Информационная безопасность и защита информации
Методы и средства защиты информации компьютерных сетей и систем. Обеспечение IT-безопасности.
Upgrade и автоматизация Kali Linux Server
Эта статья будет посвящена созданию, скажем так, сервера, на борту ноутбука с ОС Kali Linux 2018.1, который будет готов включиться в нужный момент, выполнить все необходимые задачи, сохранить результаты работы в виде…
Продолжаем аудит «Одноклассников»
Ну, что-же, господа линуксоиды )) Я заметила, что моя предыдущая статья об аудите социальных сетей пришлась местной публике по душе. Как говорится, статейка «зашла». Меня не может не радовать этот приятный момент…
The Car Hacker’s Handbook: A Guide For Penetration Testing. Глава 2 — Часть 1
Протокол шины В этой главе мы обсудим различные протоколы шины, общие для транспортных средств. У вашего транспортного средства может быть только один из них, или если он был построен раньше 2000 года,…
Forensic Tools с Kali Linux
Во многих случаях Kali Linux считается одним из самых популярных дистрибутивов в области безопасности. Kali содержит множество программ, которые могут использоваться для ведения целого ряда операций на основе безопасности. Один из разделов…
Случайный взлом аккаунтов социальной сети «Одноклассники»
Поводом для написания этой статьи стал один из постов на форуме, в котором автор предлагал способ взлома аккаунтов социальной сети «Одноклассники» методом «грубой силы». При этом для достижения цели предлагалось воспользоваться какой-то…
The Car Hacker’s Handbook: A Guide For Penetration Testing — часть 2
Поскольку у нас есть только один процесс на нашей диаграмме, давайте вникаем в процесс автомобиля и сосредоточимся на том, что говорит каждый вход.Если посмотреть на диаграмму уровня 0 и диаграмму уровня 1…
Определение масштаба является одним из самых важных этапов в процессе проведения тестирования на проникновение
Недостаточно времени: вы будете изо всех сил стараться успеть вовремя и, скорее всего, упустите множество важных вещей или представите неполный отчет. Слишком много времени: клиент не собирается обращаться к вам за услугами…
Если вам повезет, то повторное тестирование на проникновение будет быстрым и безболезненным!
Если вам повезет, то повторное тестирование будет быстрым и безболезненным! Однако в большинстве случаев у вас будут те же проблемы, которые могут возникнуть во время основного тестирования: ожидание среды, ожидание учетных данных,…
Стеганография — искусство и практика общения с помощью скрытых сообщений
Стеганография — искусство и практика общения с помощью скрытых сообщений, часто замаскированных подо что-то другое. Чаще всего это что-то, где никто не ожидает найти сообщение. В общем, стеганографические сообщения могут быть зашифрованы…
The Car Hacker’s Handbook: A Guide For Penetration Testing — Глава 1
Если вы пришли из остального мира программирования в мир тестирвоания на проникновение, то вы уже знакомы с несколькими принципами проведения атак.При обсуждении атак мы не рассматриваем,как использовать цель
Рубрики
- .NET Framework
- ADO.NET
- ASP.NET
- C# Windows Forms
- CSS
- Excel
- Metasploit
- PHP
- SEO
- Visual Studio
- Web
- WordPress
- XML
- Анонимность в сети
- Аудит безопасности
- Базы данных
- Даркнет
- Защита информации
- Информационная безопасность
- Кибератака
- Настройка Линукс
- Ни web'ом единым
- Новости IT
- Операционные системы
- Пентест
- Программирование (кодинг)
- Программы для сервера
- Работа и заработок в Интернете
- Реестр windows
- Ресурсы
- Сбор информации
- Создание сайтов
- Уроки c#
- Уязвимости WiFi сетей
- Фотографии
- Шифрование данных
Примечательные статьи
- Лучшие совместимые с Kali Linux USB Wi-Fi адаптеры 2015
- Тестирование на проникновение с помощью Kali Linux 2.0 в PDF формате
- [Решено] Нет звука в Kali linux 2016.2
- Как поменять среду рабочего стола в Kali Linux
- Взлом Wifi WPA/WPA2 паролей с использованием Reaver
- 10 лучших подсказок того, что нужно сделать после установки Kali Linux 2.0
Свежие комментарии