SlideShare a Scribd company logo
1 of 89
Download to read offline
ХАРДЕНИНГ
WHOAMI
Аринов Ильяс Бейбитович
( determination )
Системный администратор
+7 708 9801532
ХАРДЕНИНГ
0
Процесс усиления защищенности системы,
направленный на снижение рисков информационной
безопасности. Дословно — закаливание (по
отношению к металлу или сплаву).
ХАРДЕНИНГ
1
Пользоваться услугами дата-центров
ХАРДЕНИНГ
2
Глушить радиосигналы в серверной
ХАРДЕНИНГ
3
Опломбировать оборудование
ХАРДЕНИНГ
4
Закрыть на ключ защитные панели серверов
ХАРДЕНИНГ
5
Защитить BIOS/UEFI
ХАРДЕНИНГ
6
Защитить загрузчик GRUB
ХАРДЕНИНГ
7
Использовать множество разделов
( /, /boot, /home, /tmp, /var )
ХАРДЕНИНГ
8
Использовать LVM
ХАРДЕНИНГ
9
Использовать RAID
ХАРДЕНИНГ
10
Модифицировать настройки fstab
( nosuid, nodev, noexec )
ХАРДЕНИНГ
11
Шифровать разделы на блочном уровне
( LUKS )
ХАРДЕНИНГ
12
Использовать технологию PGP
ХАРДЕНИНГ
13
Устанавливать только необходимые пакеты
ХАРДЕНИНГ
14
Автоматизировать обновления безопасности
[ yum-cron ]
ХАРДЕНИНГ
15
Отключить CTRL+ALT+DEL
( # systemctl mask ctrl-alt-del.target )
ХАРДЕНИНГ
16
Удалить неиспользуемые пакеты
( # yum list installed >> mypacks )
ХАРДЕНИНГ
17
Ввести профилактический перезапуск служб
( crontab )
ХАРДЕНИНГ
18
Остановить и уничтожить неиспользуемые службы
( # systemctl list-units -t service )
ХАРДЕНИНГ
19
Шифровать передачу данных
SSH, SFTP
( # ssh -L 5902:localhost:5901 remote_machine )
ХАРДЕНИНГ
20
Сканировать порты
( # nmap -sT -O 192.168.0.0/24 )
ХАРДЕНИНГ
21
Использовать сетевой экран
( # firewall-cmd --list-all )
ХАРДЕНИНГ
22
Делать периодический анализ трафика
( # tcpdump -i eth0 -w tcpdump.pcap )
ХАРДЕНИНГ
23
Использовать resolv.conf
ХАРДЕНИНГ
24
Отключить SUID и SGID
ХАРДЕНИНГ
25
Уничтожить файлы и директории без хозяина
ХАРДЕНИНГ
26
Исключить использование 777
ХАРДЕНИНГ
27
Использовать стойкие пароли
( pwmake 128 )
ХАРДЕНИНГ
28
Применить стойкую парольную политику
( password required pam_pwquality.so retry=3 )
ХАРДЕНИНГ
29
Назначить срок жизни пароля
( # chage -M 45 username )
ХАРДЕНИНГ
30
Блокировать неиспользуемые учетные записи
( # passwd -l username )
ХАРДЕНИНГ
31
Предотвратить доступ к оболочке
( # usermod -s /bin/false username )
ХАРДЕНИНГ
32
Блокировать виртуальные консоли
( vlock )
ХАРДЕНИНГ
33
Централизованное управление учетными записями
( Kerberos )
ХАРДЕНИНГ
34
Переключить USB накопители в режим «RO» в UDEV
( SUBSYSTEM=="block",ATTRS{removable}=="1",RUN{program}="/sbin/blockdev --setro %N" )
ХАРДЕНИНГ
35
Отключить доступ суперпользователя к TTY
( # cat /dev/null > /etc/securetty )
ХАРДЕНИНГ
36
Отключить доступ суперпользователя по SSH
( PermitRootLogin no )
ХАРДЕНИНГ
37
POSIX ACL
( # setfacl -m u:user:rw file )
ХАРДЕНИНГ
38
Использовать SELinux
( # setenforce 1 )
ХАРДЕНИНГ
39
Использовать расширения SELinux
( # setsebool -P httpd_enable_ftp_server on )
ХАРДЕНИНГ
40
Применить централизованное логирование
( rsyslog )
ХАРДЕНИНГ
41
Наблюдать за активностью пользователей
( ac, lastcomm, accton, sa, lastb )
ХАРДЕНИНГ
42
Настроить параметры работы ядра
( /etc/sysctl.conf )
ХАРДЕНИНГ
43
Использовать VPN
ХАРДЕНИНГ
44
Использовать дополнительные меры защиты
( AIDE, Fail2Ban, OSSEC, Lynis, Rkhunter )
ХАРДЕНИНГ
45
Модифицировать переменные окружения
( # echo 'HISTTIMEFORMAT="%d/%m/%y %T "' >> .bashrc' )
( # echo ‘PROMPT_COMMAND="history -a"’ >> .bashrc )
ХАРДЕНИНГ
46
Автоматически отключать SSH при простое
ХАРДЕНИНГ
47
Автоматизировать резервное копирование
( tar, cat, scp, rsync, duplicity, lvm )
ХАРДЕНИНГ
48
Изменить служебные порты по умолчанию
ХАРДЕНИНГ
49
Защитить от сканирования портов
ХАРДЕНИНГ
50 APACHE + PHP
Скрыть версии служебного ПО
ХАРДЕНИНГ
51 APACHE
Запретить листинг директорий глобально
ХАРДЕНИНГ
52 APACHE
Отключить неиспользуемые модули
ХАРДЕНИНГ
53 PHP
Запретить неиспользуемые функции
ХАРДЕНИНГ
54 PHP
Отключить отображение ошибок
ХАРДЕНИНГ
55 APACHE
Настроить удаленное логирование веб сервера
ХАРДЕНИНГ
56 APACHE
Еще раз: Исключить использование 777
ХАРДЕНИНГ
57 APACHE
Управлять доступом к директориям
( Order, Deny, Allow )
ХАРДЕНИНГ
58 APACHE
Задействовать mod_evasive
ХАРДЕНИНГ
59 APACHE
Задействовать mod_security
ХАРДЕНИНГ
60 APACHE
Игнорировать симлинки
ХАРДЕНИНГ
61 APACHE
Установить ограничение на размер запроса
ХАРДЕНИНГ
62 APACHE
Установить ограничение по времени для событий
( TimeOut )
ХАРДЕНИНГ
63 APACHE
Установить ограничение одновременных подключений
( MaxClients )
ХАРДЕНИНГ
64 APACHE
Установить время ожидания последующего запроса
( KeepAliveTimeout )
ХАРДЕНИНГ
65 APACHE
Ввести ограничения для запросов
( LimitRequestFields, LimitRequestFieldSize )
ХАРДЕНИНГ
66 APACHE
Произвести тонкую настройку логирования
( TransferLog, CustomLog, LogFormat )
ХАРДЕНИНГ
67 APACHE
Задействовать SSL
ХАРДЕНИНГ
68 APACHE
Отключить HTTP, включить HTTPS
ХАРДЕНИНГ
69 MYSQL
Использовать mysql_security_installation
ХАРДЕНИНГ
70 MYSQL
Запретить чтение и запись файлов
( local-infile=0 )
ХАРДЕНИНГ
71 MYSQL
Переключить работу на сокеты
( для локальных систем )
ХАРДЕНИНГ
72 MYSQL
Использовать SSL
( для удаленных систем )
ХАРДЕНИНГ
73 MYSQL
Отключить использование симлинков
ХАРДЕНИНГ
74 MYSQL
Переименовать административную учетную запись
ХАРДЕНИНГ
75 MYSQL
Настроить логирование ошибок
ХАРДЕНИНГ
76 MYSQL
Уничтожить неиспользуемые базы данных
ХАРДЕНИНГ
76 MYSQL
Изменить порт по умолчанию
ХАРДЕНИНГ
77 MYSQL
Использовать список разрешенных IP адресов для
удаленного подключения
ХАРДЕНИНГ
78 MYSQL
Отключить возможность удаленного подключения
административных учетных записей
ХАРДЕНИНГ
79 MYSQL
Никогда не выдавать FILE, PROCESS или SUPER
ХАРДЕНИНГ
80 MYSQL
Уничтожать учетные записи без паролей
ХАРДЕНИНГ
Обратитесь к эксперту в области информационной
безопасности, чтобы он попытался осуществить
попытку проникновения и оценил уровень
защищенности вашего сервера.
ХАРДЕНИНГ
Создайте, поддерживайте, используйте и
усиливайте эталонную конфигурацию системы для
новых проектов.
ХАРДЕНИНГ
Практический пример: Нестандартный SSH порт
# vi /etc/ssh/sshd_config [Port 2222]
# firewall-cmd --permanent --zone=public --add-port=2222/tcp
# firewall-cmd --permanent --zone=public --remove-service=ssh
# semanage port -a -t ssh_port_t -p tcp 2222
# systemctl restart sshd
# firewall-cmd --reload
ХАРДЕНИНГ
Практический пример: Против shell'ов
# cd /var/www/site/uploads/
# vi ./.htaccess
Options -Indexes -FollowSymLinks
<FilesMatch "(?i).(php|php3?|phtml|pl)$">
Order Deny,Allow
Deny from All
</FilesMatch>
<IfModule mod_php5.c>
php_flag engine off
</IfModule>
# service httpd restart
*FilesMatch можно переписать так, чтобы доступен был только один тип файлов
*php_flag engine off отключает возможность исполнения шелла в этой директории
ХАРДЕНИНГ

More Related Content

What's hot

РусКрипто CTF 2010 Full Disclosure (мастер класс)
РусКрипто CTF 2010 Full Disclosure (мастер класс)РусКрипто CTF 2010 Full Disclosure (мастер класс)
РусКрипто CTF 2010 Full Disclosure (мастер класс)Dmitry Evteev
 
Опенсорс-инструменты на страже безопасности бэкенда — Петр Волков
Опенсорс-инструменты на страже безопасности бэкенда — Петр ВолковОпенсорс-инструменты на страже безопасности бэкенда — Петр Волков
Опенсорс-инструменты на страже безопасности бэкенда — Петр ВолковYandex
 
Вычислительная инфраструктура и системы хранения Huawei
Вычислительная инфраструктура и системы хранения HuaweiВычислительная инфраструктура и системы хранения Huawei
Вычислительная инфраструктура и системы хранения HuaweiКРОК
 
Фундамент открытого кода: построение защищенных систем и аудит их безопасности
Фундамент открытого кода: построение защищенных систем и аудит их безопасностиФундамент открытого кода: построение защищенных систем и аудит их безопасности
Фундамент открытого кода: построение защищенных систем и аудит их безопасностиcnpo
 
Вебинар по криптомаршрутизаторам, 14.12.2016
Вебинар по криптомаршрутизаторам, 14.12.2016Вебинар по криптомаршрутизаторам, 14.12.2016
Вебинар по криптомаршрутизаторам, 14.12.2016S-Terra CSP
 
Владимир Иванов - Безопасность Unix-подобных ОС
Владимир Иванов - Безопасность Unix-подобных ОСВладимир Иванов - Безопасность Unix-подобных ОС
Владимир Иванов - Безопасность Unix-подобных ОСYandex
 
Расширение границ возможного с EMC XtremIO
Расширение границ возможного с EMC XtremIOРасширение границ возможного с EMC XtremIO
Расширение границ возможного с EMC XtremIOКРОК
 
Вебинар С-Терра по DMVPN, 21.02.2017
Вебинар С-Терра по DMVPN, 21.02.2017Вебинар С-Терра по DMVPN, 21.02.2017
Вебинар С-Терра по DMVPN, 21.02.2017S-Terra CSP
 
Вебинар С-Терра Шлюз 10G, 01.02.2017
Вебинар С-Терра Шлюз 10G, 01.02.2017Вебинар С-Терра Шлюз 10G, 01.02.2017
Вебинар С-Терра Шлюз 10G, 01.02.2017S-Terra CSP
 
Обзор новых моделей EMC VNX
Обзор новых моделей EMC VNXОбзор новых моделей EMC VNX
Обзор новых моделей EMC VNXКРОК
 
ETegro: решения для ЦОД
ETegro: решения для ЦОДETegro: решения для ЦОД
ETegro: решения для ЦОДMirantis IT Russia
 
Web осень 2012 лекция 3
Web осень 2012 лекция 3Web осень 2012 лекция 3
Web осень 2012 лекция 3Technopark
 
Web весна 2013 лекция 3
Web весна 2013 лекция 3Web весна 2013 лекция 3
Web весна 2013 лекция 3Technopark
 
Тюним память и сетевой стек в Linux: история перевода высоконагруженных сер...
Тюним память  и сетевой стек в Linux: история перевода высоконагруженных  сер...Тюним память  и сетевой стек в Linux: история перевода высоконагруженных  сер...
Тюним память и сетевой стек в Linux: история перевода высоконагруженных сер...Dmitry Samsonov
 
09 server mgmt_ii_ru
09 server mgmt_ii_ru09 server mgmt_ii_ru
09 server mgmt_ii_rumcroitor
 
Ruscrypto CTF 2010 Full Disclosure
Ruscrypto CTF 2010 Full DisclosureRuscrypto CTF 2010 Full Disclosure
Ruscrypto CTF 2010 Full DisclosureDmitry Evteev
 

What's hot (20)

РусКрипто CTF 2010 Full Disclosure (мастер класс)
РусКрипто CTF 2010 Full Disclosure (мастер класс)РусКрипто CTF 2010 Full Disclosure (мастер класс)
РусКрипто CTF 2010 Full Disclosure (мастер класс)
 
Опенсорс-инструменты на страже безопасности бэкенда — Петр Волков
Опенсорс-инструменты на страже безопасности бэкенда — Петр ВолковОпенсорс-инструменты на страже безопасности бэкенда — Петр Волков
Опенсорс-инструменты на страже безопасности бэкенда — Петр Волков
 
Вычислительная инфраструктура и системы хранения Huawei
Вычислительная инфраструктура и системы хранения HuaweiВычислительная инфраструктура и системы хранения Huawei
Вычислительная инфраструктура и системы хранения Huawei
 
Фундамент открытого кода: построение защищенных систем и аудит их безопасности
Фундамент открытого кода: построение защищенных систем и аудит их безопасностиФундамент открытого кода: построение защищенных систем и аудит их безопасности
Фундамент открытого кода: построение защищенных систем и аудит их безопасности
 
Вебинар по криптомаршрутизаторам, 14.12.2016
Вебинар по криптомаршрутизаторам, 14.12.2016Вебинар по криптомаршрутизаторам, 14.12.2016
Вебинар по криптомаршрутизаторам, 14.12.2016
 
Dvs
DvsDvs
Dvs
 
Владимир Иванов - Безопасность Unix-подобных ОС
Владимир Иванов - Безопасность Unix-подобных ОСВладимир Иванов - Безопасность Unix-подобных ОС
Владимир Иванов - Безопасность Unix-подобных ОС
 
Расширение границ возможного с EMC XtremIO
Расширение границ возможного с EMC XtremIOРасширение границ возможного с EMC XtremIO
Расширение границ возможного с EMC XtremIO
 
Вебинар С-Терра по DMVPN, 21.02.2017
Вебинар С-Терра по DMVPN, 21.02.2017Вебинар С-Терра по DMVPN, 21.02.2017
Вебинар С-Терра по DMVPN, 21.02.2017
 
Red Hat Storage 3.0
Red Hat Storage 3.0Red Hat Storage 3.0
Red Hat Storage 3.0
 
Вебинар С-Терра Шлюз 10G, 01.02.2017
Вебинар С-Терра Шлюз 10G, 01.02.2017Вебинар С-Терра Шлюз 10G, 01.02.2017
Вебинар С-Терра Шлюз 10G, 01.02.2017
 
Обзор новых моделей EMC VNX
Обзор новых моделей EMC VNXОбзор новых моделей EMC VNX
Обзор новых моделей EMC VNX
 
ETegro: решения для ЦОД
ETegro: решения для ЦОДETegro: решения для ЦОД
ETegro: решения для ЦОД
 
Web осень 2012 лекция 3
Web осень 2012 лекция 3Web осень 2012 лекция 3
Web осень 2012 лекция 3
 
Chipset
ChipsetChipset
Chipset
 
Web весна 2013 лекция 3
Web весна 2013 лекция 3Web весна 2013 лекция 3
Web весна 2013 лекция 3
 
Тюним память и сетевой стек в Linux: история перевода высоконагруженных сер...
Тюним память  и сетевой стек в Linux: история перевода высоконагруженных  сер...Тюним память  и сетевой стек в Linux: история перевода высоконагруженных  сер...
Тюним память и сетевой стек в Linux: история перевода высоконагруженных сер...
 
Freebsd11
Freebsd11Freebsd11
Freebsd11
 
09 server mgmt_ii_ru
09 server mgmt_ii_ru09 server mgmt_ii_ru
09 server mgmt_ii_ru
 
Ruscrypto CTF 2010 Full Disclosure
Ruscrypto CTF 2010 Full DisclosureRuscrypto CTF 2010 Full Disclosure
Ruscrypto CTF 2010 Full Disclosure
 

Viewers also liked

Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)defcon_kz
 
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)Kristina Pomozova
 
DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)
DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев) DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)
DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев) Kristina Pomozova
 
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...Kristina Pomozova
 
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)defcon_kz
 
ХАРДЕНИНГ (Аринов Ильяс (determination))
ХАРДЕНИНГ (Аринов Ильяс (determination))ХАРДЕНИНГ (Аринов Ильяс (determination))
ХАРДЕНИНГ (Аринов Ильяс (determination))defcon_kz
 
Микросервисы: опыт использования в нагруженном проекте / Вадим Мадисон (М-Тех)
Микросервисы: опыт использования в нагруженном проекте / Вадим Мадисон (М-Тех)Микросервисы: опыт использования в нагруженном проекте / Вадим Мадисон (М-Тех)
Микросервисы: опыт использования в нагруженном проекте / Вадим Мадисон (М-Тех)Ontico
 

Viewers also liked (7)

Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)
 
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)
 
DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)
DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев) DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)
DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)
 
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...
 
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
 
ХАРДЕНИНГ (Аринов Ильяс (determination))
ХАРДЕНИНГ (Аринов Ильяс (determination))ХАРДЕНИНГ (Аринов Ильяс (determination))
ХАРДЕНИНГ (Аринов Ильяс (determination))
 
Микросервисы: опыт использования в нагруженном проекте / Вадим Мадисон (М-Тех)
Микросервисы: опыт использования в нагруженном проекте / Вадим Мадисон (М-Тех)Микросервисы: опыт использования в нагруженном проекте / Вадим Мадисон (М-Тех)
Микросервисы: опыт использования в нагруженном проекте / Вадим Мадисон (М-Тех)
 

Similar to ХАРДЕНИНГ (Аринов Ильяс (determination))

Linuxvirt seminar-csc-2015
Linuxvirt seminar-csc-2015Linuxvirt seminar-csc-2015
Linuxvirt seminar-csc-2015OSLL
 
СУБД 2013 Лекция №9 "Безопасность баз данных"
СУБД 2013 Лекция №9 "Безопасность баз данных"СУБД 2013 Лекция №9 "Безопасность баз данных"
СУБД 2013 Лекция №9 "Безопасность баз данных"Technopark
 
Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)Cisco Russia
 
11 лекция, петр волков
11 лекция, петр волков11 лекция, петр волков
11 лекция, петр волковkarina krew
 
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеровКак защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеровYandex
 
Rapid Deployment of Hadoop Development Environments
Rapid Deployment of Hadoop Development EnvironmentsRapid Deployment of Hadoop Development Environments
Rapid Deployment of Hadoop Development EnvironmentsAndrei Nikolaenko
 
Пространства имен Linux (linux namespaces)
Пространства имен Linux (linux namespaces)Пространства имен Linux (linux namespaces)
Пространства имен Linux (linux namespaces)OSLL
 
Arista интеллектуальная сеть и облако
Arista интеллектуальная сеть и облакоArista интеллектуальная сеть и облако
Arista интеллектуальная сеть и облакоOpenStackRussia
 
Пора ли отправлять С на свалку истории? Пишем демонов на PHP с использованием...
Пора ли отправлять С на свалку истории? Пишем демонов на PHP с использованием...Пора ли отправлять С на свалку истории? Пишем демонов на PHP с использованием...
Пора ли отправлять С на свалку истории? Пишем демонов на PHP с использованием...Vadim Kruchkov
 
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...Expolink
 
распределенное файловое хранилище (Nginx, zfs, perl). перепелица мамонтов. зал 2
распределенное файловое хранилище (Nginx, zfs, perl). перепелица мамонтов. зал 2распределенное файловое хранилище (Nginx, zfs, perl). перепелица мамонтов. зал 2
распределенное файловое хранилище (Nginx, zfs, perl). перепелица мамонтов. зал 2rit2011
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Expolink
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Expolink
 
MIPT Course - DAC and MAC
MIPT Course - DAC and MACMIPT Course - DAC and MAC
MIPT Course - DAC and MACAlexey Vasyukov
 
GRANIT — Global Russian Advanced Network Initiative
GRANIT — Global Russian Advanced Network InitiativeGRANIT — Global Russian Advanced Network Initiative
GRANIT — Global Russian Advanced Network InitiativeARCCN
 

Similar to ХАРДЕНИНГ (Аринов Ильяс (determination)) (20)

Хранилище 101
Хранилище 101Хранилище 101
Хранилище 101
 
Linuxvirt seminar-csc-2015
Linuxvirt seminar-csc-2015Linuxvirt seminar-csc-2015
Linuxvirt seminar-csc-2015
 
СУБД 2013 Лекция №9 "Безопасность баз данных"
СУБД 2013 Лекция №9 "Безопасность баз данных"СУБД 2013 Лекция №9 "Безопасность баз данных"
СУБД 2013 Лекция №9 "Безопасность баз данных"
 
Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)
 
11 лекция, петр волков
11 лекция, петр волков11 лекция, петр волков
11 лекция, петр волков
 
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеровКак защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
 
Rapid Deployment of Hadoop Development Environments
Rapid Deployment of Hadoop Development EnvironmentsRapid Deployment of Hadoop Development Environments
Rapid Deployment of Hadoop Development Environments
 
Пространства имен Linux (linux namespaces)
Пространства имен Linux (linux namespaces)Пространства имен Linux (linux namespaces)
Пространства имен Linux (linux namespaces)
 
Arista интеллектуальная сеть и облако
Arista интеллектуальная сеть и облакоArista интеллектуальная сеть и облако
Arista интеллектуальная сеть и облако
 
Пора ли отправлять С на свалку истории? Пишем демонов на PHP с использованием...
Пора ли отправлять С на свалку истории? Пишем демонов на PHP с использованием...Пора ли отправлять С на свалку истории? Пишем демонов на PHP с использованием...
Пора ли отправлять С на свалку истории? Пишем демонов на PHP с использованием...
 
Drupal Paranoia
Drupal ParanoiaDrupal Paranoia
Drupal Paranoia
 
Drupal Paranoia
Drupal ParanoiaDrupal Paranoia
Drupal Paranoia
 
Drupal Paranoia
Drupal ParanoiaDrupal Paranoia
Drupal Paranoia
 
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
 
распределенное файловое хранилище (Nginx, zfs, perl). перепелица мамонтов. зал 2
распределенное файловое хранилище (Nginx, zfs, perl). перепелица мамонтов. зал 2распределенное файловое хранилище (Nginx, zfs, perl). перепелица мамонтов. зал 2
распределенное файловое хранилище (Nginx, zfs, perl). перепелица мамонтов. зал 2
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Data storage systems
Data storage systemsData storage systems
Data storage systems
 
MIPT Course - DAC and MAC
MIPT Course - DAC and MACMIPT Course - DAC and MAC
MIPT Course - DAC and MAC
 
GRANIT — Global Russian Advanced Network Initiative
GRANIT — Global Russian Advanced Network InitiativeGRANIT — Global Russian Advanced Network Initiative
GRANIT — Global Russian Advanced Network Initiative
 

More from Kristina Pomozova

Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...
Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...
Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...Kristina Pomozova
 
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...Kristina Pomozova
 
Полезные железки или к взлому GSM сетей готов! (Ербол)
Полезные железки или к взлому GSM сетей готов! (Ербол)Полезные железки или к взлому GSM сетей готов! (Ербол)
Полезные железки или к взлому GSM сетей готов! (Ербол)Kristina Pomozova
 
Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)Kristina Pomozova
 
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...Kristina Pomozova
 
Как парализовать государство за 60 минут. (Сатиев Олжас)
Как парализовать государство за 60 минут. (Сатиев Олжас)Как парализовать государство за 60 минут. (Сатиев Олжас)
Как парализовать государство за 60 минут. (Сатиев Олжас)Kristina Pomozova
 
SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)
SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)
SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)Kristina Pomozova
 
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)Kristina Pomozova
 
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rmsflag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rmsKristina Pomozova
 
Фишинг (Стекольников Илья)
Фишинг (Стекольников Илья)Фишинг (Стекольников Илья)
Фишинг (Стекольников Илья)Kristina Pomozova
 
Чем опасны USB носители (Торгаев Айдын [righthearted])
Чем опасны USB носители (Торгаев Айдын [righthearted])Чем опасны USB носители (Торгаев Айдын [righthearted])
Чем опасны USB носители (Торгаев Айдын [righthearted])Kristina Pomozova
 
Исследование Viber Атакуем пользователя через популярный мессенджер (Игорь al...
Исследование Viber Атакуем пользователя через популярный мессенджер (Игорь al...Исследование Viber Атакуем пользователя через популярный мессенджер (Игорь al...
Исследование Viber Атакуем пользователя через популярный мессенджер (Игорь al...Kristina Pomozova
 

More from Kristina Pomozova (12)

Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...
Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...
Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...
 
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...
 
Полезные железки или к взлому GSM сетей готов! (Ербол)
Полезные железки или к взлому GSM сетей готов! (Ербол)Полезные железки или к взлому GSM сетей готов! (Ербол)
Полезные железки или к взлому GSM сетей готов! (Ербол)
 
Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)
 
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...
 
Как парализовать государство за 60 минут. (Сатиев Олжас)
Как парализовать государство за 60 минут. (Сатиев Олжас)Как парализовать государство за 60 минут. (Сатиев Олжас)
Как парализовать государство за 60 минут. (Сатиев Олжас)
 
SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)
SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)
SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)
 
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
 
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rmsflag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
 
Фишинг (Стекольников Илья)
Фишинг (Стекольников Илья)Фишинг (Стекольников Илья)
Фишинг (Стекольников Илья)
 
Чем опасны USB носители (Торгаев Айдын [righthearted])
Чем опасны USB носители (Торгаев Айдын [righthearted])Чем опасны USB носители (Торгаев Айдын [righthearted])
Чем опасны USB носители (Торгаев Айдын [righthearted])
 
Исследование Viber Атакуем пользователя через популярный мессенджер (Игорь al...
Исследование Viber Атакуем пользователя через популярный мессенджер (Игорь al...Исследование Viber Атакуем пользователя через популярный мессенджер (Игорь al...
Исследование Viber Атакуем пользователя через популярный мессенджер (Игорь al...
 

ХАРДЕНИНГ (Аринов Ильяс (determination))