гайды

  1. Сергей Попов

    Soft Metasploit – руководство пользователя

    Это неофициальный перевод руководства пользователя Metasploit на русский язык. Перевод может содержать неточности. Оригинал статьи на английском языке находится тут, на официальном сайте правообладателя. Содержание Сравнение версий продукта Начало работы с Metasploit Основные понятия и...
  2. S

    Soft Metasploit Community — Руководство для начинающих

    О руководстве Это руководство предоставляет информацию и инструкции для начала работы с Metasploit Community. Следующие разделы описывают целевую аудиторию, структуру и условные обозначения, которые использованы в этом руководстве. Целевая аудитория Это руководство предназначено для...
  3. S

    Soft Начало работы с Metasploit

    Первое, что нужно сделать. Если вы еще не скачали Metasploit, ознакомьтесь с этой инструкцией. А если Metasploit уже установлен на вашем компьютере, поздравляем! Вы можете начинать работу. О Metasploit Metasploit – это платформа для тестирования, поиска и использования уязвимостей. Она...
  4. S

    Soft Установка Metasploit на Windows — руководство пользователя

    Об установщике Metasploit Стандартный установщик Metasploit использует графический интерфейс, чтобы помочь вам в процессе установки. Обычно, это несколько подсказок, которые помогают определить локацию для установки Metasploit и порт, который вы хотите, чтобы Metasploit использовал. Когда...
  5. S

    Soft Настройка уязвимых целей в Metasploit

    Настройка уязвимой цели в Metasploit Тестовая среда обеспечивает безопасное место для проведения тестирования на проникновение и исследования в области безопасности. Для ее создания вам нужен Metasploit образец, который может получить доступ к уязвимой цели. В следующих разделах описаны...
  6. S

    Soft Сегментация и тестирование фаервола в Metasploit

    Когда фаерволы неправильно настроены, или придерживаются слабой политики исходящего трафика, они открывают сеть к атакам со стороны обратных оболочек, эксфильтрации данных и других форм эксплуатации. Для того чтобы определить открытые порты, которые разрешают исходящий трафик, и удостоверится...
  7. S

    Soft Metasploit — Совместная работа команды

    Совместная работа команды Поддержка мульти-пользователей предоставляет вам возможность сотрудничать с другими членами команды. Вы и ваша команда можете использовать один и тот же экземпляр Metasploit Pro для выполнения задач, просмотра данных, а также обмена проектами. Вы можете получить доступ...
  8. S

    Soft Развернутое сканирование c Metasploit

    Развернутое сканирование Одним из первых шагов при проведении развернутого сканирования является зондирование. Зондирование – это процесс сбора информации для получения лучшего понимания сети. Он позволяет создать целевых список IP- адресов и разработать план атаки. После того, как вы создадите...
  9. S

    Soft Как установить Metasploit из Linux Console

    Об установщике Metasploit из Linux Console Стандартный установщик Linux поможет вам проинсталлировать Metasploit на Red Hat Enterprise и Ubuntu Linux. Установщик может быть запущен в графическом режиме или режиме командной строки для установки Metasploit на автономный Linux сервер. Установщик...
  10. S

    Soft Поднимаем виртуальную машину для тестирования атак

    О руководстве по настройке тестовой машины для атак Данное руководство предоставляет инструкции для настройки виртуальной машины Metasploitable в качестве целевой. Следующие разделы описывает аудиторию, структуру и условные обозначения, которые будут использоваться в этом руководстве. Целевая...
  11. S

    Soft Metasploit Express — руководство для начинающих

    О руководстве Metasploit Express Это руководство предоставляет информацию и инструкции для начала работы с Metasploit Express. Следующие разделы описывают целевую аудиторию, структуру и условные обозначения, которые использованы в этом руководстве. Целевая аудитория Это руководство...
  12. S

    Soft Сканирование уязвимостей с Nexpose

    Сканирование и анализ уязвимостей – это процесс, с помощью которого можно обнаружить и оценить уязвимости в пределах сетевой инфраструктуры. Уязвимость – это характеристика данных, которую злоумышленник может использовать для получения несанкционированного доступа к конфиденциальным данным. Для...
  13. S

    Soft Проверка уязвимостей, обнаруженных Nexpose

    Валидация уязвимостей с Nexpose Мастер проверки уязвимостей предоставляет управляемый интерфейс, который поможет вам перенести данные уязвимости Nexpose в проект и использовать их. Существует несколько способов перенести данные Nexpose в проект с помощью Мастера проверки уязвимостей: Importing...
  14. S

    Soft Статистика и события в режиме реального времени в метасплоит

    Статистика и события в режиме реального времени Окно результатов отображает статистику в режиме реального времени для теста и журнала задач. Вы можете нажать на вкладки в верхней части окна, чтобы переключиться между статистикой и журналом задач. Также можно автоматически сделать проверку...
  15. Сергей Попов

    Soft Обзор свойств Metasploit Community

    Перевод: Анна Давыдова Источник: rapid7.com Вернуться к оглавлению Metasploit Community – руководство пользователя Этот раздел охватывает следующие темы: Обзор свойств Панель инструментов Навигационный обзор Административный обзор Обзор свойств Обзор свойств Metasploit Community Metasploit...
  16. Сергей Попов

    Статья Обзор Metasploit Community

    Вернуться к оглавлению Metasploit Community – руководство пользователя Этот раздел охватывает следующие темы: Обзор продукта Компоненты Metasploit Community Службы Listener Реализация Metasploit Общая терминология Metasploit Рабочий процесс Metasploit Поддерживаемые браузеры Поддержка...
  17. Сергей Попов

    Новая статья в нашем блоге

    Поднимаем виртуальную машину для тестирования атак
  18. Сергей Попов

    Статья MetaModule - тестирование единого пароля

    Во время пентеста вам может понадобиться продемонстрировать, как многократное использование одного итого же пароля может подвергнуть безопасность предприятия большей уязвимости. Единожды взломанный пароль может позволить вам с легкостью взломать другие системы, которые используют такой же...
  19. AnnaDavydova

    Статья Тестирование SSH ключа в Metasploit

    Руководство по началу работы Открытый ключ идентификации SSH предоставляет безопасный метод входа в систему на удаленном хосте. Он использует пару ключей SSH для аутентификации входа вместо традиционного имени пользователя и комбинации пароля. Пара ключей SSH состоит из конфиденциального и...