Перейти к основному содержимому

Docs for CyberSec | Документация по информационной безопасности

Добро пожаловать на docs.svictor.ru — практическую базу знаний по информационной безопасности. Этот ресурс предназначен для специалистов по безопасности (Security Analysts, Penetration Testers, CISO), системных администраторов, разработчиков (DevSecOps) и всех, кто изучает ИБ.

Наша цель — предоставлять структурированные, применимые на практике материалы: шпаргалки (cheatsheets), пошаговые руководства (guides) и разборы инструментов, которые помогут в аудите, защите и исследовании систем.


📁 Структура и содержимое

1. Шпаргалки (Cheatsheets)

Быстрые справочники по синтаксису и использованию ключевых инструментов.

КатегорияМатериалыОписание
Сканирование и разведкаNmap для пентестаПолная шпаргалка по сканеру Nmap: от базового синтаксиса до продвинутых техник сканирования и NSE-скриптов.
Веб-аудитВ разработке: SQLMap, Burp SuiteОсновные команды для тестирования веб-приложений на уязвимости.
Взлом паролейВ разработке: Hashcat, John the RipperСправочники по утилитам для восстановления хэшей и проведения аудита стойкости паролей.
Пост-эксплуатацияВ разработке: Metasploit, MimikatzОсновные модули и команды для работы после получения доступа к системе.

2. Руководства (Guides)

Подробные, пошаговые инструкции по выполнению конкретных задач и методологиям.

ТемаЧто рассматривается
Основы сетевого сканирования с NmapФилософия и интерпретация статусов портов (open, filtered, closed), выбор техник сканирования (-sS, -sU, -sA) под задачу, управление производительностью и скрытностью[citation:2][citation:7][citation:9].
Глубокий аудит с Nmap Scripting Engine (NSE)Использование скриптов для автоматизации разведки (http-enum, dns-brute), проверки на уязвимости (vuln), анализа сервисов и обхода систем защиты[citation:1][citation:10].
Фаза разведки (Reconnaissance) в пентестеПассивный и активный сбор информации о цели: поиск субдоменов, идентификация технологий, анализ открытых портов и сервисов.
Аудит защищенности внешнего периметраМетодика проверки доступности извне, поиска неучтенных сервисов и проверки конфигурации сетевых экранов.
Соответствие требованиям регуляторов (ФСТЭК, ФСБ)Как использовать инструменты вроде Nmap для выполнения требований Приказа ФСТЭК № 239 и формирования доказательной базы.

3. Видеоуроки

Данный раздел находится в стадии планирования. Здесь будут появляться скринкасты с практическим разбором:

  • Настройка тестовой лабораторной среды.
  • Разбор реальных кейсов сканирования и анализа результатов.
  • Автоматизация рутинных задач аудита.

🎯 Целевая аудитория и подход

Материалы на сайте создаются с учетом потребностей разных уровней подготовки:

  • Начинающие (Junior) найдут четкие объяснения базовых концепций и примеры простых команд.
  • Практики (Middle/Senior) смогут использовать шпаргалки как справочник и найти руководства по сложным сценариям аудита.
  • Руководители (CISO, Team Lead) увидят, как интегрировать инструменты в процессы управления безопасностью и соответствия стандартам.

Ключевой принцип — практико-ориентированность. Каждая команда, техника или скрипт сопровождаются пояснением, примером использования и контекстом применения в реальной рабочей задаче или фазе тестирования (например, в модели MITRE ATT&CK).


⚠️ Ответственное использование и правовые аспекты

Все инструменты и методы, описанные на сайте, предназначены исключительно для легитимного применения:

  • Аудит безопасности собственной инфраструктуры.
  • Проведение санкционированного тестирования на проникновение (Penetration Testing) в рамках договора или внутреннего регламента.
  • Обучение и исследования в изолированных лабораторных средах.

Помните, что сканирование или тестирование систем без явного письменного разрешения их владельца является нарушением законодательства многих стран, включая ст. 272 УК РФ («Неправомерный доступ к компьютерной информации»)[citation:5]. Автор и ресурс не несут ответственности за неправомерное использование представленной информации.


🛠 Рекомендуемые внешние ресурсы


🔄 Обратная связь и вклад

Это живой проект. Если вы нашли ошибку, хотите предложить тему для нового материала или улучшить существующий — ваше участие приветствуется.

Сайт находится в активной разработке. Следите за обновлениями!


docs.svictor.ru | Последнее обновление: 2025-Q1 | Цель: Практическая безопасность.