🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай
🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.После старта курса запись открыта еще 10 дней Подробнее о курсе ...
Платформа | Поддержка |
---|---|
GNU/Linux | ![]() |
Windows 7/10 (32/64) | ![]() |
Android (Termux) | ![]() |
macOS | ![]() |
IOS | ![]() |
WSL | ![]() |
Данная статья является переводом. Оригинал вотСсылка скрыта от гостей
Данная статья является переводом. Оригинал вотСсылка скрыта от гостей
Данная статья является переводом. Оригинал вотСсылка скрыта от гостей
# git clone https://github.com/TheEyeOfCyber/Magnifier.git
# cd Magnifier
# chmod +x magnifier.py
# python2 magnifier.py
# git clone https://github.com/Testzero-wz/wscan.git
# cd wscan
# python3 -m pip install wscan
# wscan --help вывод справки
# wscan -u "http://www.example.com/" -f -m стандартное тестирование