Большинство backend программ начинает свое сетевое общение с REST. По мере развития разработчику приходится отвечать на мелкие, но важные вопросы: как передавать дату и время, большие объемы данных, обеспечивать авторизацию и так далее.
Сетевые коммуникации в современном бэкенде — это множество конкурирующих протоколов, стандартов и подходов. У нас есть «REST», который каждый разработчик реализует по-своему, есть пересекающиеся JSON Schema и Open API, есть JSON API, GraphQL, gRPC, из-за угла выглядывает RAML.
В докладе Григорий рассказывает про современные подходы коммуникаций backend друг с другом и фронтендом, с какими сложностями мы боремся и что хорошего есть в нашем арсенале решений.
Burp Suite — это интегрированная платформа, предназначенная для проведения аудита веб-приложения, как в ручном, так и в автоматических режимах. Содержит интуитивно понятный интерфейс со специально спроектированными табами, позволяющими улучшить и ускорить процесс атаки. Сам инструмент представляет из себя проксирующий механизм, перехватывающий и обрабатывающий все поступающие от браузера запросы. Имеется возможность установки сертификата burp для анализа https соединений.
Существуют две версии Burp Suite: Professional и Free. Хотя отличия по функционалу довольно существенны — Free версия является полноценным инструментом тестирования. Одно из главных отличий — отсутствие сканера в бесплатной версии и ограничение количества запросов за единицу времени. Также, в бесплатной версии отсутствуют встроенные пейлоады для интрудера.
Основной функционал основан на следующих модулях:
Proxy — перехватывающий прокси-сервер, работающий по протоколу HTTP(S) в режиме man-in-the-middle. Находясь между браузером и веб-приложением он позволит вам перехватывать, изучать и изменять трафик идущий в обоих направлениях.
Spider — паук или краулер, позволяющий вам в автоматическом режиме собирать информацию о об архитектуре веб-приложения.
Scanner — автоматический сканер уязвимостей (OWASP TOP 10 и т.д.) Доступен в Professional версии, в бесплатной версии только описание возможностей.
Intruder — утилита, позволяющая в автоматическом режиме производить атаки различного вида, такие как подбор пароля, перебор идентификаторов, фаззинг и так далее.
Repeater — утилита для модифицирования и повторной отправки отдельных HTTP-запросов и анализа ответов приложения.
Sequencer — утилита для анализа генерации случайных данных приложения, выявления алгоритма генерации, предиктивности данных.
Decoder — утилита для ручного или автоматического преобразования данных веб-приложения.
Comparer — утилита для выявления различий в данных.
Extender — расширения в BurpSuite. Можно добавлять как готовые из BApp store, так и собственной разработки. (На Pentestit Security Conference 2017 Кирилл Ермаков (CTO, QIWI) расскажет о новом плагине для выявления уязвимостей от Vulners).
С этим инструментом вы в полной мере можете заниматься тестированием безопасности компьютера, он идеально подходит для пентестинга.
Инструкция по Ettercap: атака человек-посередине (MitM), перехват паролей, обход HSTS, подмена данных на лету, использование пользовательских фильтров и плагинов, подцепление на BeEF, заражение бэкдорами
Будем разбираться в видеокартах вместе, это первое видео из нескольких о видеокартах, и не последнее о железе!
Все что нужно знать о видеокартах в 2019 [part II] на подходе)
Приятного вам просмотра и спасибо за внимание к моему творчеству :)
Подписывайтесь на канал, ставьте лайки и пишите свои комментарии.
Помогаем в Telegram: @MikTrain (https://teleg.run/miktrain)
====ОПИСАНИЕ ВЕБИНАРА====
На MUM-2019 компания Mikrotik анонсировала beta-версию столь долгожданного RouterOS 7.
Очень интересно узнать, что именно спрятано у него под капотом, чем мы и займемся на вебинаре!
Частенько покупая память можно столкнуться с проблемой того что казалось бы память рабочая и easy jtag ее нормально определяет. Но когда ставишь на плату такую память она не работает… Это случается прежде всего от того что память приходит уже с битой оперативкой так называемой ram памятью. О том как ее проверить и поговорим в этом видео.
Источник — postnauka.ru/video/49443
В чем заключаются сильные и слабые стороны анализа данных? Как проверить наблюдаемые паттерны? Как методы анализа данных помогают формировать новые концепции? На эти и другие вопросы отвечает доктор технических наук Борис Миркин.
Продолжение «Красной Таблетки» — бестселлер «Чертоги разума. Убей в себе идиота!» Литрес: bit.ly/chertogi_audiobook
Лабиринт goo.gl/hpw2FE ОЗОН goo.gl/Bi1SrA
Буквоед goo.gl/bPzqEN Читай-город goo.gl/px6cdV
Почему мы боимся? Как мозг создает страх? Как преодолеть свои страхи и использовать их как ресурс для новых достижений? Узнай в этом видео!