документация

  1. pointOfUrgency

    Заметка Как самостоятельно ботать английский чайнику для IT?

    Всем привет. Данный пост тематическое продолжение статьи о том, как ботать вышмат. Если вышмат актуален не для всех, то вот английский это маст-хэв навык. Вот уже как 4 года я изучаю английский и что то, да могу посоветовать для совсем начинающих. Для начала нужно определиться с целью изучения...
  2. g00db0y

    Конкурс Прокачиваем навыки документирования. Профессиональный OSINT

    "Статья для участия в конкурсе Тестирование Веб-Приложений на проникновение" Доброго времени суток! Сегодня я бы хотел затронуть тему поиска и сбора информации, предоставить приложения для OSINT, предоставить лучшие приложения по указанной теме, для оптимизации поиска информации. OSINT...
  3. S

    Soft Развернутое сканирование c Metasploit

    Развернутое сканирование Одним из первых шагов при проведении развернутого сканирования является зондирование. Зондирование – это процесс сбора информации для получения лучшего понимания сети. Он позволяет создать целевых список IP- адресов и разработать план атаки. После того, как вы создадите...
  4. S

    Soft Как установить Metasploit из Linux Console

    Об установщике Metasploit из Linux Console Стандартный установщик Linux поможет вам проинсталлировать Metasploit на Red Hat Enterprise и Ubuntu Linux. Установщик может быть запущен в графическом режиме или режиме командной строки для установки Metasploit на автономный Linux сервер. Установщик...
  5. S

    Soft Поднимаем виртуальную машину для тестирования атак

    О руководстве по настройке тестовой машины для атак Данное руководство предоставляет инструкции для настройки виртуальной машины Metasploitable в качестве целевой. Следующие разделы описывает аудиторию, структуру и условные обозначения, которые будут использоваться в этом руководстве. Целевая...
  6. ghostphisher

    Security whitepapers

    На форуме часто спрашивают литературу, гайды. Ниже ссылка на архив ( англоязычный ) - содержит много гайдов (развернутых) по сетевым сканерам, разным инструментам, описание технологий эксплуатации уязвимостей, защиты, отчеты, sql иньекции, многое другое. Качаем, смотрим, изучаем #git clone...
  7. Сергей Попов

    Новая статья в нашем блоге

    Поднимаем виртуальную машину для тестирования атак