Андрей Ситник
Злые марсиане, Ведущий фронтенд-разработчик
ESLint уже стал стандартом и большинство команд линтит JS. Но что с CSS? Андрей Ситник рассмотрит все линтеры для CSS. На примере Stylelint и Stylefmt покажет как линтер может повышать качество кода и решать социальные проблемы команды.
Burp Suite — это интегрированная платформа, предназначенная для проведения аудита веб-приложения, как в ручном, так и в автоматических режимах. Содержит интуитивно понятный интерфейс со специально спроектированными табами, позволяющими улучшить и ускорить процесс атаки. Сам инструмент представляет из себя проксирующий механизм, перехватывающий и обрабатывающий все поступающие от браузера запросы. Имеется возможность установки сертификата burp для анализа https соединений.
Существуют две версии Burp Suite: Professional и Free. Хотя отличия по функционалу довольно существенны — Free версия является полноценным инструментом тестирования. Одно из главных отличий — отсутствие сканера в бесплатной версии и ограничение количества запросов за единицу времени. Также, в бесплатной версии отсутствуют встроенные пейлоады для интрудера.
Основной функционал основан на следующих модулях:
Proxy — перехватывающий прокси-сервер, работающий по протоколу HTTP(S) в режиме man-in-the-middle. Находясь между браузером и веб-приложением он позволит вам перехватывать, изучать и изменять трафик идущий в обоих направлениях.
Spider — паук или краулер, позволяющий вам в автоматическом режиме собирать информацию о об архитектуре веб-приложения.
Scanner — автоматический сканер уязвимостей (OWASP TOP 10 и т.д.) Доступен в Professional версии, в бесплатной версии только описание возможностей.
Intruder — утилита, позволяющая в автоматическом режиме производить атаки различного вида, такие как подбор пароля, перебор идентификаторов, фаззинг и так далее.
Repeater — утилита для модифицирования и повторной отправки отдельных HTTP-запросов и анализа ответов приложения.
Sequencer — утилита для анализа генерации случайных данных приложения, выявления алгоритма генерации, предиктивности данных.
Decoder — утилита для ручного или автоматического преобразования данных веб-приложения.
Comparer — утилита для выявления различий в данных.
Extender — расширения в BurpSuite. Можно добавлять как готовые из BApp store, так и собственной разработки. (На Pentestit Security Conference 2017 Кирилл Ермаков (CTO, QIWI) расскажет о новом плагине для выявления уязвимостей от Vulners).
С этим инструментом вы в полной мере можете заниматься тестированием безопасности компьютера, он идеально подходит для пентестинга.
Инструкция по Ettercap: атака человек-посередине (MitM), перехват паролей, обход HSTS, подмена данных на лету, использование пользовательских фильтров и плагинов, подцепление на BeEF, заражение бэкдорами
Hypertext Transfer Protocol (HTTP) – протокол передачи гипертекста, основа World Wide Web
Тим Бернерс-Ли в ЦЕРН предложил концепцию Web в 1989 году.
Uniform Resource Locator (URL) – уникальное положение ресурса.
В стеке TCP/IP протокол HTTP находится на прикладном уровне. Используется протокол транспортного уровня TCP, порт сервера 80. HTTP работает в режиме запрос-ответ.
Данные передаются в текстовом виде.
Версии протокола HTTP:
HTTP 0.9 – экспериментальная версия ЦЕРН, 1991
HTTP 1 – первая официальная версия протокола, 1996
HTTP 1.1 – расширение первой версии HTTP, 1997. Кэширование, постоянное соединение, аутентификация. Используется сейчас
HTTP 2 – современная версия HTTP, 2015. Вводится в эксплуатацию
Структура пакета HTTP:
— Метод запроса/статус ответа
— Заголовки (не обязательно)
— Тело сообщения (не обязательно)
Методы HTTP:
GET – запрос Web-страницы
POST – передача данных на Web-сервер
HEAD – запрос заголовка страницы
PUT – помещение страницы на Web-сервер
DELETE – удаление страницы с Web-сервера
TRACE – трассировка страницы
OPTIONS – запрос поддерживаемых методов HTTP для ресурса
CONNECT – подключение к Web-серверу через прокси
Статусы HTTP:
1XX – информация
2XX – успешное выполнение (200 ОК)
3ХХ – перенаправление (301 – постоянное перемещение, 307 – временное перенаправление)
4ХХ – Ошибка на стороне клиента (403 – доступ запрещен, 404 – страница не найдена)
5ХХ – Ошибка сервера (500 – внутренняя ошибка сервера)
Практические занятия по курсу «Компьютерные сети» — goo.gl/YP3l83
Мой канал с краткими и понятными объяснениями сложных тем в ИТ и компьютерных науках: goo.gl/kW93MA
курс: Информатика. Алгоритмы и структуры данных на Python 3.
лектор: Хирьянов Тимофей Фёдорович
прочитана 19.09.2017
Темы, рассмотренные на лекции №3:
— Позиционные системы счисления
— Литералы чисел в Python
— Разложение числа на цифры.
— Однопроходные алгоритмы без реализации.
Помогаем в Telegram: @MikTrain (https://teleg.run/miktrain)
====ОПИСАНИЕ ВЕБИНАРА====
Несмотря на то, что Mikrotik – это сильный инструмент для защиты сети, сам Mikrotik требует настройки, чтобы так же не оказаться взломанным.
На вебинаре мы разберем:
— Почему не хватает firewall для защиты mikrotik
— Почему не хватает защиты в /ip services
— Как использовать службу neighbor
— Как использовать tool mac server
— Общие рекомендации по защите
— Почему у нас не взломали ни одного роутера
— Как и когда правильно обновлять
Знания полученные на вебинаре помогут надежно защитить Ваш Mikrotik от сетевых атак, которые нередко направлены именно на маршрутизаторы.
Консультации и помощь по MikroTik в нашем Telegram-канале: teleg.run/miktrain
Ксения, с точки зрения своего опыта, рассказала про главные грабли, на которые может наступить молодой аналитик.
Data mining на практике. Подводные камни анализа данных / Ксения Петрова / COO dmlabs.org
Презентация: www.slideshare.net/WG_Talks/data-mining-dmlabsorg
DataTalks — неформальные встречи бизнес-аналитиков и специалистов в области анализа данных.
Присоединяйтесь к нашей группе на LinkedIn: www.linkedin.com/groups?gid=6788018
Продолжение «Красной Таблетки» — бестселлер «Чертоги разума. Убей в себе идиота!» Литрес: bit.ly/chertogi_audiobook
Лабиринт goo.gl/hpw2FE ОЗОН goo.gl/Bi1SrA
Буквоед goo.gl/bPzqEN Читай-город goo.gl/px6cdV
Почему наши попытки «начать новую жизнь» не оканчиваются успехом? Как мозг сопротивляется полезным привычкам и можно ли «хакнуть» эту программу?
Лекция Андрея Курпатова для курса «Красная таблетка» Академии смысла от 16 октября 2018
Сегодня мы будем учиться у лучших! Джордан Белфорд – волк с Уолл-Стрит, он расскажет вам, как овладеть искусством продаж. Наставляй меня, Джордан!
1:11 Научись оказывать влияние и убеждать.
1:55 Передавай уверенность.
5:29 Опускай линию воды.
7:45 Контролируй продажу.
14:50 Ищи совпадения и отражай.
16:35 Управляй своим состоянием.
БОНУС
18:28 Всегда будь готов.
Надеюсь, что вам понравилось! Оставляйте свои пожелания и отзывы в комментариях под видео!
Подписывайтесь на канал Эвана Кармайкла bit.ly/CarmichaelEvan и не забывайте нажать на значок уведомлений, чтобы знать, когда выходит новое видео!