аудит безопасности

  1. Введение в аудит безопасности информационных систем. Урок 1

    Введение в аудит безопасности информационных систем. Урок 1

    Первое видео из цикла "Аудит безопасности". Разбираем основные шаги пентеста, и как его сделать законным.
  2. SDR против автомобильной сигнализации

    SDR против автомобильной сигнализации

    Перехват сигнала автомобильной сигнализации с помощью програмно-определяемого радио. Ролик создан для статьи https://codeby.net/threads/sdr-protiv-avtomobilnoj-signalizacii.66024/
  3. C

    Аудит безопасности веб сайтов сканеры веб уязвимости

    Доброго времени всем подскажите будьте добры хорошие (платные и бесплатные) сканеры уязвимости веб сайтов (где купить или взять в аренду) Нужно провести легальный пентест Нужны названия сканеров характеристики цены отзывы Заранее благодарю
  4. Q

    Ищу куратора на диплом :)

    Добрый день, заканчиваю среднее специальное образование в области ИБ. Назначили куратора, выбрал тему, с теорией я вроде разобрался, а вот с практикой дела обстоят грустно. Диплом покупать не хочу, хочу получить от этого реальный практический опыт и знания. Ищу того кто будет направлять в...
  5. Q

    Тестирование на проникновение

    Всем доброго времени суток. Заканчиваю обучение по специальности инфобез автоматизированных систем. Тема диплома проведение аудита предприятия. Проблема в том, что хочу провести тест на проникновение. Через нессус нашел уязвимости и вот конкретно ту, что на скриншоте хочу заюзать. Зашел в...
  6. R

    Аудит безопасности

    Все привет ! Ищу специалиста по аудиту локальной сети, аудиту соц. сетей на тему безопасности Дистанционно
  7. neonh4ze

    Статья Тысяча и одна уязвимость. Проводим аудит безопасности GNU/Linux «на лету»

    Конкурс: Встречаем 2020 статьями по инфобезу Тысяча и одна уязвимость. Проводим аудит безопасности GNU/Linux «на лету» Всем привет! Не так давно по долгу службы я столкнулся с необходимостью проведения «моментальных» аудитов безопасности машин, работающих на операционных системах Debian-based...
  8. А

    Ищу Специалиста по информационной безопасности!

    М. Ленинский проспект, график 5/2 с 10.00 до 19.00, оформление по ТК, командировки, з/п от 120 000 рублей (и выше - обсуждается с каждым кандидатом индивидуально по результатам собеседования). Обязанности: · Аудит ИТ-инфраструктуры Заказчиков различных сфер деятельности · Оценка соответствия...
  9. BitterLemon

    Вопрос [Аудит системы Windows]

    Здравствуйте. Хочется услышать компетентное мнение касательно аудита системы и анализа утечек информации Это своеобразная игра в мафию. Условия: - Компьютеры с OS Windows 7/8/10 - Физический доступ ко всем ПК. Белый подход, взламывать ничего не требуется - Состояние ОС близкое к умолчанию...
  10. B

    Статья Списки слов для атаки по словарю: пароли, имена пользователей, каталоги

    Далеко не всё программное обеспечение содержит эксплуатируемые уязвимости (как этого хотелось бы некоторым). Но цепь, как известно, рвётся на самом слабом звене. И нам не важно, насколько сильны остальные звенья, если мы найдём слабое. Очень часто слабым звеном является человек. Именно поэтому...
  11. Squ0nk

    Аудит локальной сети

    Здравствуйте, надо получить удаленный доступ к пк в локалке. Нмапом узнал, что есть 2 смартфона на базе андроид, телик с Open webOS и ноут\пк. Есть идеи? Ага
  12. Л

    Soft Инструменты аудита Unix/Linux

    Представляю вам инструменты аудита Unix/Linux 1) rkhunter Прост в использовании. Отличный инструмент. Что он только не ищет. Установка в Kali linux: # apt-get install rkhunter Запуск: # rkhunter --check 2) chrootkit. В Kali linux предустановлен. Запуск: # chkrootkit 3) Loki. Отличный...
  13. G

    Как создать поддельный ssl сертификат и подсунуть его жертве, что бы потом расшифровывать https трафик ?

    Весь интернет обошел ничего не нашел решил написать тут может кто поможет
  14. T

    Помогите в поиске информации для становления пентестером.

    Помогите найти информацию. Что нужно знать для того что бы проводить пентест и подобное. Я начал решать лабы где симулируется корпоративная сеть. Что нужно знать для того что бы их проходить или же искать уязвимости в сетях что бы далее их эксплуатировать какие книги,статьи и тд...