• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

документация

  1. g00db0y

    Конкурс Прокачиваем навыки документирования. Профессиональный OSINT

    "Статья для участия в конкурсе Тестирование Веб-Приложений на проникновение" Доброго времени суток! Сегодня я бы хотел затронуть тему поиска и сбора информации, предоставить приложения для OSINT, предоставить лучшие приложения по указанной теме, для оптимизации поиска информации. OSINT...
  2. S

    Soft Развернутое сканирование c Metasploit

    Развернутое сканирование Одним из первых шагов при проведении развернутого сканирования является зондирование. Зондирование – это процесс сбора информации для получения лучшего понимания сети. Он позволяет создать целевых список IP- адресов и разработать план атаки. После того, как вы создадите...
  3. S

    Soft Как установить Metasploit из Linux Console

    Об установщике Metasploit из Linux Console Стандартный установщик Linux поможет вам проинсталлировать Metasploit на Red Hat Enterprise и Ubuntu Linux. Установщик может быть запущен в графическом режиме или режиме командной строки для установки Metasploit на автономный Linux сервер. Установщик...
  4. S

    Soft Поднимаем виртуальную машину для тестирования атак

    О руководстве по настройке тестовой машины для атак Данное руководство предоставляет инструкции для настройки виртуальной машины Metasploitable в качестве целевой. Следующие разделы описывает аудиторию, структуру и условные обозначения, которые будут использоваться в этом руководстве. Целевая...
  5. ghostphisher

    Security whitepapers

    На форуме часто спрашивают литературу, гайды. Ниже ссылка на архив ( англоязычный ) - содержит много гайдов (развернутых) по сетевым сканерам, разным инструментам, описание технологий эксплуатации уязвимостей, защиты, отчеты, sql иньекции, многое другое. Качаем, смотрим, изучаем #git clone...
  6. Сергей Попов

    Новая статья в нашем блоге

    Поднимаем виртуальную машину для тестирования атак