• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

пентестинг

  1. S

    Как стать хакером? (в нормальном смысле, этичным)

    Наконец-то решился переквалифицироваться из системного администратора-любителя в хакера. Сам я ещё совсем юн и полон романтизма, не спорю, хотя и рациональности во мне не меньше. В общем, меня интересует что, где, как и когда делать, чтобы стать профи в этой нише и получить заветный сертификат...
  2. iloveyou

    Как организовать снифф траффа в wi-fi сети сегодня!?

    Салют цифровые волкодавы! Поясните пожалуйста за современные методы и инструменты по сниффу трафика в эпоху https. Ну или обретение удалённого рута. Допустим, у нас есть на руках пароль от сети, а также от роутера. В сети есть пару хостов на 10 и одна МакОСь. Куда стоит приложить мысль в первую...
  3. R

    Нужны тестировщики. Допуск к работе только при наличии опыта реализации крупных проектов

    Нужны тестировщики для реализации крупного проекта. Выявленные проблемы оцениваются по стандарту CVSS. Ресурсы заказчика нужно тестировать по поиску уязвимостей в следующих направлениях: 1. обход WAF2. выявление исходных IP-адресов3выход из окружения контейнера 4. обход аутентификации 5...
  4. G

    Лаборатории для пентеста.

    Какие есть лабаратории или операционые системы на которых можно тренироваться пентесту ?
  5. R

    Скачивание файла с дедика

    Всем привет, так, как я тут человек новый, то и есс-но, вопрос в тему новичков. Нужна помощь. Задача простая и элементарная - скачать с дедика (vps) файл на рабочую машину. Но я сломал мозг)) Дедик на винде, машина на линуксе)) Как решить, не пойму, что то туплю, любые способы скачивания через...
  6. AnnaDavydova

    Статья Топ 22 излюбленных операционных систем хакеров (список актуален на 2018 год)

    Излюбленные операционные системы хакеров – операционные системы для этичного хакерства Вы довольно долгое время ищите лучшую операционную систему для ведения этичной хакерской деятельности и тестирования на проникновение? Тогда остановитесь немедленно! В данной статье мы привели список самых...
  7. AnnaDavydova

    Статья Определение масштаба пентеста

    Определение масштаба является одним из самых важных этапов в процессе проведения тестирования на проникновение. Именно данный этап определит, насколько успешно вы сможете выполнить поставленную задачу. Ведь у вас может быть: Недостаточно времени: вы будете изо всех сил стараться успеть вовремя...
  8. D

    Тут есть кто работает пентестером?

    Если ли тут люди которые реально работают пентестерами, в фирме или сами по себе? Хочу пообщаться в личке или по телефону....Хочу узнать как правильно предлагать подобные услуги, юридическую часть, финансовую, сопровождение, разовые тесты и т.п., как войти в эту работу....
  9. L

    Как проникнуть на компы в окружении если ты не админ и не контроллер домена

    ребят ситуация такова, имею удаленный доступ на комп через шелл, net view и дохрена компов в окружении, что и как пробираться дальше особо четкого представления нет. Сканировать сеть? подгружать сканеры? искать эксплоиты?....в окружении компов 150
  10. B

    Решено скрыть вход в аккаунт

    как можно скрыть вход с другого устройства в профиль vk например? каким образом реализуется оповещение и что нужно иметь для обхода этого недоразумения