Спонсор публикаций HOSTLAND.RU

Hostland.RU уже более 10 лет является профессионалом в сфере предоставления виртуального хостинга и целого ряда сопутствующих услуг. Мы отвечаем за качество нашей работы.

EaST Framework - фреймворк эксплойтов и инструментов безопасности


Фреймворк эксплойтов и инструментов безопасности: EaST Framework

Скачать EaST Framework

EaST Framework — среда тестирования на проникновение. Выступает основой для набора инструментов IT специалиста по безопасности. Это программное обеспечение необходимо как для изучения, так и для совершенствования знаний в системе атак, а также для проверок и упреждающих атак. Необходимость всеобъемлющего пентест фреймворка с открытым исходным кодом и высоким уровнем надежности существовала довольно долгое время. Именно ввиду этих причин, был создан EAST framework для отечественных и дружественных рынков IT безопасности. EAST является фреймворком, который обладает всеми необходимыми ресурсами для широкого диапазона запуска эксплойтов, начиная с Web и заканчивая переполнением буфера. EAST отличается от подобных ему наборов инструментов своей легкостью в использовании. Даже начинающий пользователь может разобраться с ним и начать продвигаться в сфере IT безопасности.

EaST Framework - фреймворк эксплойтов и инструментов безопасности


Генеральный партнер codeby Genesis Hackspace

Genesis HS  - физическое место, где собираются увлеченные техникой, IT, электроникой, роботами и физикой люди.

Свойства EaST Framework:

  • Framework безопасность — программное обеспечение, используемое для обеспечения IT безопасности, должно иметь высокий уровень доверия пользователей. Выполненный в EAST открытый исходный код Python очень легко проверить. Это используется для всех частей фреймворка и модулей. Относительное небольшое количество кода упрощает его проверку любым пользователем. При установке программного обеспечения не происходит никаких изменений в ОС.
  • Максимальная простота Framework – Загружает архивы, запускает основной сценарий python start.py, который позволяет использовать атаки start-stop и трафик сообщений. Все обрабатывается локально или удаленно через браузер.
  • Простота создания и редактирования эксплойтов – Возможность редактировать и добавлять модули и эксплойты налету без перезагрузки. Тело кода модуля несложное и минимальное с точки зрения размера.
  • Кроссплатформенность + минимальные требования и зависимости – Проверен на Windows и Linux. Должно работать везде, где установлен Python. Framework содержит все зависимости и не загружает дополнительные библиотеки.
  • Полная функциональность vanilla пентест framework – Не смотря на простоту «unoverload» у фреймворка есть все необходимые ресурсы для запуска широкого диапазона эксплойтов, начиная с Web и заканчивая переполнением буфера.
  • Широкие возможности расширения – Разработчики со стороны могут создать свой собственные открытый исходный код и принять участие в разработке EAST путем использования архитектуры Server-client, трафика сообщений API и поддерживаемых библиотек.

EaST Framework - фреймворк эксплойтов и инструментов безопасности

Требования

Использование

<< Контент скрыт от гостей. Зарегистрируйтесь, чтобы снять ограничение ! >>

Это интересно:


Спонсор публикаций Life-Hack [Жизнь-Взлом]

Интервью с администратором Telegram-канала Life-HackLife-Hack рассказывает самые свежие новости из кибер мира. Познакомит вас с кучей полезного софта и расскажет про darknet

Похожие темы

Пентест руками ламера. Часть — 3... Поговорим теперь о железе более подробнее. У вновьвлившихся в тему, бытует мнение - нужно конкретно мощное железо, без него никак! Это не так, ...
Human Interface Device Exploit Deployment: Brutal Human Interface Device Exploit Deployment Гайд по установке HID Brutal Скачать Brutal является набором инструментов для быстрого создания различных...
The Social-Engineer Toolkit V7.4.4 Приветствую! Не так давно, а именно 27.12.2016 вышло обновление отличной утилиты для проведения тестирования на проникновение - Social-Engineering...
Методологии тестирования на проникновение... Да прибудет с Вами сила. Вот с чем я пришел к вам, мои лапочки. Как у кодера, так и у хекера тоже есть свои уровни развития: Уровень 1. Ничего не з...
База данных эксплойтов от Offensive Security (созд... Git репозиторий Базы данных эксплойтов и searchsploit: сходства и различия База данных эксплойтов (The Exploit Database) — это архив публи...