W wielu zagadnieniach obowiązujących na egzaminie CompTIA Security+ pojawia się termin hash bądź hashing. Z tego względu, postanowiłem jak najszybciej dodać ten punkt do kompilacji.
Linux – przegląd lokalnych użytkowników
Omówienie pliku /etc/passwd, jako bazy lokalnych użytkowników systemu Linux.
SY0-701: Security Controls (PL)
Artykuł jest krótkim opracowaniem zagadnienia obowiązującego na egzaminie CompTIA Security+ SY0-701.
Termin "security controls" można przetłumaczyć jako "środki bezpieczeństwa" lub "formy kontroli bezpieczeństwa". Są to wszelkiego rodzaju środki, których zadaniem jest szeroko pojęta ochrona organizacji wraz z jej zasobami (fizycznymi oraz wirtualnymi).
Jak dodać nagłówek HTTP do żądania w Django?
Rzeczywisty przykład, który pokazuje, w jaki sposób można wykorzystać mechanizm Django middleware do dynamicznej modyfikacji nagłówków w żądaniach HTTP.
SY0-701: Secure baselines (PL)
Dowiedz się, dlaczego posiadanie podstawowych wytycznych bezpieczeństwa jest istotne dla Twojej organizacji. Artykuł jest krótkim opracowaniem zagadnienia "Secure baselines", obowiązującego na egzaminie certyfikacyjnym CompTIA Security+ SY0-701.
OWASP secureCodeBox – historia pewnego artykułu
OWASP secureCodeBox - rozwiązanie wspomagające automatyzację testów bezpieczeństwa w środowisku Kubernetes.
SY0-601: Request forgeries (CSRF & SSRF)
Termin ten można dosłownie przetłumaczyć jako fałszerstwo żądań i opisuje pewien rodzaj ataków polegających na zmuszeniu zaatakowanej aplikacji do wykonywania żądań/zapytań (ang. requests) w imieniu atakującego (i na jego korzyść).
Poznaj bezpieczeństwo Windows – Seria szkoleń pod patronatem Sekuraka
Od pewnego czasu Sekurak organizuje szkolenia z zakresu bezpieczeństwa systemu Windows, prowadzone przez Grzegorza Tworka.
Wrażenia z egzaminu CompTIA Security+ SY0-601 (online)
Moje wrażenia z egzaminu CompTIA Security+ SY0-601. Artykuł przedstawia jak wyglądał egzamin z mojej perspektywy oraz z jakich materiałów czerpałem wiedzę.
CompTIA Security+: Buffer overflows
Swego czasu, bardzo popularne było wykorzystywanie podatności związanych z niewłaściwym zarządzaniem pamięci poprzez tzw. przepełnienie bufora (ang. buffer overflow). Nie wdając się w szczegóły techniczne, atakujący był w stanie wprowadzić więcej danych do aplikacji (input) niż przewidział to jej twórca. Jeśli program otrzymał na wejściu większą liczbę bajtów niż zarezerwowany obszar pamięci...