia.org meetu...
 
Fabric для управления серверами
Fabric для управления серверамиFabric для управления серверами
Fabric для управления серверами
 

Similar to Linux for newbie hackers

Ильяс Аринов (Казахстан), ЦАРКА. Linux for newbie hackers
Ильяс Аринов (Казахстан), ЦАРКА. Linux for newbie hackersИльяс Аринов (Казахстан), ЦАРКА. Linux for newbie hackers
Ильяс Аринов (Казахстан), ЦАРКА. Linux for newbie hackersKazHackStan
 
Обзор новых функций СЗИ от НСД Secret Net LSP 1.5
Обзор новых функций СЗИ от НСД Secret Net LSP 1.5Обзор новых функций СЗИ от НСД Secret Net LSP 1.5
Обзор новых функций СЗИ от НСД Secret Net LSP 1.5Security Code Ltd.
 
Magic Box, или Как пришлось сломать банкоматы, чтобы их спасти
Magic Box, или Как пришлось сломать банкоматы, чтобы их спастиMagic Box, или Как пришлось сломать банкоматы, чтобы их спасти
Magic Box, или Как пришлось сломать банкоматы, чтобы их спастиPositive Hack Days
 
George Lagoda - Альтернативное использование вэб сервисов SharePoint со сторо...
George Lagoda - Альтернативное использование вэб сервисов SharePoint со сторо...George Lagoda - Альтернативное использование вэб сервисов SharePoint со сторо...
George Lagoda - Альтернативное использование вэб сервисов SharePoint со сторо...DefconRussia
 
Red Hat Enterprise Virtualization. Технический обзор
Red Hat Enterprise Virtualization. Технический обзорRed Hat Enterprise Virtualization. Технический обзор
Red Hat Enterprise Virtualization. Технический обзорAndrey Markelov
 
р телеком 2013.04.12 бизнес готов к облакам
р телеком 2013.04.12 бизнес готов к облакамр телеком 2013.04.12 бизнес готов к облакам
р телеком 2013.04.12 бизнес готов к облакамExpolink
 
Обзор архитектуры облачной платформы КРОК
Обзор архитектуры облачной платформы КРОКОбзор архитектуры облачной платформы КРОК
Обзор архитектуры облачной платформы КРОККРОК
 
7.2. Alternative sharepoint hacking
7.2. Alternative sharepoint hacking7.2. Alternative sharepoint hacking
7.2. Alternative sharepoint hackingdefconmoscow
 
Виртуализация и автоматизация инфраструктуры
Виртуализация и автоматизация инфраструктурыВиртуализация и автоматизация инфраструктуры
Виртуализация и автоматизация инфраструктурыКРОК
 
Rapid Deployment of Hadoop Development Environments
Rapid Deployment of Hadoop Development EnvironmentsRapid Deployment of Hadoop Development Environments
Rapid Deployment of Hadoop Development EnvironmentsAndrei Nikolaenko
 
Protocloud. Сергей Котов. "Альтернативный взгляд на построение современных ...
Protocloud. Сергей Котов. "Альтернативный взгляд на построение современных   ...Protocloud. Сергей Котов. "Альтернативный взгляд на построение современных   ...
Protocloud. Сергей Котов. "Альтернативный взгляд на построение современных ...Expolink
 
Вычислительная инфраструктура без американских производителей: реалии и возмо...
Вычислительная инфраструктура без американских производителей: реалии и возмо...Вычислительная инфраструктура без американских производителей: реалии и возмо...
Вычислительная инфраструктура без американских производителей: реалии и возмо...КРОК
 
Бесплатная виртуализация Citrix XenServer для компаний
Бесплатная виртуализация Citrix XenServer для компанийБесплатная виртуализация Citrix XenServer для компаний
Бесплатная виртуализация Citrix XenServer для компанийareconster
 
Yevgen Lysenko "AWS RDS Aurora Serverless, ECS Fargate and more serverless-pr...
Yevgen Lysenko "AWS RDS Aurora Serverless, ECS Fargate and more serverless-pr...Yevgen Lysenko "AWS RDS Aurora Serverless, ECS Fargate and more serverless-pr...
Yevgen Lysenko "AWS RDS Aurora Serverless, ECS Fargate and more serverless-pr...Fwdays
 
Антон Галицын
Антон ГалицынАнтон Галицын
Антон ГалицынCodeFest
 
«Автоматизация тестовой инфраструктуры в 2ГИС» — Антон Голицын, 2ГИС
«Автоматизация тестовой инфраструктуры в 2ГИС» — Антон Голицын, 2ГИС«Автоматизация тестовой инфраструктуры в 2ГИС» — Антон Голицын, 2ГИС
«Автоматизация тестовой инфраструктуры в 2ГИС» — Антон Голицын, 2ГИС2ГИС Технологии
 
Новости гиперковергенции
Новости гиперковергенцииНовости гиперковергенции
Новости гиперковергенцииCisco Russia
 

Similar to Linux for newbie hackers (20)

Ильяс Аринов (Казахстан), ЦАРКА. Linux for newbie hackers
Ильяс Аринов (Казахстан), ЦАРКА. Linux for newbie hackersИльяс Аринов (Казахстан), ЦАРКА. Linux for newbie hackers
Ильяс Аринов (Казахстан), ЦАРКА. Linux for newbie hackers
 
Обзор новых функций СЗИ от НСД Secret Net LSP 1.5
Обзор новых функций СЗИ от НСД Secret Net LSP 1.5Обзор новых функций СЗИ от НСД Secret Net LSP 1.5
Обзор новых функций СЗИ от НСД Secret Net LSP 1.5
 
Magic Box, или Как пришлось сломать банкоматы, чтобы их спасти
Magic Box, или Как пришлось сломать банкоматы, чтобы их спастиMagic Box, или Как пришлось сломать банкоматы, чтобы их спасти
Magic Box, или Как пришлось сломать банкоматы, чтобы их спасти
 
George Lagoda - Альтернативное использование вэб сервисов SharePoint со сторо...
George Lagoda - Альтернативное использование вэб сервисов SharePoint со сторо...George Lagoda - Альтернативное использование вэб сервисов SharePoint со сторо...
George Lagoda - Альтернативное использование вэб сервисов SharePoint со сторо...
 
Red Hat Enterprise Virtualization. Технический обзор
Red Hat Enterprise Virtualization. Технический обзорRed Hat Enterprise Virtualization. Технический обзор
Red Hat Enterprise Virtualization. Технический обзор
 
р телеком 2013.04.12 бизнес готов к облакам
р телеком 2013.04.12 бизнес готов к облакамр телеком 2013.04.12 бизнес готов к облакам
р телеком 2013.04.12 бизнес готов к облакам
 
Обзор архитектуры облачной платформы КРОК
Обзор архитектуры облачной платформы КРОКОбзор архитектуры облачной платформы КРОК
Обзор архитектуры облачной платформы КРОК
 
7.2. Alternative sharepoint hacking
7.2. Alternative sharepoint hacking7.2. Alternative sharepoint hacking
7.2. Alternative sharepoint hacking
 
Виртуализация и автоматизация инфраструктуры
Виртуализация и автоматизация инфраструктурыВиртуализация и автоматизация инфраструктуры
Виртуализация и автоматизация инфраструктуры
 
CROC cloud
CROC cloudCROC cloud
CROC cloud
 
Rapid Deployment of Hadoop Development Environments
Rapid Deployment of Hadoop Development EnvironmentsRapid Deployment of Hadoop Development Environments
Rapid Deployment of Hadoop Development Environments
 
Protocloud. Сергей Котов. "Альтернативный взгляд на построение современных ...
Protocloud. Сергей Котов. "Альтернативный взгляд на построение современных   ...Protocloud. Сергей Котов. "Альтернативный взгляд на построение современных   ...
Protocloud. Сергей Котов. "Альтернативный взгляд на построение современных ...
 
Вычислительная инфраструктура без американских производителей: реалии и возмо...
Вычислительная инфраструктура без американских производителей: реалии и возмо...Вычислительная инфраструктура без американских производителей: реалии и возмо...
Вычислительная инфраструктура без американских производителей: реалии и возмо...
 
Бесплатная виртуализация Citrix XenServer для компаний
Бесплатная виртуализация Citrix XenServer для компанийБесплатная виртуализация Citrix XenServer для компаний
Бесплатная виртуализация Citrix XenServer для компаний
 
Yevgen Lysenko "AWS RDS Aurora Serverless, ECS Fargate and more serverless-pr...
Yevgen Lysenko "AWS RDS Aurora Serverless, ECS Fargate and more serverless-pr...Yevgen Lysenko "AWS RDS Aurora Serverless, ECS Fargate and more serverless-pr...
Yevgen Lysenko "AWS RDS Aurora Serverless, ECS Fargate and more serverless-pr...
 
Антон Галицын
Антон ГалицынАнтон Галицын
Антон Галицын
 
«Автоматизация тестовой инфраструктуры в 2ГИС» — Антон Голицын, 2ГИС
«Автоматизация тестовой инфраструктуры в 2ГИС» — Антон Голицын, 2ГИС«Автоматизация тестовой инфраструктуры в 2ГИС» — Антон Голицын, 2ГИС
«Автоматизация тестовой инфраструктуры в 2ГИС» — Антон Голицын, 2ГИС
 
Confet qa
Confet qaConfet qa
Confet qa
 
EMC SCALEIO
EMC SCALEIOEMC SCALEIO
EMC SCALEIO
 
Новости гиперковергенции
Новости гиперковергенцииНовости гиперковергенции
Новости гиперковергенции
 

More from defcon_kz

Маленький террорист или обзор возможностей Osmocom на мотороле с118
Маленький террорист или обзор возможностей Osmocom на мотороле с118Маленький террорист или обзор возможностей Osmocom на мотороле с118
Маленький террорист или обзор возможностей Osmocom на мотороле с118defcon_kz
 
Год в Github bugbounty, опыт участия
Год в Github bugbounty, опыт участияГод в Github bugbounty, опыт участия
Год в Github bugbounty, опыт участияdefcon_kz
 
DEFCON и развитие информационной безопасности в стране
DEFCON и развитие информационной безопасности в странеDEFCON и развитие информационной безопасности в стране
DEFCON и развитие информационной безопасности в странеdefcon_kz
 
Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два к...
Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два к...Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два к...
Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два к...defcon_kz
 
Двойное проникновение в корпоративные сети
Двойное проникновение в корпоративные сетиДвойное проникновение в корпоративные сети
Двойное проникновение в корпоративные сетиdefcon_kz
 
Эксплуатация особенностей safari в социотехническом пентесте
Эксплуатация особенностей safari в социотехническом пентестеЭксплуатация особенностей safari в социотехническом пентесте
Эксплуатация особенностей safari в социотехническом пентестеdefcon_kz
 
Истекшие домены как киберугроза
Истекшие домены как киберугрозаИстекшие домены как киберугроза
Истекшие домены как киберугрозаdefcon_kz
 
ХАРДЕНИНГ (Аринов Ильяс (determination))
ХАРДЕНИНГ (Аринов Ильяс (determination))ХАРДЕНИНГ (Аринов Ильяс (determination))
ХАРДЕНИНГ (Аринов Ильяс (determination))defcon_kz
 
Фишинг (Стекольников Илья)
Фишинг (Стекольников Илья)Фишинг (Стекольников Илья)
Фишинг (Стекольников Илья)defcon_kz
 
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rmsflag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rmsdefcon_kz
 
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)defcon_kz
 
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)defcon_kz
 
Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)defcon_kz
 
SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)
SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)
SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)defcon_kz
 
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...defcon_kz
 
Как парализовать государство за 60 минут. (Сатиев Олжас)
Как парализовать государство за 60 минут. (Сатиев Олжас)Как парализовать государство за 60 минут. (Сатиев Олжас)
Как парализовать государство за 60 минут. (Сатиев Олжас)defcon_kz
 
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...defcon_kz
 
Полезные железки или к взлому GSM сетей готов! (Ербол)
Полезные железки или к взлому GSM сетей готов! (Ербол)Полезные железки или к взлому GSM сетей готов! (Ербол)
Полезные железки или к взлому GSM сетей готов! (Ербол)defcon_kz
 
Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...
Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...
Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...defcon_kz
 
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...defcon_kz
 

More from defcon_kz (20)

Маленький террорист или обзор возможностей Osmocom на мотороле с118
Маленький террорист или обзор возможностей Osmocom на мотороле с118Маленький террорист или обзор возможностей Osmocom на мотороле с118
Маленький террорист или обзор возможностей Osmocom на мотороле с118
 
Год в Github bugbounty, опыт участия
Год в Github bugbounty, опыт участияГод в Github bugbounty, опыт участия
Год в Github bugbounty, опыт участия
 
DEFCON и развитие информационной безопасности в стране
DEFCON и развитие информационной безопасности в странеDEFCON и развитие информационной безопасности в стране
DEFCON и развитие информационной безопасности в стране
 
Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два к...
Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два к...Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два к...
Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два к...
 
Двойное проникновение в корпоративные сети
Двойное проникновение в корпоративные сетиДвойное проникновение в корпоративные сети
Двойное проникновение в корпоративные сети
 
Эксплуатация особенностей safari в социотехническом пентесте
Эксплуатация особенностей safari в социотехническом пентестеЭксплуатация особенностей safari в социотехническом пентесте
Эксплуатация особенностей safari в социотехническом пентесте
 
Истекшие домены как киберугроза
Истекшие домены как киберугрозаИстекшие домены как киберугроза
Истекшие домены как киберугроза
 
ХАРДЕНИНГ (Аринов Ильяс (determination))
ХАРДЕНИНГ (Аринов Ильяс (determination))ХАРДЕНИНГ (Аринов Ильяс (determination))
ХАРДЕНИНГ (Аринов Ильяс (determination))
 
Фишинг (Стекольников Илья)
Фишинг (Стекольников Илья)Фишинг (Стекольников Илья)
Фишинг (Стекольников Илья)
 
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rmsflag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
 
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
 
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)
 
Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)
 
SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)
SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)
SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)
 
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...
 
Как парализовать государство за 60 минут. (Сатиев Олжас)
Как парализовать государство за 60 минут. (Сатиев Олжас)Как парализовать государство за 60 минут. (Сатиев Олжас)
Как парализовать государство за 60 минут. (Сатиев Олжас)
 
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...
 
Полезные железки или к взлому GSM сетей готов! (Ербол)
Полезные железки или к взлому GSM сетей готов! (Ербол)Полезные железки или к взлому GSM сетей готов! (Ербол)
Полезные железки или к взлому GSM сетей готов! (Ербол)
 
Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...
Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...
Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...
 
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...
 

Linux for newbie hackers