Я удивлён! Сам я не имею отношение к IT. Весь мой опыт заключается в запуске VPN-сервера и сервера с CRM. Но при этом изложение в видео настолько логично и доходчиво, что мне удаётся следить за сутью и интересно смотреть. Высший пилотаж!
Очень вами восхищаюсь и сильно благодарен, что ваши видео такого формата пробуждают во мне кураж стать специалистом по кибер безопасности. Огромное вам спасибо ❤
Смотрю ролики и экспериментирую параллельно с обучением на кибербезном факультете. Мегареспект за такой удобный формат, очень хорошо дополняет знания, полученные при обучении
Очень нравится подача твоя материала и jбъяснение. Не пропадай только прошу. для себя лично - хотелось бы видеть разборы Active Directory. Спасибо тебе!
Хехе, да, я коненчо беру во внимание фидбек аудитории, но изначальная идея была менять цвет ауры в зависимости от стороны(blue, red, purple), все верно. Все же красный цвет чуть подправлю и посмотрю на реакцию аудитории.
Мне жаль что новое видео выходило так долго. Стараюсь выпускать по мере возможности и надеюсь в этом деле стабилизироваться. Общий гайд пока вписывается в контент план, но думаю что постепенно я раскрою темы, которые дадут вам это представление.
По сравнению с red team challenge-ами - небо и земля, конечно, тут, имхо, намного проще (говорю как блю-тимовец), но контент очень годный, спасибо за видео,
Форензика, всегда интересные таски)) А будет разбор темы с куками? Что-то из разряда подмена/подбор куков с повышением до админа.. ну или для получения ключа (флага)
Если бы я хотел найти свое место среди blue team, то: - проходил бы все возможные таски и задачи на эти темы - читал бы все новости в этой сфере - читал бы каждую доступную статью покрывающую ту или иную область этой темы - участвовал бы в соревнованиях типа CTF или Attack & Defense - читал бы книги по теме
Я один увидел, что в последующих задачах есть ответы на предыдущие? Или они открываются по мере прохождения? Спасибо за ролик, годный контент, кайфую от того, как детально разбираете уязвимости. Интересно, а сколько реального времени тратится на поиск той или иной уязвимости? На примере хотя бы того же htb?
В последующих вопросах встречаются ответы на предыдущие, да, но это не меняет мой подход к делу. Времени уходит по разному. Конкретно на данную задачку, в спокойном режиме, ушло бы минут 30, а с активным комментированием около часа.
Мне кажется формат поиска ответов в предоставленных данных не очень интересен. Для меня было бы интереснее смотреть расследование как было осуществлено проникновение в систему по предоставленным данным в отрыве от вопросов. А уже в самом конце заполнение опросника на основе полной картины которая получилась в результате расследования. Понимаю что подход поиска ответов проще и быстрее для решения задачи, но как на мой вкус это менее зрелищно и интересно. Спасибо за видосы, не так давно попался ваш канал, очень интересны и уникальный контент. Желаю успехов в развитии и кайфа от того что делаете!
Помогите пожалуйста советом. Я начал погружаться в сферу кибербезопасности, и начал изучать линукс как таковой. И заметил что линукс нравится мне больше чем виндовс. Стоит ли ставить линукс как основную систему вместо виндовс либо же лучше оставить в виде гостевой ОС? Слышал много разного по поводу проблем с драйверами на линукс. Спасибо)
А есть ли программы, которые анализируют .pcap на наличие аномалий, начиная с L2 (ARP-Spoofing и проч.), заканчивая L4, подозрительные запросы к приложению и т.п ?
Очень лёгкая, даже я смог :) Улыбнуло, что как и у многих "безопасников", знания линукса хромают :) Не в обиду! Просто можно было сделать куда проще и быстрее. Спасибо за видео! П.С. Спасибо за новые знания по wireshark.
Здравствуйте Мекан. У меня созрел вопрос. Поскольку я только начал погружаться в сферу IT и cyber sec маправление мне очень импонирует. Спасибо Вам за видео. Как выглядит типичный день человека на позиции junior cyber sec? Какими инструментами пользуется?Рутинные задачи. Зона ответственности. Я видел у вас вакансии на должность junior cyber sec. Т.е к примеру, что джун выполняет от начала и до конца в течении рабочего дня и по итогу дня за что должен отсчитаться? Хотелось бы понять для начала ежедневную функцию, а со временем маштабироваться. Расширять свои навыки. Вы же наверное не на хакер ранке текучку решаете )
Привет. Как в любой коммерческой компании, происходит оказание услуг с которыми можно ознакомиться здесь: maddevs.io/cybersecurity/ Таким образом есть заказы по услугам, с которыми необходимо работать. Например, приходит продукт, который надо проверить на надежность, и специалист тратит существенную часть дня на поиск уязвимостей, с последующим занесением в отчет. Затем собирается общий отчет по некоторому шаблону, куда собираются уязвимости, найденные всеми участниками и предлагаются меры по их устранению (заказчик понимал что надо предпринять для улучшения надежности). Помимо этого часть дня тратится на саморазвитие, подготовку по курсам, решение челленджей, изучение индустрии кибербеза. В итоге стоит стремиться к получению сертификаций и улучшению применяемых практик. Также часть времени уходит на коммуникацию с командой для определения текущего прогресса, решения блокеров, распределения задач, планирования. Учет деятельности и периодическая коммуникация ведется по каждому типу активности, чтобы можно было понять где у сокоманднику нужна помощь, где меняются ожидания. Таким образом в согласованное время суток нужно быть в сети одновременно с командой. Это в общих чертах. Подробнее можно узнать при проведении интервью.
Как по мне - то лучше было, когда ты снимал не пройденную заранее задачу) интереснее видеть как ты подбираешь разные варианты решений, а не заранее подготовленный вариант)
Скажи, пожалуйста, а кто ты по национальности? Сначала подумал что ты турок из-за ФИО, потом посмотрел где ты живешь - это Киргизия, но на киргиза не похож. Просто интересно. Без токсичности, я не сужу людей по нации. Просто интересно.
Не всегда совпадение хэш говорит об идентичности файлов. Это хорошо проверяется на большом количестве крупных файлов. При сканировании своей файловой помойки (на домашним компе) я это заметил. Начал проверять файлы с равными хэш-суммами на соответствие содержимому и оно не совпадало в приличном количестве случаев. В данной же ситуации нарваться на подобную подставу считаю маловероятным
Да господи, зачем городить огород? Просто написал бы маленький кусочек кода на любом доступном тебе языке, который открывает каждый файл в директории и записывает значения логина/пароля в хэш-мапу, а затем просто печатает количество элементов.
@MrCyberSec спасибо тебе большое за такой клёвый видео!)) Там сегодня что-то ата-та про репу xz (CVE-2024-3094 CISA), потом трейсбэки пол дня читал.. А сейчас, вечером, взял 2 баночки пивка, чтоб расслабиться перед сном, и с таким удовольствием под отличную расслабляющую музыку (где ты её взял?) посмотрел твоё видео)) СПАСИБО!! Я в кибербезопасность не шарю, но мне интересно, и это видео мне прям зашло как "ух-ты! дайте две!" Лойс, подписка!))
Небольшой коррекшн - POST method это не запрос а прием данных на сервер, в данном случае брут форс подбор. GET это запрос. Ну думаю что тут просто оговорка. Контент супер у вас.
Не совсем понял что именно вы корректируете. И то, и другое является запросом разными методами. В данном случае GET и POST методами осуществляется запрос к серверу.
Я удивлён! Сам я не имею отношение к IT. Весь мой опыт заключается в запуске VPN-сервера и сервера с CRM. Но при этом изложение в видео настолько логично и доходчиво, что мне удаётся следить за сутью и интересно смотреть. Высший пилотаж!
Долгожданное) спасибо за труд, и успехов! ❤
У тебя очень крутая подача и харизма! Продолжай в том же духе!!!
Радуй нас почаще😊
Приятный стиль изложения, интересные видео. Все на высшем уровне 👍
Очень вами восхищаюсь и сильно благодарен, что ваши видео такого формата пробуждают во мне кураж стать специалистом по кибер безопасности. Огромное вам спасибо ❤
Если бы у нас в школах и университетах были все преподаватели как Мекан, мы бы с ангелами могли беседовать.
😇
в смысле, это бы нас убило?
Спасибо, мистер CyberSec! Желаю Вам больше свободного времени для создания такого интересного материала!
только сегодня вспоминал, 3 недели не было роликов, думаю ну где же? когда же уже? )))
спасибо за ролик, как всегда с удовольствием просмотрел!
Смотрю ролики и экспериментирую параллельно с обучением на кибербезном факультете. Мегареспект за такой удобный формат, очень хорошо дополняет знания, полученные при обучении
Максимально информативно, спасибо большое за вашу работу❤❤❤
Все доходчиво и понятно, спасибо тебе за твой труд
Еще только начал смотреть ролик, но подумал что заранее напишу что нравятся твои видосы, возможно будет приятно! (сам инженер с большим стажем)
Да, очень интересно и главное всё понятно! Спасибо!
Очень нравится подача твоя материала и jбъяснение. Не пропадай только прошу. для себя лично - хотелось бы видеть разборы Active Directory. Спасибо тебе!
Будут. Сам очень хочу взяться за AD..
Спасибо, очень круто 🤟
Спасибо за интересный контент!
Круто ! Продолжай в том же духе)
Спасибо за видео.Очень интересно
Очень интересно! Спасибо!
Круто!👍
Приятно видеть что читаешь фидбэк, синяя аура гораздо приятнее
P. S. Хех, это просто отметка за какую сторону играешь
Хехе, да, я коненчо беру во внимание фидбек аудитории, но изначальная идея была менять цвет ауры в зависимости от стороны(blue, red, purple), все верно. Все же красный цвет чуть подправлю и посмотрю на реакцию аудитории.
Понравилось. Спасибо)
Только сегодня заходил утром, грустил что нету нового видео. ❤❤
Может запишешь общий гайд по вариантам проникновения в машину?
Мне жаль что новое видео выходило так долго. Стараюсь выпускать по мере возможности и надеюсь в этом деле стабилизироваться.
Общий гайд пока вписывается в контент план, но думаю что постепенно я раскрою темы, которые дадут вам это представление.
Жжош! Делай больше видео!!!
Классный контент ❤
По сравнению с red team challenge-ами - небо и земля, конечно, тут, имхо, намного проще (говорю как блю-тимовец), но контент очень годный, спасибо за видео,
Охрененный контент, чувак! Давай какую-нибудь insane машину
Огонь
Что-то я подзалип. Ничего не понятно, но очень интересно
Это интересней чем серьял и робот 👍👍👍👍
жду новые видео )
Мне нравится твой английский)
Лицо в кружочке, выглядело эстетичнее, чем сейчас, когда тело в контуре.
Может быть выпускать на бусти версию с кружочком?:))
А мне тело в контуре больше понравилось
даже я понимаю спасибо автор
Форензика, всегда интересные таски)) А будет разбор темы с куками? Что-то из разряда подмена/подбор куков с повышением до админа.. ну или для получения ключа (флага)
Однозначно будут машины, где так или иначе будут задействованы манипуляции с куками, ждите:)
@@MrCyberSec жду !!!
13:41 это как слышать голос мамы в модеме в тот момент когда она разговаривает по телефону 🤙
Спасибо. Было интересно и полезно.
А как бы ты строил свое обучение сейчас, уже обладая навыками и пониманием, если бы хотел заниматься тем же?
Если бы я хотел найти свое место среди blue team, то:
- проходил бы все возможные таски и задачи на эти темы
- читал бы все новости в этой сфере
- читал бы каждую доступную статью покрывающую ту или иную область этой темы
- участвовал бы в соревнованиях типа CTF или Attack & Defense
- читал бы книги по теме
Я один увидел, что в последующих задачах есть ответы на предыдущие? Или они открываются по мере прохождения?
Спасибо за ролик, годный контент, кайфую от того, как детально разбираете уязвимости. Интересно, а сколько реального времени тратится на поиск той или иной уязвимости? На примере хотя бы того же htb?
В последующих вопросах встречаются ответы на предыдущие, да, но это не меняет мой подход к делу.
Времени уходит по разному. Конкретно на данную задачку, в спокойном режиме, ушло бы минут 30, а с активным комментированием около часа.
Мне кажется формат поиска ответов в предоставленных данных не очень интересен. Для меня было бы интереснее смотреть расследование как было осуществлено проникновение в систему по предоставленным данным в отрыве от вопросов. А уже в самом конце заполнение опросника на основе полной картины которая получилась в результате расследования. Понимаю что подход поиска ответов проще и быстрее для решения задачи, но как на мой вкус это менее зрелищно и интересно.
Спасибо за видосы, не так давно попался ваш канал, очень интересны и уникальный контент. Желаю успехов в развитии и кайфа от того что делаете!
Спасибо!
Хороший поинт, приму во внимание.
не имею отношения к кибер безопастности. но как же интересно смотреть. аж захотелось научиться так же) вы случайно в maddevs не обучаете?
Пока еще нет:)
@@MrCyberSec когда начнете, я первый на очереди)
мне контур больше зашел xD
👍🧠
Помогите пожалуйста советом. Я начал погружаться в сферу кибербезопасности, и начал изучать линукс как таковой. И заметил что линукс нравится мне больше чем виндовс. Стоит ли ставить линукс как основную систему вместо виндовс либо же лучше оставить в виде гостевой ОС? Слышал много разного по поводу проблем с драйверами на линукс. Спасибо)
Я бы сначала на виртуалке погонял
Надо больше блютимовского контента
Буду переодически делать:)
Привет. Планируется ли видео про вкат и где учить это все?)
Привет! Да, планируется.
контент топчик
Братишка Салам тебе с Азербайджана. Твой канал и твоя подача - ЭТО ВЫСШИЙ ПИЛОТАЖ !!!!!! Спасибо !!
Привет, братья! Спасибо.
А есть ли программы, которые анализируют .pcap на наличие аномалий, начиная с L2 (ARP-Spoofing и проч.), заканчивая L4, подозрительные запросы к приложению и т.п ?
Это не мой профиль, но думаю что такие инструменты наверняка есть.
Очень лёгкая, даже я смог :) Улыбнуло, что как и у многих "безопасников", знания линукса хромают :) Не в обиду! Просто можно было сделать куда проще и быстрее. Спасибо за видео! П.С. Спасибо за новые знания по wireshark.
Хаха:)) Не претендую на экспертность в чем-либо и был бы рад увидеть в комментариях, варианты решения тех или иных задач. Так что, велком делиться:)
Если это "хромают", то у меня, пожалуй, в инвалидной коляске сидят..
А в чем хромают?:)
Здравствуйте Мекан. У меня созрел вопрос. Поскольку я только начал погружаться в сферу IT и cyber sec маправление мне очень импонирует. Спасибо Вам за видео. Как выглядит типичный день человека на позиции junior cyber sec? Какими инструментами пользуется?Рутинные задачи. Зона ответственности. Я видел у вас вакансии на должность junior cyber sec. Т.е к примеру, что джун выполняет от начала и до конца в течении рабочего дня и по итогу дня за что должен отсчитаться? Хотелось бы понять для начала ежедневную функцию, а со временем маштабироваться. Расширять свои навыки. Вы же наверное не на хакер ранке текучку решаете )
Привет.
Как в любой коммерческой компании, происходит оказание услуг с которыми можно ознакомиться здесь: maddevs.io/cybersecurity/
Таким образом есть заказы по услугам, с которыми необходимо работать. Например, приходит продукт, который надо проверить на надежность, и специалист тратит существенную часть дня на поиск уязвимостей, с последующим занесением в отчет. Затем собирается общий отчет по некоторому шаблону, куда собираются уязвимости, найденные всеми участниками и предлагаются меры по их устранению (заказчик понимал что надо предпринять для улучшения надежности).
Помимо этого часть дня тратится на саморазвитие, подготовку по курсам, решение челленджей, изучение индустрии кибербеза. В итоге стоит стремиться к получению сертификаций и улучшению применяемых практик.
Также часть времени уходит на коммуникацию с командой для определения текущего прогресса, решения блокеров, распределения задач, планирования. Учет деятельности и периодическая коммуникация ведется по каждому типу активности, чтобы можно было понять где у сокоманднику нужна помощь, где меняются ожидания. Таким образом в согласованное время суток нужно быть в сети одновременно с командой.
Это в общих чертах. Подробнее можно узнать при проведении интервью.
@@MrCyberSec Очень крутой ответ. Спасибо Мекан!
Все круто!!! Только кружочек лучше был, как мне кажется 😅
Пусть будет разнообразие:))
Как по мне - то лучше было, когда ты снимал не пройденную заранее задачу) интереснее видеть как ты подбираешь разные варианты решений, а не заранее подготовленный вариант)
Я всегда снимаю заранее пройденные машины. Такова реальность контента высокого качества :)
@@MrCyberSec Прикол) Тогда ранее было отлично замаскировано)
Скажи, пожалуйста, а кто ты по национальности? Сначала подумал что ты турок из-за ФИО, потом посмотрел где ты живешь - это Киргизия, но на киргиза не похож. Просто интересно. Без токсичности, я не сужу людей по нации. Просто интересно.
wireshark дает много интересной инфы, но как же в падлу в нём разбираться...
How long did it take to solve this machine for you?:)
I solved it in my previous video record attempt in around 40 minutes while commenting on each step, but that video failed by a technical means:)
)))) пока смотрел представил себя на месте автора, а потом меня разбудили: Иржан, Иржан вставай))))
Не всегда совпадение хэш говорит об идентичности файлов. Это хорошо проверяется на большом количестве крупных файлов. При сканировании своей файловой помойки (на домашним компе) я это заметил. Начал проверять файлы с равными хэш-суммами на соответствие содержимому и оно не совпадало в приличном количестве случаев. В данной же ситуации нарваться на подобную подставу считаю маловероятным
Коллизии у md5 довольно частое явление, солидарен.
через virtualbox запущено или нативно?
vmw fusion
@@MrCyberSec очень плавная картинка, смотреть приятно)
Да господи, зачем городить огород? Просто написал бы маленький кусочек кода на любом доступном тебе языке, который открывает каждый файл в директории и записывает значения логина/пароля в хэш-мапу, а затем просто печатает количество элементов.
Я думаю работа с консолью важнее в данном примере.
даже консолью все проще решается чем в видео, примерно так: cat loginservice* | grep username= | sort | uniq | wc -l
@dipyalov
Тоже в процессе съемки подумал что усложняю:) Что ж, разнообразие никому не повредит:)
@paskonat
Ваш пример ничем не проще:) Вот в комментах ниже предложили лаконичный вариант.
@MrCyberSec спасибо тебе большое за такой клёвый видео!)) Там сегодня что-то ата-та про репу xz (CVE-2024-3094 CISA), потом трейсбэки пол дня читал..
А сейчас, вечером, взял 2 баночки пивка, чтоб расслабиться перед сном, и с таким удовольствием под отличную расслабляющую музыку (где ты её взял?) посмотрел твоё видео)) СПАСИБО!! Я в кибербезопасность не шарю, но мне интересно, и это видео мне прям зашло как "ух-ты! дайте две!"
Лойс, подписка!))
Спасибо:) Музычка lofi
Небольшой коррекшн - POST method это не запрос а прием данных на сервер, в данном случае брут форс подбор. GET это запрос. Ну думаю что тут просто оговорка. Контент супер у вас.
Не совсем понял что именно вы корректируете. И то, и другое является запросом разными методами. В данном случае GET и POST методами осуществляется запрос к серверу.
Кстати узнаю калли-линукс😊
Привет с мфти😅
привет:)
здец шерлок....проанализируем json, в котором написано большими буквами EXPLOIT, а в гугле все про этот эксполоит написано....ахуеть расследование
Выдохни, братишка