Submit Search
Upload
SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)
•
0 likes
•
150 views
defcon_kz
Follow
DEF CON Kazakhstan
Read less
Read more
Technology
Report
Share
Report
Share
1 of 23
Download now
Download to read offline
Recommended
Manageability - ADD-2011
Manageability - ADD-2011
Roman Yuferev
Угрозы безопасности, которые будут мешать вам спокойно зарабатывать с сайта -...
Угрозы безопасности, которые будут мешать вам спокойно зарабатывать с сайта -...
Joomla Secrets
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...
defcon_kz
Как парализовать государство за 60 минут. (Сатиев Олжас)
Как парализовать государство за 60 минут. (Сатиев Олжас)
defcon_kz
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
defcon_kz
Фишинг (Стекольников Илья)
Фишинг (Стекольников Илья)
defcon_kz
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)
defcon_kz
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
defcon_kz
Recommended
Manageability - ADD-2011
Manageability - ADD-2011
Roman Yuferev
Угрозы безопасности, которые будут мешать вам спокойно зарабатывать с сайта -...
Угрозы безопасности, которые будут мешать вам спокойно зарабатывать с сайта -...
Joomla Secrets
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...
defcon_kz
Как парализовать государство за 60 минут. (Сатиев Олжас)
Как парализовать государство за 60 минут. (Сатиев Олжас)
defcon_kz
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
defcon_kz
Фишинг (Стекольников Илья)
Фишинг (Стекольников Илья)
defcon_kz
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)
defcon_kz
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
defcon_kz
Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)
defcon_kz
ХАРДЕНИНГ (Аринов Ильяс (determination))
ХАРДЕНИНГ (Аринов Ильяс (determination))
defcon_kz
DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)
DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)
defcon_kz
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...
defcon_kz
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...
defcon_kz
Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...
Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...
defcon_kz
Полезные железки или к взлому GSM сетей готов! (Ербол)
Полезные железки или к взлому GSM сетей готов! (Ербол)
defcon_kz
Бекдоры в пхп. Остаться незамеченным или проникновение без боли
Бекдоры в пхп. Остаться незамеченным или проникновение без боли
defcon_kz
Маленький террорист или обзор возможностей Osmocom на мотороле с118
Маленький террорист или обзор возможностей Osmocom на мотороле с118
defcon_kz
Год в Github bugbounty, опыт участия
Год в Github bugbounty, опыт участия
defcon_kz
DEFCON и развитие информационной безопасности в стране
DEFCON и развитие информационной безопасности в стране
defcon_kz
Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два к...
Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два к...
defcon_kz
Двойное проникновение в корпоративные сети
Двойное проникновение в корпоративные сети
defcon_kz
Эксплуатация особенностей safari в социотехническом пентесте
Эксплуатация особенностей safari в социотехническом пентесте
defcon_kz
Истекшие домены как киберугроза
Истекшие домены как киберугроза
defcon_kz
The Atomic bomb for kiddies /exploring NSA exploits/
The Atomic bomb for kiddies /exploring NSA exploits/
defcon_kz
Linux for newbie hackers
Linux for newbie hackers
defcon_kz
More Related Content
Viewers also liked
Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)
defcon_kz
ХАРДЕНИНГ (Аринов Ильяс (determination))
ХАРДЕНИНГ (Аринов Ильяс (determination))
defcon_kz
DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)
DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)
defcon_kz
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...
defcon_kz
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...
defcon_kz
Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...
Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...
defcon_kz
Полезные железки или к взлому GSM сетей готов! (Ербол)
Полезные железки или к взлому GSM сетей готов! (Ербол)
defcon_kz
Viewers also liked
(7)
Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)
ХАРДЕНИНГ (Аринов Ильяс (determination))
ХАРДЕНИНГ (Аринов Ильяс (determination))
DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)
DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...
Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...
Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...
Полезные железки или к взлому GSM сетей готов! (Ербол)
Полезные железки или к взлому GSM сетей готов! (Ербол)
More from defcon_kz
Бекдоры в пхп. Остаться незамеченным или проникновение без боли
Бекдоры в пхп. Остаться незамеченным или проникновение без боли
defcon_kz
Маленький террорист или обзор возможностей Osmocom на мотороле с118
Маленький террорист или обзор возможностей Osmocom на мотороле с118
defcon_kz
Год в Github bugbounty, опыт участия
Год в Github bugbounty, опыт участия
defcon_kz
DEFCON и развитие информационной безопасности в стране
DEFCON и развитие информационной безопасности в стране
defcon_kz
Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два к...
Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два к...
defcon_kz
Двойное проникновение в корпоративные сети
Двойное проникновение в корпоративные сети
defcon_kz
Эксплуатация особенностей safari в социотехническом пентесте
Эксплуатация особенностей safari в социотехническом пентесте
defcon_kz
Истекшие домены как киберугроза
Истекшие домены как киберугроза
defcon_kz
The Atomic bomb for kiddies /exploring NSA exploits/
The Atomic bomb for kiddies /exploring NSA exploits/
defcon_kz
Linux for newbie hackers
Linux for newbie hackers
defcon_kz
More from defcon_kz
(10)
Бекдоры в пхп. Остаться незамеченным или проникновение без боли
Бекдоры в пхп. Остаться незамеченным или проникновение без боли
Маленький террорист или обзор возможностей Osmocom на мотороле с118
Маленький террорист или обзор возможностей Osmocom на мотороле с118
Год в Github bugbounty, опыт участия
Год в Github bugbounty, опыт участия
DEFCON и развитие информационной безопасности в стране
DEFCON и развитие информационной безопасности в стране
Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два к...
Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два к...
Двойное проникновение в корпоративные сети
Двойное проникновение в корпоративные сети
Эксплуатация особенностей safari в социотехническом пентесте
Эксплуатация особенностей safari в социотехническом пентесте
Истекшие домены как киберугроза
Истекшие домены как киберугроза
The Atomic bomb for kiddies /exploring NSA exploits/
The Atomic bomb for kiddies /exploring NSA exploits/
Linux for newbie hackers
Linux for newbie hackers
SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)
1.
2.
Name: Yevgeniy Goncharov
aka xck, @sysadminkz Site: https://sys-adm.in Forum: https://forum.sys-admin.kz Work: Raimbek, ЦАРКА ABOUT
3.
SECURITY CHECKLIST YEVGENIY GONCHAROV
/ https://SYS-ADM.IN
4.
ЧТО ОЦЕНИВАТЬ?
5.
ЧТО МЫ ИМЕЕМ
(СЕРВИСЫ, СЕРВЕРА И Т.П.)?
6.
КАКИЕ СЕРВИСЫ /
СЛУЖБЫ / ПО ТАМ «КРУТЯТСЯ»?
7.
ВСЕ ЛИ НУЖНО
ИЗ ТОГО, ЧТО ЕСТЬ?
8.
КАК ЗАЩИЩАТЬ ТО,
ЧТО ЕСТЬ?
9.
НА ЧТО МОГУТ
ПОВЛИЯТЬ ТЕ ИЛИ ИНЫЕ РИСКИ?
10.
КАК ВЫЯВИТЬ, ЧТО
СКОМПРОМЕНТИРОВАНО?
11.
КАК ИСПРАВИТЬ ПОСЛЕДСТВИЯ,
ЧТО ДЕЛАТЬ?
12.
КАК ДЕЙСТВОВАТЬ ПРЕВЕНТИВНО?
13.
ЧТО ДЕЛАТЬ С
ОБНАРУЖЕННЫМ РИСКОМ / ЕГО ЭКСПЛУАТАЦИЕЙ?
14.
КАКИЕ ПОСЛЕДСТВИЯ ОТ
ЭКСПЛУАТАЦИИ МОГУТ БЫТЬ?
15.
КАКАЯ СТЕПЕНЬ ВРЕДА
МОЖЕТ БЫТЬ ОТ УГРОЗЫ?
16.
УГРОЗЫ И РИСКИ
17.
ЧЕЛОВЕЧЕСКИЙ ФАКТОР
18.
НЕПРЕДНАМЕРЕННЫЕ УГРОЗЫ
19.
ПРЕДНАМЕРЕННЫЕ УГРОЗЫ
20.
ФОРС-МАЖОР
21.
РИСК УТЕЧКИ КОНФИДЕНЦИАЛЬНОЙ
ИНФОРМАЦИИ РИСК ПОТЕРИ ИЛИ НЕДОСТУПНОСТИ ВАЖНЫХ ДАННЫХ РИСК ИСПОЛЬЗОВАНИЯ НЕПОЛНОЙ ИЛИ ИСКАЖЕННОЙ ИНФОРМАЦИИ РИСК НЕПРАВОМЕРНОЙ ЭКСПЛУАТАЦИИ ИТ РЕСУРСОВ РИСК УГРОЖАЮЩИЙ РЕПУТАЦИИ ОРГАНИЗАЦИИ / КОМПАНИИ
22.
TO BE CONTINUED...
Download now