Nie ważne jaki temat poruszysz na Swoim kanale, za każdym razem jest to mega porcja wiedzy. I nawet jeśli człowiek coś wie na ten temat, to od Ciebie otrzymuje informację, które to wszystko pięknie uporządkuje w głowie. Wielkie dzięki.
@agnieszkakowalczyk76642 жыл бұрын
Bardzo przydatny kontent, dzięki i gratulacje za ogrom wiedzy i umiejętność dzielenia się nią, kanał 12/10.
@Wikor1 Жыл бұрын
dzieki ze robisz zapisy, od w dni ucze sie glownie od ciebie ;)
@michal888ful4 жыл бұрын
Świetny materiał! Dalej nie rozumiem dlaczego masz tak mało subów - to chyba tylko pokazuje stan świadomości o wadze pentestów w świecie IT. Dobre podsumowanie dla "samouków" żeby sprawdzić co jeszcze można doczytać. Możemy liczyć na wersje na wyższe stanowiska (chodziaż regulara - myślę że to byłoby jeszcze bardziej przydatne) ?:)
@przemekbezedeze48063 жыл бұрын
to jest piękne ziomek, już któryś odcinek oglądam 😄
@rafawojcicki18754 жыл бұрын
Naprawdę świetny materiał. Wiele ciekawych rzeczy i zdecydowanie warto pooglądać wszystko chociażby dlatego, żeby rozeznać w których konkretnych pytaniach nie za bardzo nam idzie i doszlifować tą gałąź, a nie tylko samą odpowiedź na pytania. Mnie materiał wsparł też na duchu, bo odpowiedziałem na wszystkie pytania oprócz jednego, ale do pracy jeszcze się nie spieszę i chce zdobyć zdecydowanie więcej wiedzy zanim pójdę na rozmowę. Poniżej udostępniam chyba wszystkie pytania główne, które się pojawiły, ale zaznaczę, że warto pooglądać wszystko. Tym bardziej, że do pytań głównych dołączone jest kilka innych, ale bardziej szczegółowych. 1. Czym się różni autoryzacja od uwierzytelniania? 2. Gdzie prowadzi adres 127.0.0.1? 3. Czym różni się szyfrowanie asymetryczne od symetrycznego? 4. Czym różni się szyfrowanie od hashowania? 5. Co oznacza, że HTTP jest protokołem bezstanowym? 6. Z jakich elemntów składa się żadanie HTTP? 7. Czym różni się kod błędu 503 od 404 i 301? 8. Czym różni się plik /etc/passwd od /etc/shadow? 9. TCP czy UDP? 10. Co jest głównym powodem błędów typu SQL Injection? 11. Czy znasz inne rodzaje wstrzyknięć (oprócz SQL Injection)? 12. Na czym polega zasada najmniejszego uprzywilejowania? 13. Jakie znasz rodzaje ataków XSS? 14. Użytkownik zapomniał hasła. Czy mogę mu je wysłać mailem? 15. Wytłumacz XXE 16. Gdzie możemy natrafić na błąd typu Race Condition? 17. Korzystałeś z Damn Vulnerable Web Application? 18. O co chodzi z numerami CVE? 19. Na czym polega Bug Bounty? 20. Co oznacza pojęcie Google Dorks? 21. Różnica pomiędzy testem black box i white box? 22. Dlaczego phishing jest niebezpieczny? 23. Czy oprogramowanie Open Source jest bezpieczne? 24. Jakie informacje można znaleźć w certyfikacie SSL? 25. Po co szyfrujemy dyski twarde? 26. Wyjaśnij mechanizm Same Origin Policy 27. Jakich narzędzi używasz na co dzień? 28. Czy adres URL może zawierać login i hasło? 29. Wymień popularne numery portów 30. Co oznacza Privilige Escalation? 31. Jak chronisz swoje internetowe bezpieczeństwo? 32. Masz do przetestowania stronę logowania. Co robisz? 33. Opisz błąd który Cię zainteresował? 34. Jak szukać błędów CSRF? 35. Jakie języki są podatne na niebezpieczną deserializację? 36. Masz do przetestowania aplikację mobilną. Jak się do tego zabierzesz? 37. Jak sprawdzić czy strona jest podatna na path traversal? 38. Co mówi Ci MS08-067? 39. Jak uruchomisz linuxowe narzędzie jeżeli korzystasz z Windowsa? 40. Co powinien zawierać raport z pentestu? 41. Czy znasz jakiś język programowania? 42. Co robi Red Team?
@bartosz72824 жыл бұрын
Ten film to istna encyklopedia wiedzy. Bardzo dziękuję za tego typu materiały, będę również wdzięczny za podobne publikacje w przyszłości. Aż ciężko uwierzyć, że mamy dostęp do tego za darmo. Pomysł na filmik - cyberbezpieczeństwo w kontekście Wojsk Obrony Cyberprzestrzeni. Pozdrawiam ;)
@regeneric9283 жыл бұрын
Trafiłem tutaj przypadkiem, a bardzo sobie chwalę każda minutę spędzoną na kanale. Świetne materiały! Sam jestem adminem sieciowym i linuksowym, większość rzeczy nie jest dla mnie nowością, ale świetne odświeżenie wiedzy z Tobą mam!
@annapecha59984 жыл бұрын
Super materiał i bardzo fajna formuła - od razu dajesz odpowiedzi na te pytania, więc można potraktować ten webinar jako "ściągawkę" nawet tuż przed przed rozmową. Plus za pokazanie alternatywnych, podchwytliwych wersji czy aspektów danego pytania. Dzięki :)
@robydj52892 жыл бұрын
Dzięki za świetny i jak zawsze ciekawy materiał! Ja uczę się programowania a Twoje filmy znakomicie uzupełniają wiedzę.
@adamw79322 жыл бұрын
Odkrywam dopiero Twój kanał. I choć jestem już osobą 40+, i nie rozpocznę już zawodowo przygody jako junior, bo to raczej niemożliwe. Ale muszę Ci powiedzieć, że bardzo mnie zachęciłeś do zgłębiania swojej wiedzy o bezpieczeństwie IT. Dzięki, że jesteś i tworzysz. Na pewno będę polecał Cię dalej.
@winicz4 жыл бұрын
Bardzo dobry materiał.
@pietrucha9994 жыл бұрын
Sól jest wykorzystywana do tego, aby hashe były różne dla takiego samego hasła. Natomiast pieprz jest wykorzystywany do tego, aby trudniej było odgadnąć hasło poprzez bruteforce. Sól jest przechowywana razem z hashem w bazie danych natomiast pieprz powinien być traktowany jako secret i przechowywany poza bazą danych. W przypadku podatności SQLi atakujący nie otrzyma dostępu do pieprzu. "Where the salt only has to be long enough to be unique per user, a pepper should be long enough to remain secret from brute force attempts to discover it (NIST recommends at least 112 bits)"
@robydj52892 жыл бұрын
Dzięki za świetny film i za to że przekazujesz solidną wiedzę! Życzę zwielokrotnienia subów bo zasługujesz naprawdę! ubów
@Micha-jv5go4 жыл бұрын
Jako ciekawostka odnoście interfejsu loopback. Ten typ interfejsu ma przydzielony blok adresów 127.0.0.0/8, który to został opisany w RFC 3330. Biorąc pod uwagę działanie interfejsu pętli zwrotnej, jeżeli wystąpi odwołanie do tej puli, to zawsze odnosi się ona do hosta lokalnego. Zwykle jest to realizowane za pomocą adresu 127.0.0.1/32, jednak niektóre systemy operacyjne, jak te z jądrem Linux, mogą traktować wszystkie adresy 127.0.0.1 - 127.255.255.255 tak samo, natomiast inne mogą działać tylko z adresem 127.0.0.1 (jak systemy BSD) i wymagają przynajmniej powiązania interfejsu z adresem docelowym, aby np. ping zakończył się powodzeniem. Więcej do poczytania w RFC 1700 i RFC 5737. BTW, świetny materiał, nie tylko dla juniora ;)
@KacperSzurek4 жыл бұрын
Świetne rozszerzenie tematu - dzięki!
@AdamskiCTF4 жыл бұрын
O dowiedziałem się, że masz angielski kanał :D Już lecę oglądać. A pytanka i odpowiedzi bardzo fajne. Spodziewałem się czegoś innego po tytule, ale i tak miło było posłuchać
@johnzoidberg97644 жыл бұрын
Mowiłeś na filmie, że bedzię Cię można zobaczyć u Adama, nie mogę nic znaleźć. Ukazało się już?
@KacperSzurek4 жыл бұрын
Nawiązywałem do konferencji Oh My H@ck, która odbyła się 27 i 28 listopada. Byłem na niej prelegentem.
@johnzoidberg97644 жыл бұрын
@@KacperSzurek AAaaajjj to poczekam kilka miesięcy na wersje YT Adam mówił, że jeśli prelegenci się zgodzą to ich występy za jakiś czas trafią na yt. Nie sądzę żebyś miał coś przeciwko. :) Dzięki za odpowiedź.
@Michal_Krakowiak3 жыл бұрын
👌
@xaero2124 жыл бұрын
Świetny materiał, powinieneś brać kasę za to :-) Pozdrawiam!
@rivit_4 жыл бұрын
Nie wiem czy to tylko u mnie, czy nie, ale troszkę cicho jest głos.
@KacperSzurek4 жыл бұрын
Tak, masz rację. Postaram się poprawić. Miałem drobne problemy techniczne :)
@janekkrawiecki46543 жыл бұрын
Co do Loopbacku a jak po prostu powiedziałem localhost to zaliczyłem pytanie?