<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>фреймворк &#8212; The Codeby</title>
	<atom:link href="https://codeby.net/blogs/tag/frejmvork/feed/" rel="self" type="application/rss+xml" />
	<link>https://codeby.net/blogs</link>
	<description>Методы и средства защиты информации компьютерных сетей и систем. Обеспечение IT-безопасности.</description>
	<lastBuildDate>Sun, 02 Dec 2018 23:49:16 +0000</lastBuildDate>
	<language>ru-RU</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://codeby.net/blogs/wp-content/uploads/2016/06/favicon.png</url>
	<title>фреймворк &#8212; The Codeby</title>
	<link>https://codeby.net/blogs</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Фреймворк для пентестов: Hakku</title>
		<link>https://codeby.net/blogs/frejmvork-dlya-pentestov-hakku/</link>
					<comments>https://codeby.net/blogs/frejmvork-dlya-pentestov-hakku/#respond</comments>
		
		<dc:creator><![CDATA[WebWare Team]]></dc:creator>
		<pubDate>Sun, 29 Oct 2017 17:55:09 +0000</pubDate>
				<category><![CDATA[Пентест]]></category>
		<category><![CDATA[Framework]]></category>
		<category><![CDATA[Hakku]]></category>
		<category><![CDATA[тестирование на проникновение]]></category>
		<category><![CDATA[фреймворк]]></category>
		<guid isPermaLink="false">https://codeby.net/?p=12339</guid>

					<description><![CDATA[Hakku &#8212; фреймворк для пентестов Скачать hakku Hakku – является простым фреймворком, созданным для инструментов пентестирования. Фреймворк Hakku предлагает простую структуру, базовый CLI и полезные функции для разработки инструментов пентестирования. Hakku находится на ранних стадиях разработки и может быть нестабильным, поэтому, пожалуйста, загрузите выпущенные версии из github или sourceforge, но не стоит просто клонировать репозиторий ... <a title="Фреймворк для пентестов: Hakku" class="read-more" href="https://codeby.net/blogs/frejmvork-dlya-pentestov-hakku/" aria-label="Прочитать больше о Фреймворк для пентестов: Hakku" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/frejmvork-dlya-pentestov-hakku/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>QuickSand &#8212; делаем анализ подозрительных вредоносных документов</title>
		<link>https://codeby.net/blogs/quicksand-delaem-analiz-podozritelnyh-vredonosnyh-dokumentov/</link>
					<comments>https://codeby.net/blogs/quicksand-delaem-analiz-podozritelnyh-vredonosnyh-dokumentov/#respond</comments>
		
		<dc:creator><![CDATA[WebWare Team]]></dc:creator>
		<pubDate>Thu, 13 Jul 2017 14:53:26 +0000</pubDate>
				<category><![CDATA[Информационная безопасность]]></category>
		<category><![CDATA[QuickSand]]></category>
		<category><![CDATA[сканеры уязвимостей]]></category>
		<category><![CDATA[тестирование на проникновение]]></category>
		<category><![CDATA[фреймворк]]></category>
		<guid isPermaLink="false">https://codeby.net/?p=12395</guid>

					<description><![CDATA[Делаем анализ подозрительных вредоносных документов с QuickSand QuickSand является компактным фреймворком C для анализа подозрительных вредоносных документов: 1) определение эксплойтов в потоках разных кодировок, 2) поиск и извлечение встроенных исполняемых файлов. Имея возможность находить внедренные спрятанные исполняемые файлы, QuickSand может обнаруживать документы, содержащие уязвимости нулевого дня (zero-day) или неизвестные запутанные эксплойты. Форматы файлов для использования ... <a title="QuickSand &#8212; делаем анализ подозрительных вредоносных документов" class="read-more" href="https://codeby.net/blogs/quicksand-delaem-analiz-podozritelnyh-vredonosnyh-dokumentov/" aria-label="Прочитать больше о QuickSand &#8212; делаем анализ подозрительных вредоносных документов" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/quicksand-delaem-analiz-podozritelnyh-vredonosnyh-dokumentov/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>FirePhish &#8212; полноценный фишинг фреймворк</title>
		<link>https://codeby.net/blogs/firephish-polnotsennyj-fishing-frejmvork/</link>
					<comments>https://codeby.net/blogs/firephish-polnotsennyj-fishing-frejmvork/#respond</comments>
		
		<dc:creator><![CDATA[WebWare Team]]></dc:creator>
		<pubDate>Sun, 02 Jul 2017 08:05:48 +0000</pubDate>
				<category><![CDATA[Кибератака]]></category>
		<category><![CDATA[DNS]]></category>
		<category><![CDATA[FirePhish]]></category>
		<category><![CDATA[hack]]></category>
		<category><![CDATA[взлом]]></category>
		<category><![CDATA[спуфинг]]></category>
		<category><![CDATA[фишинг]]></category>
		<category><![CDATA[фреймворк]]></category>
		<guid isPermaLink="false">https://codeby.net/?p=12089</guid>

					<description><![CDATA[Полноценный фишинг фреймворк: FirePhish  FirePhish Wiki Скачать FirePhish FirePhish является полноценным фишинг фреймворком для управления всеми типами фишинг деятельности. Он позволяет отслеживать отдельные фишинговые кампании, рассылать электронные письма и многое другое. Функции будут по-прежнему расширяться и будут включать спуфинг веб-сайтов, отслеживание кликов и расширенные параметры уведомлений. Свойства: Ниже приведен простой план текущих функций и свойств. Связанные ... <a title="FirePhish &#8212; полноценный фишинг фреймворк" class="read-more" href="https://codeby.net/blogs/firephish-polnotsennyj-fishing-frejmvork/" aria-label="Прочитать больше о FirePhish &#8212; полноценный фишинг фреймворк" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/firephish-polnotsennyj-fishing-frejmvork/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Morpheus &#8212; автоматизированный инструмент захвата ettercap TCP / IP</title>
		<link>https://codeby.net/blogs/morpheus-avtomatizirovannyj-instrument-zahvata-ettercap-tcp-ip/</link>
					<comments>https://codeby.net/blogs/morpheus-avtomatizirovannyj-instrument-zahvata-ettercap-tcp-ip/#respond</comments>
		
		<dc:creator><![CDATA[WebWare Team]]></dc:creator>
		<pubDate>Wed, 21 Jun 2017 20:40:48 +0000</pubDate>
				<category><![CDATA[Кибератака]]></category>
		<category><![CDATA[apache2]]></category>
		<category><![CDATA[ettercap]]></category>
		<category><![CDATA[ip]]></category>
		<category><![CDATA[IPv6]]></category>
		<category><![CDATA[MITM]]></category>
		<category><![CDATA[Morpheus]]></category>
		<category><![CDATA[tcp]]></category>
		<category><![CDATA[udp]]></category>
		<category><![CDATA[фреймворк]]></category>
		<guid isPermaLink="false">https://codeby.net/?p=12066</guid>

					<description><![CDATA[Автоматизированный инструмент захвата ettercap TCP / IP: Morpheus Фреймворк morpheus автоматизирует задачи управления пакетами tcp/udp с помощью фильтров etter для манипулирования целевыми запросами/ответами при атаках MitM, заменяя содержимое пакета tcp/udp нашим содержимым, чтобы отправить пакет обратно на целевой хост. Скачать Morpheus Рабочий процесс: Атакующая сторона -&#62; arp заражает локальную сеть (mitm); Цель -&#62; запрашивает веб-страницу из сети ... <a title="Morpheus &#8212; автоматизированный инструмент захвата ettercap TCP / IP" class="read-more" href="https://codeby.net/blogs/morpheus-avtomatizirovannyj-instrument-zahvata-ettercap-tcp-ip/" aria-label="Прочитать больше о Morpheus &#8212; автоматизированный инструмент захвата ettercap TCP / IP" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/morpheus-avtomatizirovannyj-instrument-zahvata-ettercap-tcp-ip/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>EaST Framework &#8212; фреймворк эксплойтов и инструментов безопасности</title>
		<link>https://codeby.net/blogs/east-framework-frejmvork-eksplojtov-i-instrumentov-bezopasnosti/</link>
					<comments>https://codeby.net/blogs/east-framework-frejmvork-eksplojtov-i-instrumentov-bezopasnosti/#respond</comments>
		
		<dc:creator><![CDATA[WebWare Team]]></dc:creator>
		<pubDate>Mon, 12 Jun 2017 17:42:28 +0000</pubDate>
				<category><![CDATA[Пентест]]></category>
		<category><![CDATA[EaST Framework]]></category>
		<category><![CDATA[pentest]]></category>
		<category><![CDATA[тестирование на проникновение]]></category>
		<category><![CDATA[фреймворк]]></category>
		<category><![CDATA[эксплойты]]></category>
		<guid isPermaLink="false">https://codeby.net/?p=10491</guid>

					<description><![CDATA[Фреймворк эксплойтов и инструментов безопасности: EaST Framework Скачать EaST Framework EaST Framework &#8212; среда тестирования на проникновение. Выступает основой для набора инструментов IT специалиста по безопасности. Это программное обеспечение необходимо как для изучения, так и для совершенствования знаний в системе атак, а также для проверок и упреждающих атак. Необходимость всеобъемлющего пентест фреймворка с открытым исходным ... <a title="EaST Framework &#8212; фреймворк эксплойтов и инструментов безопасности" class="read-more" href="https://codeby.net/blogs/east-framework-frejmvork-eksplojtov-i-instrumentov-bezopasnosti/" aria-label="Прочитать больше о EaST Framework &#8212; фреймворк эксплойтов и инструментов безопасности" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/east-framework-frejmvork-eksplojtov-i-instrumentov-bezopasnosti/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
