Co każdy junior wiedzieć powinien

  Рет қаралды 25,622

Kacper Szurek

Kacper Szurek

Күн бұрын

Пікірлер: 31
@KacperSzurek
@KacperSzurek 4 жыл бұрын
Start 3:46
@radosawskrzypczak1078
@radosawskrzypczak1078 4 жыл бұрын
Nie ważne jaki temat poruszysz na Swoim kanale, za każdym razem jest to mega porcja wiedzy. I nawet jeśli człowiek coś wie na ten temat, to od Ciebie otrzymuje informację, które to wszystko pięknie uporządkuje w głowie. Wielkie dzięki.
@agnieszkakowalczyk7664
@agnieszkakowalczyk7664 2 жыл бұрын
Bardzo przydatny kontent, dzięki i gratulacje za ogrom wiedzy i umiejętność dzielenia się nią, kanał 12/10.
@Wikor1
@Wikor1 Жыл бұрын
dzieki ze robisz zapisy, od w dni ucze sie glownie od ciebie ;)
@michal888ful
@michal888ful 4 жыл бұрын
Świetny materiał! Dalej nie rozumiem dlaczego masz tak mało subów - to chyba tylko pokazuje stan świadomości o wadze pentestów w świecie IT. Dobre podsumowanie dla "samouków" żeby sprawdzić co jeszcze można doczytać. Możemy liczyć na wersje na wyższe stanowiska (chodziaż regulara - myślę że to byłoby jeszcze bardziej przydatne) ?:)
@przemekbezedeze4806
@przemekbezedeze4806 3 жыл бұрын
to jest piękne ziomek, już któryś odcinek oglądam 😄
@rafawojcicki1875
@rafawojcicki1875 4 жыл бұрын
Naprawdę świetny materiał. Wiele ciekawych rzeczy i zdecydowanie warto pooglądać wszystko chociażby dlatego, żeby rozeznać w których konkretnych pytaniach nie za bardzo nam idzie i doszlifować tą gałąź, a nie tylko samą odpowiedź na pytania. Mnie materiał wsparł też na duchu, bo odpowiedziałem na wszystkie pytania oprócz jednego, ale do pracy jeszcze się nie spieszę i chce zdobyć zdecydowanie więcej wiedzy zanim pójdę na rozmowę. Poniżej udostępniam chyba wszystkie pytania główne, które się pojawiły, ale zaznaczę, że warto pooglądać wszystko. Tym bardziej, że do pytań głównych dołączone jest kilka innych, ale bardziej szczegółowych. 1. Czym się różni autoryzacja od uwierzytelniania? 2. Gdzie prowadzi adres 127.0.0.1? 3. Czym różni się szyfrowanie asymetryczne od symetrycznego? 4. Czym różni się szyfrowanie od hashowania? 5. Co oznacza, że HTTP jest protokołem bezstanowym? 6. Z jakich elemntów składa się żadanie HTTP? 7. Czym różni się kod błędu 503 od 404 i 301? 8. Czym różni się plik /etc/passwd od /etc/shadow? 9. TCP czy UDP? 10. Co jest głównym powodem błędów typu SQL Injection? 11. Czy znasz inne rodzaje wstrzyknięć (oprócz SQL Injection)? 12. Na czym polega zasada najmniejszego uprzywilejowania? 13. Jakie znasz rodzaje ataków XSS? 14. Użytkownik zapomniał hasła. Czy mogę mu je wysłać mailem? 15. Wytłumacz XXE 16. Gdzie możemy natrafić na błąd typu Race Condition? 17. Korzystałeś z Damn Vulnerable Web Application? 18. O co chodzi z numerami CVE? 19. Na czym polega Bug Bounty? 20. Co oznacza pojęcie Google Dorks? 21. Różnica pomiędzy testem black box i white box? 22. Dlaczego phishing jest niebezpieczny? 23. Czy oprogramowanie Open Source jest bezpieczne? 24. Jakie informacje można znaleźć w certyfikacie SSL? 25. Po co szyfrujemy dyski twarde? 26. Wyjaśnij mechanizm Same Origin Policy 27. Jakich narzędzi używasz na co dzień? 28. Czy adres URL może zawierać login i hasło? 29. Wymień popularne numery portów 30. Co oznacza Privilige Escalation? 31. Jak chronisz swoje internetowe bezpieczeństwo? 32. Masz do przetestowania stronę logowania. Co robisz? 33. Opisz błąd który Cię zainteresował? 34. Jak szukać błędów CSRF? 35. Jakie języki są podatne na niebezpieczną deserializację? 36. Masz do przetestowania aplikację mobilną. Jak się do tego zabierzesz? 37. Jak sprawdzić czy strona jest podatna na path traversal? 38. Co mówi Ci MS08-067? 39. Jak uruchomisz linuxowe narzędzie jeżeli korzystasz z Windowsa? 40. Co powinien zawierać raport z pentestu? 41. Czy znasz jakiś język programowania? 42. Co robi Red Team?
@bartosz7282
@bartosz7282 4 жыл бұрын
Ten film to istna encyklopedia wiedzy. Bardzo dziękuję za tego typu materiały, będę również wdzięczny za podobne publikacje w przyszłości. Aż ciężko uwierzyć, że mamy dostęp do tego za darmo. Pomysł na filmik - cyberbezpieczeństwo w kontekście Wojsk Obrony Cyberprzestrzeni. Pozdrawiam ;)
@regeneric928
@regeneric928 3 жыл бұрын
Trafiłem tutaj przypadkiem, a bardzo sobie chwalę każda minutę spędzoną na kanale. Świetne materiały! Sam jestem adminem sieciowym i linuksowym, większość rzeczy nie jest dla mnie nowością, ale świetne odświeżenie wiedzy z Tobą mam!
@annapecha5998
@annapecha5998 4 жыл бұрын
Super materiał i bardzo fajna formuła - od razu dajesz odpowiedzi na te pytania, więc można potraktować ten webinar jako "ściągawkę" nawet tuż przed przed rozmową. Plus za pokazanie alternatywnych, podchwytliwych wersji czy aspektów danego pytania. Dzięki :)
@robydj5289
@robydj5289 2 жыл бұрын
Dzięki za świetny i jak zawsze ciekawy materiał! Ja uczę się programowania a Twoje filmy znakomicie uzupełniają wiedzę.
@adamw7932
@adamw7932 2 жыл бұрын
Odkrywam dopiero Twój kanał. I choć jestem już osobą 40+, i nie rozpocznę już zawodowo przygody jako junior, bo to raczej niemożliwe. Ale muszę Ci powiedzieć, że bardzo mnie zachęciłeś do zgłębiania swojej wiedzy o bezpieczeństwie IT. Dzięki, że jesteś i tworzysz. Na pewno będę polecał Cię dalej.
@winicz
@winicz 4 жыл бұрын
Bardzo dobry materiał.
@pietrucha999
@pietrucha999 4 жыл бұрын
Sól jest wykorzystywana do tego, aby hashe były różne dla takiego samego hasła. Natomiast pieprz jest wykorzystywany do tego, aby trudniej było odgadnąć hasło poprzez bruteforce. Sól jest przechowywana razem z hashem w bazie danych natomiast pieprz powinien być traktowany jako secret i przechowywany poza bazą danych. W przypadku podatności SQLi atakujący nie otrzyma dostępu do pieprzu. "Where the salt only has to be long enough to be unique per user, a pepper should be long enough to remain secret from brute force attempts to discover it (NIST recommends at least 112 bits)"
@robydj5289
@robydj5289 2 жыл бұрын
Dzięki za świetny film i za to że przekazujesz solidną wiedzę! Życzę zwielokrotnienia subów bo zasługujesz naprawdę! ubów
@Micha-jv5go
@Micha-jv5go 4 жыл бұрын
Jako ciekawostka odnoście interfejsu loopback. Ten typ interfejsu ma przydzielony blok adresów 127.0.0.0/8, który to został opisany w RFC 3330. Biorąc pod uwagę działanie interfejsu pętli zwrotnej, jeżeli wystąpi odwołanie do tej puli, to zawsze odnosi się ona do hosta lokalnego. Zwykle jest to realizowane za pomocą adresu 127.0.0.1/32, jednak niektóre systemy operacyjne, jak te z jądrem Linux, mogą traktować wszystkie adresy 127.0.0.1 - 127.255.255.255 tak samo, natomiast inne mogą działać tylko z adresem 127.0.0.1 (jak systemy BSD) i wymagają przynajmniej powiązania interfejsu z adresem docelowym, aby np. ping zakończył się powodzeniem. Więcej do poczytania w RFC 1700 i RFC 5737. BTW, świetny materiał, nie tylko dla juniora ;)
@KacperSzurek
@KacperSzurek 4 жыл бұрын
Świetne rozszerzenie tematu - dzięki!
@AdamskiCTF
@AdamskiCTF 4 жыл бұрын
O dowiedziałem się, że masz angielski kanał :D Już lecę oglądać. A pytanka i odpowiedzi bardzo fajne. Spodziewałem się czegoś innego po tytule, ale i tak miło było posłuchać
@johnzoidberg9764
@johnzoidberg9764 4 жыл бұрын
Mowiłeś na filmie, że bedzię Cię można zobaczyć u Adama, nie mogę nic znaleźć. Ukazało się już?
@KacperSzurek
@KacperSzurek 4 жыл бұрын
Nawiązywałem do konferencji Oh My H@ck, która odbyła się 27 i 28 listopada. Byłem na niej prelegentem.
@johnzoidberg9764
@johnzoidberg9764 4 жыл бұрын
@@KacperSzurek AAaaajjj to poczekam kilka miesięcy na wersje YT Adam mówił, że jeśli prelegenci się zgodzą to ich występy za jakiś czas trafią na yt. Nie sądzę żebyś miał coś przeciwko. :) Dzięki za odpowiedź.
@Michal_Krakowiak
@Michal_Krakowiak 3 жыл бұрын
👌
@xaero212
@xaero212 4 жыл бұрын
Świetny materiał, powinieneś brać kasę za to :-) Pozdrawiam!
@rivit_
@rivit_ 4 жыл бұрын
Nie wiem czy to tylko u mnie, czy nie, ale troszkę cicho jest głos.
@KacperSzurek
@KacperSzurek 4 жыл бұрын
Tak, masz rację. Postaram się poprawić. Miałem drobne problemy techniczne :)
@janekkrawiecki4654
@janekkrawiecki4654 3 жыл бұрын
Co do Loopbacku a jak po prostu powiedziałem localhost to zaliczyłem pytanie?
@KacperSzurek
@KacperSzurek 3 жыл бұрын
Myśle, że można zaliczyć taką odpowiedź :)
@dziurappa
@dziurappa 4 жыл бұрын
.
Jak Wykrywać i Wykorzystywać Podatność XXE - Burp Academy
13:06
Michał Walkowski
Рет қаралды 163
This Game Is Wild...
00:19
MrBeast
Рет қаралды 185 МЛН
Увеличили моцареллу для @Lorenzo.bagnati
00:48
Кушать Хочу
Рет қаралды 8 МЛН
Błędy, o których (nie) słyszałeś
1:16:48
Kacper Szurek
Рет қаралды 22 М.
Wprowadzenie do BurpSuite - jak używać Repeater
2:08:34
Kacper Szurek
Рет қаралды 18 М.
Dałbyś się nabrać?
9:15
Kacper Szurek
Рет қаралды 17 М.
Sztuka sprzedaży usług prawnych na callach.
49:12
Szymon Kwiatkowski
Рет қаралды 76
Jak odczytać DOWOLNY plik?
10:33
Kacper Szurek
Рет қаралды 24 М.
Dlaczego warto iść na studia? (i dlaczego nie musisz tego robić!)
15:36
Jak nauczyć się programowania
Рет қаралды 4,9 М.
Oszustwa na YouTube
8:39
Kacper Szurek
Рет қаралды 22 М.