Ethernet, FTP, Telnet, HTTP, Bluetooth — основы анализа трафика. Решение задач на сети с r0от-мi. Часть 1
В данной статье 5 первых заданий, узнаем основы анализа трафика различных сетевых протоколов.
Организационная информация
Специально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказывать о следующих категориях:
PWN;
криптография (Crypto);
cетевые технологии (Network);
реверс (Reverse Engineering);
стеганография (Stegano);
поиск и эксплуатация WEB-уязвимостей.
Вдобавок к этому я поделюсь своим опытом в компьютерной криминалистике, анализе малвари и прошивок, атаках на беспроводные сети и локальные вычислительные сети, проведении пентестов и написании эксплоитов.
Читать дальше →
Источник: Хабрахабр
Похожие новости
- SmartCaptcha Yandex на iOS: инструкция по внедрению
- РПшники тоже ошибаются
- От подбора пароля к WiFi до пентеста серверов Apple: разговор с топовыми багхантерами из Synack и HackerOne
- Креативное бюро Пинк: Играем за Альянс! Как мы делали ренейминг, но не использовали его
- 8 ошибок в лицензировании софта, которые могут обходиться дорого
- Реклама вашего сайта на Ozon и Wildberries — теперь в eLama
- Biecom: Как сделать таблицы в презентации понятными: практические советы по верстке
- Spark_news: Киберлень: большинство россиян в 2025 году пренебрегают цифровой безопасностью
- Шухрат Мамасыдыков: Как правильно хвастаться, чтобы расти по карьерной лестнице
- Как мессенджеры шифруют сообщения (end-to-end) на самом деле