Пентест

Пентест (тестирование на проникновение) – имитация реальных кибератак для проверки компьютерной безопасности, поиска и устранения уязвимостей, которые могут вызвать некорректную работу или отказ системы. Во время тестирования проводится анализ, который позволяет оценить защиту с позиций атакующего, выделить слабые места и дать рекомендации по их устранению. Как проводится пентест? Проверки возможны в двух форматах. В первом случае специалисты, которые проводят тестирование, не располагают информацией об устройстве защиты и структуре сети. Второй вариант предполагает предварительное ознакомление исполнителей с системой защиты. Есть также промежуточные схемы, когда информация известна частично. Оптимальным считается сочетание двух методов, которое даёт максимум данных. Чтобы упростить и удешевить работу пентестеров, используют стандартизированные методологии GWAPT, OWASP, IEM. О том, как проконтролировать работу специалистов, убедиться, что найдены все «дыры» и усилить собственную защиту – в подборке тематических материалов этого раздела.

Статья Хакерские плагины для Firefox

  • 3 006
  • 4
The Codeby
Подобная подборка для Google Chrome в статье "Хакерские плагины для Chrome". Подборка плагинов для тестировщиков на проникновение подсмотренная в Dojo. Знакомство с будущими целями нередко начинается в браузере. Глядя на сайт в окне браузера можно предположить используемый движок, можно попробовать по вставлять кавычки и т. д. Кроме этого, браузер может стать полноценным инструментом пентестера, не только помочь в просмотре сайта, но и выполнить разведку или даже успешную атаку на сайт. Ниже перечислены плагины, которые придутся очень кстати для веб-мастеров, тестеров на проникновение...

Статья THC-Hydra: очень быстрый взломщик сетевого входа в систему (часть первая)

  • 19 699
  • 0
Программа hydra поддерживает огромное количество служб, благодаря своей быстроте и надёжности она завоевала заслуженную признательность среди тестеров на проникновение. Будучи очень мощной и гибкой, программу hydra нельзя отнести к простым и легко дающимся новичкам. Не надо отчаиваться, если вам не удалось оседлать hydra, я рекомендую вам посмотреть на программу BruteX. Она значительно автоматизирует процесс подбора, более того, она использует ту же самую hydra, но сама вводит необходимые ключи и даже не нужно искать файлы с именами и паролями, поскольку они поставляются вместе с...

Статья Взлом паролей WPA2/WPA с помощью Hashcat в Kali Linux (атака перебором Wi-Fi паролей по маске)

  • 17 094
  • 9
The Codeby
Если у вас какие-либо проблемы с беспроводными устройствами, то следует ознакомиться со статьёй «Лучшие совместимые с Kali Linux USB Wi-Fi адаптеры». Недавно просматривал темы на форуме Античат. При беглом осмотре самой живой мне показалась одна тема — тема о взломе Wi-Fi сетей. Причём довольно часто там попадаются сообщения с просьбами сгенерировать пароли по маске. Кто-то это делает, потом запрашивающий выкачивает эту базу. Базы могут быть и в 20 Гб… Впоследствии эта сгенерированная база паролей используется для перебора (взлома). По моему мнению, это очень точный пример мартышкиного...

Soft Топ 5 программ для хакера

  • 13 805
  • 2
Топ программ для хакера Burp Suite — имеет ряд особенностей, которые могут помочь пентестеру и хакеру. Два совместимых приложения, используемые в этом инструменте включают «Burp Suite Spider», которым можно перечислить и наметить различные страницы и параметры веб-сайта путем изучения кукиеса. Инициирует соединение с этими веб-приложениями, а также «Intruder», который выполняет ряд автоматизированных атак нанацеленых веб-приложениах. Burp Suite является отличный веб-хакинг инструмент, который многие пентестеры могут использовать для проверки уязвимости вебсайтов и нацелених...

Статья Список основных программ для пентестера

  • 1 998
  • 1
Вы начинающий пентестер или ищите подсказки с чего начать или как стать хакером с нуля ? Мы рекомендуем вам изучить и начать работать с этим списком сканирующих программ для изучения цели и сети. Мы искали везде пособие для начинающих, но никак не нашли что-то что было бы все в одном, и решили создать эту статью для начинающих. Всё будет изложено кратко. Вот наши рекомендации на самые популярные и эффективные программы для взлома и сканирования. Если вы знаете программы получше прошу оставить в комментариях ваше мнение. 1. Acunetix – есть и бесплатная и платная версия. У этого инструмента...

Статья Как запустить sqlmap на Windows

  • 3 677
  • 0
Кстати, о том, как тестировать и взламывать сайты с помощью sqlmap написано в этой статье. А в этой статье, напротив, написано как защищать сайты и базы данных от взлома с sqlmap. Подготовка для запуска sqlmap: скачивание sqlmap и Python Для запуска sqlmap под Windows нужно две вещи: sqlmap Python За sqlmap заходим на официальный сайт, или скачиваем по прямой ссылке zip-файл. За Python'ом заходим на его официальный сайт в раздел загрузок. Там представлены две ветки 3.* и 2.*. Я тоже люблю самые свежие версии, но в данном случае (для запуска sqlmap) нам нужна версия 2.*. На момент...

OFFZONE 2020

offzone

Команда онлайн

  • explorer
    explorer
    Well-known member
  • Sunnych
    Sunnych
    Mod. Forensics
  • clevergod
    clevergod
    Well-known member

Пользователи онлайн

  • tryweryn
  • Ifooos
  • pijagorda123
  • SearcherSlava
  • diplomat 37
  • beliy_x
  • emaskal
  • explorer
  • geniussbk
  • Jessie
  • term1nal
  • D4ckD4ck
  • Suselz
  • g4rch
  • Khammatov
  • Sunnych
  • Jaime Weltmeister
  • Carbonium
  • Devllench
  • toretto
  • savl
  • Slaventiy
  • Эрнест Сег
  • Ulan
  • Ramon La Manga
  • Vigman
  • timmy
  • clevergod
  • alexas1
  • donala4
  • PolinaOlden
  • Darkness1234
  • pd-7
  • sinclear
  • Anime Japanese art
  • Ян Двачевский
  • Iveh3ve
  • dimoSSHka
  • The Codeby
  • Vlad
  • Bobos
  • Семен Сенин
  • magistr
  • magicalner
  • Olexandr
  • Xulinam
  • Станислав Шилов
  • erinf
  • Assistant
  • Akb
...и ещё 23.

Наши книги

Information Security

InfoSec