Форум информационной безопасности - Codeby.net

Статья C# Экспорт данных из DataGridView в Excel файл

  • 11 555
  • 1
В этой статье хочу показать на простом примере, как с помощью языка c# можно выполнить экспорт данных из DataGridView в Excel файл.

И так для начала создадим Windows Forms приложение на языке csharp, после чего добавим на форму два элемента управления: DataGridView (dgv) и кнопку с надписью: Экспорт в Excel.

Подготовка
И так для начала создадим метод CreateTable.
C#:
private DataTable CreateTable()
{
//создаём таблицу
DataTable dt = new DataTable("Friends");
//создаём три колонки
DataColumn colID = new DataColumn("ID", typeof(Int32));
DataColumn colName = new DataColumn("Name", typeof(String));
DataColumn colAge = new DataColumn("Age", typeof(Int32));
//добавляем колонки в таблицу
dt.Columns.Add(colID);
dt.Columns.Add(colName);
dt.Columns.Add(colAge);
DataRow row = null;
//создаём новую строку
row = dt.NewRow();
//заполняем строку значениями
row["ID"] = 1;
row["Name"] = "Vanya";
row["Age"] = 45;
//добавляем строку в...

Статья Загрузка Kali Linux в режим консоли (командной строки)

  • 8 365
  • 0
Метод взят отсюда:

Многие инструменты в Kali Linux являются консольными. Довольно часто мы используем Kali Linux через SSH. Во всех этих случаях нам не нужна графическая оболочка, она только мешает — потребляет компьютерные ресурсы, плохо сказывается на безопасности (не случайно на серверные машины категорически не рекомендуется ставить графические оболочки). Поэтому, вполне понятно желание продвинутых пользователей загружаться в Kali Linux не в GUI, а в командную строку. Эта инструкция рассказывает как настроить Kali для загрузки в режим командной строки.

В Интернете встречается несколько методов, в том числе, например, такой метод как удаление всех окружений рабочего стола. Безусловно, это рабочий метод (более того, если вы отказываетесь от GUI по причинам...

Статья Как вывести результаты сканирования nmap

  • 5 162
  • 0
Оглавление книги Книга по Nmap на русском
Предыдущая часть Как обойти брандмауэры при сканировании nmap


В данной главе рассмотрим:
  • Вывод результатов
  • Различные опции
  • Взаимодействие во время выполнения
  • Примеры
Вывод результатов nmap

Любая утилита безопасности полезна ровно настолько, насколько полезны выдаваемые ею результаты. Различные сложные тесты и алгоритмы имеют мало пользы, если они не представлены в хорошо организованной и удобной для понимания форме. Предоставляя разлиные способы вывода результатов Nmap используется людьми и программным обеспечением, т.к. нет такого формата, который подходил бы всем. Поэтому Nmap предлагает несколько форматов, включая интерактивный режим для чтения людьми и XML...

Статья Как обойти брандмауэры при сканировании nmap

  • 3 674
  • 0
Оглавление книги Книга по Nmap на русском
Предыдущая часть Книга по Nmap - Скриптовый движок Nmap
Следующая часть Как вывести результаты сканирования nmap


Обход Брандмауэров/IDS

Многие пионеры Интернета представляли его в своем воображении как открутую глобальную сеть с универсальным пространством IP адресов, позволяющую создавать виртуальные соединения между любыми двумя точками. Это позволило бы хостам общаться на равных, обмениваясь информацией между собой. Люди могли бы получить доступ к своим домашним системам с работы, изменяя настройки климат-контроля или открывая двери ранним гостям. Этому видению глобальной соединенности не суждено было сбыться по причинам...

Статья Установка и запуск Google Chrome в Kali Linux из-под рута

  • 10 174
  • 3
Google Chrome не работает из-под рута. А основной пользователь в Kali Linux — это рут. Что делать?

Программы, в том числе и графические, рут может запускать от имени любого пользователя. Намёк поняли? Т.е. мы создадим пользователя, и пусть даже этой учётной записью мы не будем пользоваться, но мы сможем от её имени запускать Google Chrome.

Да, пока не начали, а про Chromium знаете? Это практически тот же самый Google Chrome. Эта программа есть в официальных репозиториях Kali Linux — можете установить её и не читать дальше эту инструкцию.

Как создать простого пользователя было рассказано совсем недавно здесь.

Если не хотите читать, то вот команды из той инструкции:
Код:
useradd -m mial
passwd mial
usermod -a -G sudo mia
chsh -s /bin/bash mial
Скачиваем Google Chrome с официального сайта...

Статья Решение проблемы с ошибкой E: Could not get lock /var/lib/dpkg/lock – open (11: Resource temporarily unavailable) в Kali Linux

  • 8 989
  • 1
Только что переустановил Kali Linux на свой ПК и после первого входа я попытался выполнить apt-get update и получил ошибку E: Could not get lock /var/lib/dpkg/lock – open (11: Resource temporarily unavailable). Интересно, ведь я единственный пользователь (я только что установил систему) и нет других процессов использующих dpkg. Это было весьма раздражительным, т. к. из-за ошибки было невозможно установить обновления или новое програмное обеспечения. В этой заметке решение этой проблемы:

"E: Could not get lock /var/lib/dpkg/lock" error

Это случилось когда я пробовал использовать apt-get update:
Код:
root@WebWare:~# apt-get update
Hit http://http.kali.org sana InRelease      
Hit http://security.kali.org sana/updates InRelease
.
.
Hit http://security.kali.org sana/updates/non-free amd64 Packages             
Fetched 9,334 kB in 2min 18s (67.5 kB/s)                                      
E: Could not get lock /var/lib/dpkg/lock...

Статья THC-Hydra: очень быстрый взломщик сетевого входа в систему (часть первая)

  • 89 536
  • 0
Программа hydra поддерживает огромное количество служб, благодаря своей быстроте и надёжности она завоевала заслуженную признательность среди тестеров на проникновение. Будучи очень мощной и гибкой, программу hydra нельзя отнести к простым и легко дающимся новичкам. Не надо отчаиваться, если вам не удалось оседлать hydra, я рекомендую вам посмотреть на программу BruteX. Она значительно автоматизирует процесс подбора, более того, она использует ту же самую hydra, но сама вводит необходимые ключи и даже не нужно искать файлы с именами и паролями, поскольку они поставляются вместе с программой. Если я вас заинтересовал, то рекомендую статью «BruteX: программа для автоматического брутфорса всех служб».

Этот инструмент — THC-Hydra — предназначен только для законных целей.

Программа прекрасно компилируется и работает на Linux, Windows/Cygwin, Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10)...

Статья Книга «Тестирование на проникновение с Kali Linux» 2.0 на русском языке

Статья Списки слов для атаки по словарю: пароли, имена пользователей, каталоги

  • 17 753
  • 1
Далеко не всё программное обеспечение содержит эксплуатируемые уязвимости (как этого хотелось бы некоторым). Но цепь, как известно, рвётся на самом слабом звене. И нам не важно, насколько сильны остальные звенья, если мы найдём слабое.

Очень часто слабым звеном является человек. Именно поэтому достаточно популярен социальный инжениринг. Ещё один вид атаки, который я бы также отнёс к человеческому фактору, это атака на слабые пароли. Как стало известно из недавних новостей, даже некоторые профессионалы в безопасности компьютерной информации, самые настоящие хакеры, иногда используют слабые пароли.

Атаки на пароль можно разделить на две большие группы: атаку на хеш и попытку подобрать пароль для аутентификации. Не будем останавливаться подробно на их характеристиках, для данной статьи это несущественно. Поскольку в обеих группах возможна атака по словарю...