<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>pentestit &#8212; The Codeby</title>
	<atom:link href="https://codeby.net/blogs/tag/pentestit/feed/" rel="self" type="application/rss+xml" />
	<link>https://codeby.net/blogs</link>
	<description>Методы и средства защиты информации компьютерных сетей и систем. Обеспечение IT-безопасности.</description>
	<lastBuildDate>Sat, 13 Jul 2019 07:51:19 +0000</lastBuildDate>
	<language>ru-RU</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://codeby.net/blogs/wp-content/uploads/2016/06/favicon.png</url>
	<title>pentestit &#8212; The Codeby</title>
	<link>https://codeby.net/blogs</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>За гранью хакерских возможностей &#8212; 4</title>
		<link>https://codeby.net/blogs/za-granyu-hakerskih-vozmozhnostej-4/</link>
					<comments>https://codeby.net/blogs/za-granyu-hakerskih-vozmozhnostej-4/#respond</comments>
		
		<dc:creator><![CDATA[WebWare Team]]></dc:creator>
		<pubDate>Wed, 14 Dec 2016 18:06:39 +0000</pubDate>
				<category><![CDATA[Информационная безопасность]]></category>
		<category><![CDATA[darknode hack]]></category>
		<category><![CDATA[darknode tutorial]]></category>
		<category><![CDATA[hack]]></category>
		<category><![CDATA[pentest]]></category>
		<category><![CDATA[pentestit]]></category>
		<category><![CDATA[взлом]]></category>
		<category><![CDATA[тестирование на проникновение]]></category>
		<guid isPermaLink="false">https://codeby.net/?p=9712</guid>

					<description><![CDATA[https://codeby.net/threads/laboratorija-testirovanija-na-proniknovenie-test-lab-v-10-za-granju-xakerskix-vozmozhnostej-4.58622/ Сегодня будем побеждать Web Control (192.168.0.6) и рассмотрим такой вектор как Command Injection. Почитать про Command Injection можно тут, тут. Но также вспомним про атаку на слабые пароли методом брутфорса. Для начала ,как всегда просканим порты: &#8230; Читать далее >> https://codeby.net/threads/laboratorija-testirovanija-na-proniknovenie-test-lab-v-10-za-granju-xakerskix-vozmozhnostej-4.58622/]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/za-granyu-hakerskih-vozmozhnostej-4/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
