• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

аудит безопасности

  1. G

    Как создать поддельный ssl сертификат и подсунуть его жертве, что бы потом расшифровывать https трафик ?

    Весь интернет обошел ничего не нашел решил написать тут может кто поможет
  2. T

    Помогите в поиске информации для становления пентестером.

    Помогите найти информацию. Что нужно знать для того что бы проводить пентест и подобное. Я начал решать лабы где симулируется корпоративная сеть. Что нужно знать для того что бы их проходить или же искать уязвимости в сетях что бы далее их эксплуатировать какие книги,статьи и тд...
  3. Vander

    Статья Тестирование на проникновение с TheFatRat: Создание полезных нагрузок для аудита

    Всем привет! В этой статье я покажу, как можно получить активную сессию meterpreter на целевом хосте под управлением Windows 8.1. В качестве атакующей системы будет использоваться Kali Linux 2016.2. Софт, который нам в этом поможет – это TheFatRat, обновленная его версия. You must be registered...
  4. Сергей Попов

    Статья Получение доступа к WordPress через XML-RPC: Руководство по безопасности

    Перевод: You must be registered for see element. Источник: You must be registered for see element. WordPress не стал самой популярной платформой на планете для CMS и размещения блога, потому что он является довольно сложным в использовании. Скорее всего, его удобный и богатый набор функций...
  5. Vander

    Статья RouterSploit: Платформа для Тестирования Безопасности Роутеров на Python

    You must be registered for see element. RouterSploit — это атакующая программная платформа с открытым исходным кодом на Python, основной нишей ее использования являются различные «встроенные устройства» (embedded devices) - роутеры. По внешнему виду является своеобразным аналогом Metasploit...
  6. Сергей Попов

    Статья Использование Metasploit для аудита безопасности информационных систем

    В предыдущей статье из серии профессиональных инструментов для аудита безопасности, мы загрузили и установили You must be registered for see element.. Теперь, мы начнем адаптироваться к Metasploit Framework и будем делать маленькие шаги чтобы инициировать наш первый настоящий взлом. Прежде чем...