• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

гайд

  1. Сергей Попов

    Статья Nmap уже не тот? Эти 5 команд сделают из тебя гуру сетевого сканирования!

    You must be registered for see element. Ты думаешь, что знаешь Nmap, просто просканировав пару IP? Давай копнем глубже и посмотрим, на что он способен на самом деле, когда стандартные подходы уже не работают. Сегодня хочу поговорить об инструменте, который для многих стал синонимом сетевого...
  2. Сергей Попов

    Статья SQLMAP: Полное руководство 2025 по SQL-инъекциям. От основ до обхода WAF

    You must be registered for see element. От основ до обхода WAF и защиты. Актуальный гайд на 2025 год. Sqlmap — это не просто инструмент. Это швейцарский нож пентестера, который превращает рутинный поиск SQL-инъекций в автоматизированный процесс, вплоть до полного захвата сервера. Старые гайды по...
  3. qwerty120

    Статья SpiderFoot: твой швейцарский нож для OSINT. Полный гайд от А до Я

    You must be registered for see element. Здарова, кодеры! Сегодня поговорим про одну из самых мощных и при этом недооцененных штук в арсенале любого безопасника или осинтера. Речь пойдет про SpiderFoot. Многие слышали, некоторые пробовали, но большинство так и не раскрыло его потенциал...
  4. qwerty120

    Статья Censys: Мощный поисковик для хакера. Полный гайд по OSINT и разведке

    You must be registered for see element. Всем привет! Давно искал на форумах толковый и актуальный мануал по Censys на русском, но везде либо обрывки инфы, либо сравнения с Shodan в духе "ну это почти то же самое". А ведь инструмент мощнейший и со своими киллер-фичами. Он является ярким...
  5. Сергей Попов

    Статья Обновлённый гайд: использование токенов в Metasploit для повышения привилегий

    You must be registered for see element. Вы точно используете Metasploit на максимум? Многие знают Metasploit, но почти никто не использует его скрытые возможности по максимуму. В этой статье я покажу, как один почти забытый модуль позволяет получить права администратора без ввода пароля —...
  6. Сергей Попов

    Статья Как обучаться информационной безопасности на практике: гид по CTF-платформам

    You must be registered for see element. Теория в учебниках по кибербезопасности устаревает быстрее, чем вы успеваете дочитать главу. Хотите научиться отражать реальные атаки? CTF — ваш полигон, где задачи пишутся хакерами, а решения проверяются практикой, а не тестами. Информационная...
  7. Khadjit_anonymous

    Статья Настраиваем виртуальную android машину для тестирования на проникновение

    Резюме Виртуальная машина - отличный способ познакомиться с тестированием на проникновение мобильных приложений на базе OS андроид, но для полноценного bug bounty этот способ скорее всего не подойдет. Как бы я ни старался, некоторые apk запускаться отказываются. Так же есть проблемы при...
  8. B

    Как совершить атаку на сервер Moodle?

    Добрый день всем! Проблема в том, что в связи с дистанционным обучением тесты и экзамены проходят дистанционно (да, до сих пор), и неплохо было бы если кто нибудь подскажет как можно немного "считерить" совершив атаку на сервер или используя скрипты. Всем заранее спасибо!
  9. Obelisk

    Burp Suite. 1 часть. Обзор и начальная настройка

    Приветствую аудиторию Codeby. Давно хотел начать писать сюда, но всё откладывал. Знаю, что здесь уже есть похожие статьи, но я не могу по зову совести выбросить какой-то материал, т.к планируется целый цикл статей и одна статья будет ступенью в понимании другой. Это самый настоящий армейский...
  10. S

    Metasploitable3: Ваша первая лаборатория для пентеста. Установка и настройка в 2025 году

    You must be registered for see element. Всем привет! Сегодня мы обновим и дополним классическое руководство по развертыванию одной из самых известных уязвимых машин для практики — Metasploitable3. Эта бесплатная виртуальная машина от создателей Metasploit, компании Rapid7, стала настоящим "must...
  11. D

    Статья Основные команды Linux - часть 1

    Привет, дорогой читатель! Эта статья станет вашим путеводителем по базовым командам операционной системы Linux. Мы рассмотрим команды, сгруппированные по их назначению, чтобы вам было проще разобраться. Все эти команды вводятся непосредственно в терминале – главном инструменте работы с Linux...