аудит безопасности

  1. Пентест методом брутфорса. Урок 6

    Пентест методом брутфорса. Урок 6

    Рассматриваем crunch. Атакуем методом брутфорса разные сервисы и формы авторизации на сайте. Получаем доступ в фейковый почтовый аккаунт в реальных боевых действиях
  2. Сканирование сети [активный фаззинг]. Урок 5

    Сканирование сети [активный фаззинг]. Урок 5

    Учимся сканировать сеть на предмет живых ip, определять сервисы и версии, открытые порты, версии ОС. Так же рассматривается как сохранить анонимность как в локальной сети, так и в интернете. Сканирование через тор.
  3. Активный фаззинг - поиск субдоменов. Урок 4

    Активный фаззинг - поиск субдоменов. Урок 4

    Находим поддомены определенного домена. Изучаем теорию и практику. Рассматриваем инструменты и методы для поиска поддоменов.
  4. Взаимодействие c DNS. Урок 3

    Взаимодействие c DNS. Урок 3

    Учимся пользоваться nslookup, узнавать имена и ip-адреса почтовых серверов и ns-серверов. Используем theharvester для поиска email адресов в интернете по заданному домену.
  5. Пассивный фаззинг или сбор информации из открытых источников. Урок 2

    Пассивный фаззинг или сбор информации из открытых источников. Урок 2

    Достаем информацию для аудита из открытых источников. Обзор инструментов и техник для тихой разведки.
  6. Введение в аудит безопасности информационных систем. Урок 1

    Введение в аудит безопасности информационных систем. Урок 1

    Первое видео из цикла "Аудит безопасности". Разбираем основные шаги пентеста, и как его сделать законным.
  7. SDR против автомобильной сигнализации

    SDR против автомобильной сигнализации

    Перехват сигнала автомобильной сигнализации с помощью програмно-определяемого радио. Ролик создан для статьи https://codeby.net/threads/sdr-protiv-avtomobilnoj-signalizacii.66024/
  8. B

    Статья Nmap для начинающих: Методы сканирования и использование скриптов для анализа сети

    Осваиваем Nmap: Базовые принципы сетевого сканирования без лишних кнопок Hello friend, прежде всего тебе стоит забыть о такой "ерунде", как графический интерфейс. Его не будет даже в этой статье, привыкай, друг. В этом руководстве по Nmap ты научишься сканировать сети на доступном языке. Зачем...
  9. C

    Аудит безопасности веб сайтов сканеры веб уязвимости

    Доброго времени всем подскажите будьте добры хорошие (платные и бесплатные) сканеры уязвимости веб сайтов (где купить или взять в аренду) Нужно провести легальный пентест Нужны названия сканеров характеристики цены отзывы Заранее благодарю
  10. Q

    Ищу куратора на диплом :)

    Добрый день, заканчиваю среднее специальное образование в области ИБ. Назначили куратора, выбрал тему, с теорией я вроде разобрался, а вот с практикой дела обстоят грустно. Диплом покупать не хочу, хочу получить от этого реальный практический опыт и знания. Ищу того кто будет направлять в...
  11. Q

    Тестирование на проникновение

    Всем доброго времени суток. Заканчиваю обучение по специальности инфобез автоматизированных систем. Тема диплома проведение аудита предприятия. Проблема в том, что хочу провести тест на проникновение. Через нессус нашел уязвимости и вот конкретно ту, что на скриншоте хочу заюзать. Зашел в...
  12. R

    Аудит безопасности

    Все привет ! Ищу специалиста по аудиту локальной сети, аудиту соц. сетей на тему безопасности Дистанционно
  13. neonh4ze

    Статья Тысяча и одна уязвимость. Проводим аудит безопасности GNU/Linux «на лету»

    You must be registered for see element. Тысяча и одна уязвимость. Проводим аудит безопасности GNU/Linux «на лету» Всем привет! Не так давно по долгу службы я столкнулся с необходимостью проведения «моментальных» аудитов безопасности машин, работающих на операционных системах Debian-based...
  14. larchik

    Статья Цифровые Следы: Как Невидимые Файлы и Интерфейсы Угрожают Вашей Веб-Защите

    Привет, codeby! В данной статье будет рассмотрена тема забытых файлов на сервере, устаревших файлов, бэкапов, временых файлов и тех, которые в принципе не должны быть доступны обычным пользователям из браузера. Рассмотрим угрозы, которые таят эти файлы и способы поиска таких файлов. Так же...
  15. А

    Ищу Специалиста по информационной безопасности!

    М. Ленинский проспект, график 5/2 с 10.00 до 19.00, оформление по ТК, командировки, з/п от 120 000 рублей (и выше - обсуждается с каждым кандидатом индивидуально по результатам собеседования). Обязанности: · Аудит ИТ-инфраструктуры Заказчиков различных сфер деятельности · Оценка соответствия...
  16. BitterLemon

    Вопрос [Аудит системы Windows]

    Здравствуйте. Хочется услышать компетентное мнение касательно аудита системы и анализа утечек информации Это своеобразная игра в мафию. Условия: - Компьютеры с OS Windows 7/8/10 - Физический доступ ко всем ПК. Белый подход, взламывать ничего не требуется - Состояние ОС близкое к умолчанию...
  17. B

    Статья Списки слов для атаки по словарю: пароли, имена пользователей, каталоги

    Далеко не всё программное обеспечение содержит эксплуатируемые уязвимости (как этого хотелось бы некоторым). Но цепь, как известно, рвётся на самом слабом звене. И нам не важно, насколько сильны остальные звенья, если мы найдём слабое. Очень часто слабым звеном является человек. Именно поэтому...
  18. Squ0nk

    Аудит локальной сети

    Здравствуйте, надо получить удаленный доступ к пк в локалке. Нмапом узнал, что есть 2 смартфона на базе андроид, телик с Open webOS и ноут\пк. Есть идеи? Ага
  19. centr

    Статья Bettercap 2.x: Анализ и Захват Handshake Wi-Fi Сетей

    Приветствие Приветствую всех читателей и обитателей ресурса Codeby.net! Китайский новый год уже закончился и хотя, некоторые граждане КНР ещё продолжают его отмечать, или просто пытаются споить тех кого ещё не видели в этом году, уже можно сказать гонка рабочих будней начинает набирать свой...
  20. C

    Статья Раскройте потенциал сетей: Создаем эффективный многопоточный сканер портов

    Хотелось бы показать маленькую реализацию простого, многопоточного сканера. Данный код можно использовать как дополнительный модуль в своей архитектуре, подключив его. Сам сканер представляет из себя класс ScanIP с тремя методами. В данном варианте, при создании экземпляра класса, его...