<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>сканеры уязвимостей &#8212; The Codeby</title>
	<atom:link href="https://codeby.net/blogs/tag/skanery-ujazvimostej/feed/" rel="self" type="application/rss+xml" />
	<link>https://codeby.net/blogs</link>
	<description>Методы и средства защиты информации компьютерных сетей и систем. Обеспечение IT-безопасности.</description>
	<lastBuildDate>Sun, 01 Nov 2020 17:31:50 +0000</lastBuildDate>
	<language>ru-RU</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://codeby.net/blogs/wp-content/uploads/2016/06/favicon.png</url>
	<title>сканеры уязвимостей &#8212; The Codeby</title>
	<link>https://codeby.net/blogs</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Lunar &#8212; инструмент аудита безопасности UNIX</title>
		<link>https://codeby.net/blogs/lunar-instrument-audita-bezopasnosti-unix/</link>
					<comments>https://codeby.net/blogs/lunar-instrument-audita-bezopasnosti-unix/#respond</comments>
		
		<dc:creator><![CDATA[WebWare Team]]></dc:creator>
		<pubDate>Mon, 04 Dec 2017 19:30:36 +0000</pubDate>
				<category><![CDATA[Аудит безопасности]]></category>
		<category><![CDATA[Lunar]]></category>
		<category><![CDATA[сканеры уязвимостей]]></category>
		<category><![CDATA[тестирование на проникновение]]></category>
		<guid isPermaLink="false">https://codeby.net/?p=12354</guid>

					<description><![CDATA[Инструмент аудита безопасности UNIX: lunar Блокировка аудита и отчетности UNIX Wiki проекта Скачать Lunar Эти скрипты генерируют заключение аудитора безопасности хоста Unix. Он основан на CIS и других фреймворках. Почему сценарий оболочки? Мне нужен инструмент, который мог бы работать на заблокированных системах, где другие инструменты могут быть недоступны. Мне также нужен инструмент, который запускался бы ... <a title="Lunar &#8212; инструмент аудита безопасности UNIX" class="read-more" href="https://codeby.net/blogs/lunar-instrument-audita-bezopasnosti-unix/" aria-label="Прочитать больше о Lunar &#8212; инструмент аудита безопасности UNIX" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/lunar-instrument-audita-bezopasnosti-unix/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>QuickSand &#8212; делаем анализ подозрительных вредоносных документов</title>
		<link>https://codeby.net/blogs/quicksand-delaem-analiz-podozritelnyh-vredonosnyh-dokumentov/</link>
					<comments>https://codeby.net/blogs/quicksand-delaem-analiz-podozritelnyh-vredonosnyh-dokumentov/#respond</comments>
		
		<dc:creator><![CDATA[WebWare Team]]></dc:creator>
		<pubDate>Thu, 13 Jul 2017 14:53:26 +0000</pubDate>
				<category><![CDATA[Информационная безопасность]]></category>
		<category><![CDATA[QuickSand]]></category>
		<category><![CDATA[сканеры уязвимостей]]></category>
		<category><![CDATA[тестирование на проникновение]]></category>
		<category><![CDATA[фреймворк]]></category>
		<guid isPermaLink="false">https://codeby.net/?p=12395</guid>

					<description><![CDATA[Делаем анализ подозрительных вредоносных документов с QuickSand QuickSand является компактным фреймворком C для анализа подозрительных вредоносных документов: 1) определение эксплойтов в потоках разных кодировок, 2) поиск и извлечение встроенных исполняемых файлов. Имея возможность находить внедренные спрятанные исполняемые файлы, QuickSand может обнаруживать документы, содержащие уязвимости нулевого дня (zero-day) или неизвестные запутанные эксплойты. Форматы файлов для использования ... <a title="QuickSand &#8212; делаем анализ подозрительных вредоносных документов" class="read-more" href="https://codeby.net/blogs/quicksand-delaem-analiz-podozritelnyh-vredonosnyh-dokumentov/" aria-label="Прочитать больше о QuickSand &#8212; делаем анализ подозрительных вредоносных документов" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/quicksand-delaem-analiz-podozritelnyh-vredonosnyh-dokumentov/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Netzob &#8212; обратная инженерия протоколов связи</title>
		<link>https://codeby.net/blogs/netzob-obratnaya-inzheneriya-protokolov-svyazi/</link>
					<comments>https://codeby.net/blogs/netzob-obratnaya-inzheneriya-protokolov-svyazi/#respond</comments>
		
		<dc:creator><![CDATA[WebWare Team]]></dc:creator>
		<pubDate>Sun, 18 Jun 2017 11:35:40 +0000</pubDate>
				<category><![CDATA[Пентест]]></category>
		<category><![CDATA[Netzob]]></category>
		<category><![CDATA[сканеры уязвимостей]]></category>
		<category><![CDATA[тестирование на проникновение]]></category>
		<guid isPermaLink="false">https://codeby.net/?p=12084</guid>

					<description><![CDATA[Обратная инженерия протоколов связи: Netzob Документация Netzob Скачать Netzob Netzob является инструментом с открытым исходным кодом для обратной инженерии, генерации трафика и размывания протоколов коммуникации. Он позволяет выводить формат сообщения и конечный автомат протокола через пассивные и активные процессы. Затем модель может использоваться для имитации реалистичного и контролируемого трафика. Netzob был разработан аудиторами безопасности AMOSSYS и CIDre командой исследователей Supélec для обращения ... <a title="Netzob &#8212; обратная инженерия протоколов связи" class="read-more" href="https://codeby.net/blogs/netzob-obratnaya-inzheneriya-protokolov-svyazi/" aria-label="Прочитать больше о Netzob &#8212; обратная инженерия протоколов связи" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/netzob-obratnaya-inzheneriya-protokolov-svyazi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Эксплуататор инъекции команд: Commix</title>
		<link>https://codeby.net/blogs/ekspluatator-inektsii-komand-commix/</link>
					<comments>https://codeby.net/blogs/ekspluatator-inektsii-komand-commix/#respond</comments>
		
		<dc:creator><![CDATA[WebWare Team]]></dc:creator>
		<pubDate>Thu, 11 May 2017 22:08:14 +0000</pubDate>
				<category><![CDATA[Кибератака]]></category>
		<category><![CDATA[Commix]]></category>
		<category><![CDATA[Injection]]></category>
		<category><![CDATA[pentest]]></category>
		<category><![CDATA[python]]></category>
		<category><![CDATA[Инъекция]]></category>
		<category><![CDATA[сканеры уязвимостей]]></category>
		<category><![CDATA[тестирование на проникновение]]></category>
		<guid isPermaLink="false">https://codeby.net/?p=10565</guid>

					<description><![CDATA[Скачать Commix Commix (сокращенное от [comm] и [i]njection e[x]ploiter) является простой средой, которую веб разработчики, пентестеры или даже исследователи безопасности могут использовать для тестирования веб-приложений для поиска неполадок, ошибок или уязвимостей – относящихся к атакам инъекции команд. Найдите и используйте уязвимости инъекции команд с легкостью. Commix написан на языке программирования Python.   Инъекция команд является ... <a title="Эксплуататор инъекции команд: Commix" class="read-more" href="https://codeby.net/blogs/ekspluatator-inektsii-komand-commix/" aria-label="Прочитать больше о Эксплуататор инъекции команд: Commix" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/ekspluatator-inektsii-komand-commix/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Suspicious &#8212; географическая приборная доска IT угроз</title>
		<link>https://codeby.net/blogs/suspicious-geograficheskaya-pribornaya-doska-it-ugroz/</link>
					<comments>https://codeby.net/blogs/suspicious-geograficheskaya-pribornaya-doska-it-ugroz/#respond</comments>
		
		<dc:creator><![CDATA[WebWare Team]]></dc:creator>
		<pubDate>Mon, 01 May 2017 16:07:06 +0000</pubDate>
				<category><![CDATA[Защита информации]]></category>
		<category><![CDATA[d3js]]></category>
		<category><![CDATA[fail2ban]]></category>
		<category><![CDATA[Lighttpd]]></category>
		<category><![CDATA[NginX]]></category>
		<category><![CDATA[Suspicious]]></category>
		<category><![CDATA[сканеры уязвимостей]]></category>
		<guid isPermaLink="false">https://codeby.net/?p=11283</guid>

					<description><![CDATA[Перевод: Анна Давыдова Источник: n0where.net Географическая приборная доска IT угроз: Suspicious Suspicious является сочетанием открытого программного обеспечения, созданного, чтобы предоставлять конечному пользователю обзор IT угроз на географической приборной доске. Вам понадобится всего лишь наличие у вас интернет браузера, для получения доступа к приборной доске. Данное приложение было создано на основе среды GNU/Linux и может работать на ... <a title="Suspicious &#8212; географическая приборная доска IT угроз" class="read-more" href="https://codeby.net/blogs/suspicious-geograficheskaya-pribornaya-doska-it-ugroz/" aria-label="Прочитать больше о Suspicious &#8212; географическая приборная доска IT угроз" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/suspicious-geograficheskaya-pribornaya-doska-it-ugroz/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Система обнаружения вредоносного трафика: Maltrail</title>
		<link>https://codeby.net/blogs/sistema-obnaruzheniya-vredonosnogo-trafika-maltrail/</link>
					<comments>https://codeby.net/blogs/sistema-obnaruzheniya-vredonosnogo-trafika-maltrail/#respond</comments>
		
		<dc:creator><![CDATA[WebWare Team]]></dc:creator>
		<pubDate>Sun, 23 Apr 2017 07:14:07 +0000</pubDate>
				<category><![CDATA[Информационная безопасность]]></category>
		<category><![CDATA[Linux Malware Detect (LMD)]]></category>
		<category><![CDATA[Maltrail]]></category>
		<category><![CDATA[вредонос]]></category>
		<category><![CDATA[сканеры уязвимостей]]></category>
		<category><![CDATA[тестирование на проникновение]]></category>
		<guid isPermaLink="false">https://codeby.net/?p=10500</guid>

					<description><![CDATA[Перевод: Анна Давыдова Источник: n0where.net Система обнаружения вредоносного трафика  Maltrail является системой обнаружения вредоносного трафика, которая использует общедоступные черные списки, содержащие вредоносные и/или обычно подозрительные маршруты, вместе со статическими маршрутами, составленными из различных AV отчетов, и составленный пользователем список, где маршрутом может быть, что угодно из имени домена (например, zvpprsensinaix.com для вредоносного ПО Banjori), URL (например, http://109.162.38.120/harsh02.exe для известных ... <a title="Система обнаружения вредоносного трафика: Maltrail" class="read-more" href="https://codeby.net/blogs/sistema-obnaruzheniya-vredonosnogo-trafika-maltrail/" aria-label="Прочитать больше о Система обнаружения вредоносного трафика: Maltrail" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/sistema-obnaruzheniya-vredonosnogo-trafika-maltrail/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cyberprobe &#8212; отслеживание сети в режиме реального времени</title>
		<link>https://codeby.net/blogs/cyberprobe-otslezhivanie-seti-v-rezhime-realnogo-vremeni/</link>
					<comments>https://codeby.net/blogs/cyberprobe-otslezhivanie-seti-v-rezhime-realnogo-vremeni/#respond</comments>
		
		<dc:creator><![CDATA[WebWare Team]]></dc:creator>
		<pubDate>Tue, 18 Apr 2017 19:20:28 +0000</pubDate>
				<category><![CDATA[Сбор информации]]></category>
		<category><![CDATA[Cyberprobe]]></category>
		<category><![CDATA[hack]]></category>
		<category><![CDATA[сканеры уязвимостей]]></category>
		<category><![CDATA[тестирование на проникновение]]></category>
		<guid isPermaLink="false">https://codeby.net/?p=10739</guid>

					<description><![CDATA[Перевод: Анна Давыдова Источник: n0where.net Отслеживание сети в режиме реального времени: Cyberprobe Cyberprobe является распределенной архитектурой для отслеживания сети в режиме реального времени с целью предотвращения каких-либо атак. Данное программное обеспечение состоит из определенного количества компонентов, включая: Зонд, который собирает пакеты данных и пересылает их по сети в стандартных потоковых протоколах Монитор, который получает потоковые ... <a title="Cyberprobe &#8212; отслеживание сети в режиме реального времени" class="read-more" href="https://codeby.net/blogs/cyberprobe-otslezhivanie-seti-v-rezhime-realnogo-vremeni/" aria-label="Прочитать больше о Cyberprobe &#8212; отслеживание сети в режиме реального времени" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/cyberprobe-otslezhivanie-seti-v-rezhime-realnogo-vremeni/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Drozer &#8212; система оценки безопасности Android</title>
		<link>https://codeby.net/blogs/drozer-sistema-otsenki-bezopasnosti-android/</link>
					<comments>https://codeby.net/blogs/drozer-sistema-otsenki-bezopasnosti-android/#respond</comments>
		
		<dc:creator><![CDATA[WebWare Team]]></dc:creator>
		<pubDate>Mon, 27 Mar 2017 20:26:46 +0000</pubDate>
				<category><![CDATA[Информационная безопасность]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Drozer]]></category>
		<category><![CDATA[сканеры уязвимостей]]></category>
		<category><![CDATA[тестирование на проникновение]]></category>
		<guid isPermaLink="false">https://codeby.net/?p=10443</guid>

					<description><![CDATA[Перевод: Анна Давыдова Источник: n0where.net Система оценки безопасности Android Drozer (раньше Mercury) является ведущей системой проверки безопасности для Android. Скачать drozer с github Drozer позволяет вам искать уязвимости в системе безопасности в приложениях и устройствах, принимая на себя роль приложения и взаимодействуя с виртуальной машиной Dalvik, с конечными точками IPC других приложений и базовой операционной системой. Drozer предоставляет ... <a title="Drozer &#8212; система оценки безопасности Android" class="read-more" href="https://codeby.net/blogs/drozer-sistema-otsenki-bezopasnosti-android/" aria-label="Прочитать больше о Drozer &#8212; система оценки безопасности Android" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/drozer-sistema-otsenki-bezopasnosti-android/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mitmproxy &#8212; интерактивный TLS-совместимый перехватывающий HTTP прокси</title>
		<link>https://codeby.net/blogs/mitmproxy-interaktivnyj-tls-sovmestimyj-perehvatyvayushhij-http-proksi/</link>
					<comments>https://codeby.net/blogs/mitmproxy-interaktivnyj-tls-sovmestimyj-perehvatyvayushhij-http-proksi/#comments</comments>
		
		<dc:creator><![CDATA[WebWare Team]]></dc:creator>
		<pubDate>Sun, 26 Mar 2017 16:25:39 +0000</pubDate>
				<category><![CDATA[Сбор информации]]></category>
		<category><![CDATA[hack]]></category>
		<category><![CDATA[HTTP]]></category>
		<category><![CDATA[mitmproxy]]></category>
		<category><![CDATA[proxy]]></category>
		<category><![CDATA[взлом]]></category>
		<category><![CDATA[Прокси]]></category>
		<category><![CDATA[сканеры уязвимостей]]></category>
		<category><![CDATA[тестирование на проникновение]]></category>
		<guid isPermaLink="false">https://codeby.net/?p=10321</guid>

					<description><![CDATA[Перевод: Анна Давыдова Источник: n0where.net Интерактивный TLS-совместимый перехватывающий HTTP прокси &#8212; Mitmproxy Mitmproxy является чрезвычайно гибким SSL-совместимым men-in-the-middle HTTP прокси. Он предоставляет консольный интерфейс, который позволяет очень быстро проинспектировать и, в случае необходимости, отредактировать трафик. Документация по Mitmproxy Аббревиатура MITM означает человек посередине (Man-In-The-Middle) – ссылка на процесс, который мы используем для перехвата и вмешательства в ... <a title="Mitmproxy &#8212; интерактивный TLS-совместимый перехватывающий HTTP прокси" class="read-more" href="https://codeby.net/blogs/mitmproxy-interaktivnyj-tls-sovmestimyj-perehvatyvayushhij-http-proksi/" aria-label="Прочитать больше о Mitmproxy &#8212; интерактивный TLS-совместимый перехватывающий HTTP прокси" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/mitmproxy-interaktivnyj-tls-sovmestimyj-perehvatyvayushhij-http-proksi/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Parrot Security  3.3</title>
		<link>https://codeby.net/blogs/parrot-security-3-3/</link>
					<comments>https://codeby.net/blogs/parrot-security-3-3/#comments</comments>
		
		<dc:creator><![CDATA[WebWare Team]]></dc:creator>
		<pubDate>Fri, 10 Feb 2017 19:06:02 +0000</pubDate>
				<category><![CDATA[Сбор информации]]></category>
		<category><![CDATA[Parrot]]></category>
		<category><![CDATA[сканеры уязвимостей]]></category>
		<category><![CDATA[тестирование на проникновение]]></category>
		<guid isPermaLink="false">https://codeby.net/?p=10078</guid>

					<description><![CDATA[Перевод: Анна Давыдова Источник: n0where.net Cloud oriented pentesting distribution ADVANCED PORTABLE SECURITY LAB Parrot 3.3 Released! Основан на Debian и разработан Frozenbox Network Системно-технические условия Ядро Debian jessie Упрочненное кастомное ядро linux 4.8 Скользящая модель обновлений (rolling release) Окружение рабочего стола MATE Менеджер входа Lightdm Кастомные темы, иконки и обои Системные требования Центральный процессор: как ... <a title="Parrot Security  3.3" class="read-more" href="https://codeby.net/blogs/parrot-security-3-3/" aria-label="Прочитать больше о Parrot Security  3.3" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/parrot-security-3-3/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
	</channel>
</rss>
