AP Security
3.61K subscribers
280 photos
2 videos
61 files
547 links
Лаборатория инновационных технологий и кибербезопасности. ( Laboratory of innovation technologies and cybersecurity )
Новости, события, мероприятия, технические обзоры

По вопросам сотрудничества:
@P1N_C0DE
Download Telegram
Рубрика: "ИБ на A,B,C,D" №19 #CEH

Злоумышленник установил RAT на хост. Атакующий хочет, чтобы при попытке пользователя перейти на сайт «www.MyPersonalBank.com» он попадал на фишинговый сайт. Какой файл нужно изменить злоумышленнику?
Anonymous Quiz
4%
Boot.ini
86%
Hosts
10%
Networks
0%
Sudoers
❤‍🔥8
Рубрика: "ИБ на A,B,C,D" №20 #CEH

При проведении пентеста очень важно использовать все способы получения доступной информации о целевой сети. Чего из перечисленного ниже нельзя добиться с помощью пассивного сниффинга сети?
Anonymous Quiz
9%
Идентификация операционных систем, служб, протоколов и устройств
75%
Модификация перехваченного сетевого трафика
9%
Сбор незашифрованной информации об именах пользователей и их паролях
7%
Захват сетевого трафика для последующего анализа
5❤‍🔥3😡2
Рубрика: "ИБ на A,B,C,D" №21 #CEH

Что из перечисленного ниже является наилучшей мерой противодействия программам-вымогателям?
Anonymous Quiz
3%
Заплатить выкуп
10%
Использование нескольких антивирусных средств
78%
Автономное резервирование (Offline backup)
10%
Анализ ransomware с целью получения ключа для расшифровки зашифрованных данных
9
Рубрика: "ИБ на A,B,C,D" №22 #CEH

Если злоумышленник применяет команду SELECT*FROM user WHERE name = 'x' AND userid IS NULL; -', то какой вид SQL-инъекции он использует?
Anonymous Quiz
41%
Illegal/Logically Incorrect Query
24%
UNION SQL Injection
29%
End of Line Comment
5%
Tautology
Рубрика: "ИБ на A,B,C,D" №23 #CEH

Какая система обнаружения вторжений лучше всего подходит для больших сред, когда критически важные активы в сети нуждаются в дополнительном контроле и когда необходимо наблюдение за чувствительными сегментами сети?
Anonymous Quiz
9%
Honeypots
12%
Firewalls
51%
Network-based intrusion detection system (NIDS)
29%
Host-based intrusion detection system (HIDS)
🏆9❤‍🔥2
Рубрика: "ИБ на A,B,C,D" №25 #CEH

Как называется инъекция, основанная на запросах типа True/False?
Anonymous Quiz
6%
DMS-specific SQLi
17%
Compound SQLi
40%
Blind SQLi
37%
Classic SQLi
🆒12
Рубрика: "ИБ на A,B,C,D" №26 #CEH

Пользователь Rob пытается получить доступ к учетной записи добросовестного пользователя Ned. Какой из следующих запросов лучше всего иллюстрирует попытку эксплуатации IDOR (небезопасная прямая ссылка на объект)?
Anonymous Quiz
17%
GET/restricted/\r\n\%00account%00Ned%00access HTTP/1.1 Host: westbank.com
54%
GET/restricted/accounts/?name=Ned HTTP/1.1 Host: westbank.com
14%
GET/restricted/bank.getaccount(‘Ned’) HTTP/1.1 Host: westbank.com
🏆14
Рубрика: "ИБ на A,B,C,D" №27 #CEH

PGP, SSL и IKE - это примеры какого типа криптографии?
Anonymous Quiz
10%
Алгоритм хэширования
41%
Криптосистема с закрытым ключом
1%
Дайджест
47%
Криптосистема с открытым ключом
❤‍🔥7👎2
Рубрика: "ИБ на A,B,C,D" №28 #CEH

Назовите порт UDP, который Network Time Protocol (NTP) использует в качестве основного средства связи?
Anonymous Quiz
50%
123
20%
161
14%
69
16%
113
❤‍🔥9🤨31