пентест

  1. Сергей Попов

    Статья Руководство для начинающего пентестера: как войти в профессию с нуля

    You must be registered for see element. Пентест (от англ. penetration testing) — это разрешённая симуляция кибератаки на компьютерную систему с целью выявления уязвимостей, которые могут быть использованы злоумышленниками. Такие тесты помогают организациям обнаружить и устранить слабые места в...
  2. TTpoKypaTop

    Статья Flipper Zero: От Карманного Мультитула до Мощного Инструмента Кибербезопасности (Практическое Руководство для Этичных Хакеров и Пентестеров)

    You must be registered for see element. Flipper Zero – это компактное устройство, которое заслужило звание "швейцарского ножа" в мире кибербезопасности. За несколько лет этот гаджет прошел путь от нишевого проекта до культового инструмента в руках пентестеров, этичных хакеров, исследователей...
  3. Сергей Попов

    Заметка Социальная инженерия для пентестера: взламываем не только код, но и людей

    You must be registered for see element. В арсенале современного пентестера знание социальной инженерии становится таким же важным, как владение Metasploit или понимание сетевых протоколов. Ведь зачастую самый уязвимый элемент в системе безопасности — это человек. Социальная инженерия позволяет...
  4. apache2

    Статья Всё о Пентесте и Red Team для новичков в новых реалиях

    Оглавление Введение Основные понятия Виды тестировщиков безопасности Цели пентестеров Фазы атаки Инфраструктура хакера Cloud Security: Пентест облачных сред ИИ в кибератаках Заключение Введение Чтобы начать нужно дать определения некоторым терминам, чтобы они последовательно использовались на...
  5. TTpoKypaTop

    Статья Азбука хакера: ключевые термины и сокращения в кибербезопасности

    You must be registered for see element. Начинаете свой путь в информационной безопасности и чувствуете, что большая часть обсуждений на форумах вам абсолютно непонятна? Мир информационной безопасности полон специфических терминов и аббревиатур, которые могут сбить с толку новичка. Эта статья...
  6. Сергей Попов

    Статья Как создать переносную Kali на USB: полное руководство для начинающих

    You must be registered for see element. Создание загрузочной флешки с Kali Linux и поддержкой сохранения данных (Persistence) — это не просто удобство, а необходимость для специалистов по информационной безопасности, пентестеров и участников CTF-соревнований. Такой инструмент позволяет иметь...
  7. Menschenfresser

    Статья ParrotOS | Обзор, Установка, История

    Введение Всем привет, сегодня наша постоянная рубрика "Недодистрибутивы для Пентеста... и не только", на сегодняшнем столе, на обзоре, такой известный дистрибутив как ParrotOS, давайте рассмотрим поподробнее. You must be registered for see element.ParrotOS - дистрибутив Linux, основан на Debian...
  8. Сергей Попов

    Статья Kali Linux для новичков: 10 must-have инструментов для старта

    You must be registered for see element. Вы только установили Kali Linux и растерялись от сотен непонятных программ в меню? Не переживайте — я проведу вас через 10 самых важных инструментов, с которых стоит начать свой путь в кибербезопасности. Это как набор первоклассного хирурга: скальпели...
  9. User17

    Статья Открытый код. Мяукаем и шифруем, делим картинку пополам и облегчаем рутину пентестерам

    You must be registered for see element. Введение Рад приветствовать дорогих читателей! Продолжая рубрику статей о программном обеспечении с открытым исходным кодом, я хочу представить простые и удобные в автоматизации инструменты для шифрования информации как в текстовом, так и графическом...
  10. Menschenfresser

    Статья Повышение привелегий в Windows

    Введение Привет! Повышение привилегий в Windows - это процесс получения административных прав доступа на компьютере под управлением Windows для выполнения определённых задач, таких как изменение системных настроек, установка и удаление программ, доступ к защищённым файлам и папкам и т.д. Вообще...
  11. pentetsu

    roadmap начинающего пентестера

    Может кто-нибудь подсказать roadmap к позиции пентестера? Просто я только начал карьеру в иб, 4 курс универа, работаю проектировщиком СЗИ. Очень хочется влиться в пентест и bug bounty.
  12. apache2

    Статья Кибербезопасность промышленных систем управления (ICS/SCADA): Архитектура, виртуализация и расследование инцидентов

    You must be registered for see element. Введение Industrial Control Systems (ICS) — это совокупность аппаратных и программных средств, используемых для автоматизации и управления технологическими процессами в промышленности. ICS включает различные подсистемы, среди которых выделяются SCADA...
  13. N

    Структурирование информации при пентесте веб приложений

    Всем привет, увлекаюсь пентестом уже около 1,5 лет, за это время прочитал достаточно много статей, проходил различные курсы (в тч port swigger) и решал различные машинки. Около 2 месяцев назад устроился в достаточно крупную компанию и на первом же самостоятельном проекте столкнулся с проблемой...
  14. Hentai_fignya

    Пентестерский фриланс

    Является ли данный способ рабочим? Спрашиваю не потому что лень гуглить, просто в интернете об этом способе есть только этот вброс на форуме, а ему в противодействие не мало новостей как компании писали в милицию на белых-хакеров You must be registered for see element.You must be registered for...
  15. Сергей Попов

    Вакансия Руководитель отдела информационной безопасности

    От 350 000 ₽ на руки Требуемый опыт работы: от 2х лет Полная занятость, удаленный или гибридный формат работы Ищем сильного тимлида команды пентестеров Задачи: Ставить задачи пентестерам и контролировать их выполнение; При необходимости поиск (при помощи HR), обучение и адаптация новых...
  16. sl1-

    Трудоустройство в сфере ИБ

    Коллеги, всем привет! Задам может быть банальные или даже глупые вопросы по трудоустройству в сфере ИБ, не судите строго) Моя ситуация: Я обучаюсь в университете на инженера - технолога (по профессии далек от IT от слова совсем), но уже давно работаю (стажируюсь) в IT (больше 3-х лет). Работаю...
  17. R_a_s_t_

    Где пентестеры берут ПО?

    Я совсем недавно начал изучать информационную безопасность, с программированием и сетями я знаком, но во всех статьях/видео авторы пользуются уже готовыми списками слов, программами, эксплойтами в metasploit и так далее. Где они это берут?
  18. larchik

    Статья Ломаем корпоративный портал Bitrix24 через мобильное приложение.

    Хотел написать заметку по мотивам You must be registered for see element., но получилась статья ) И так, имеем веб-приложение - корпоративный портал. В портале тысячи пользователей, все сотрудники организации (или почти все). Внутри портала корпоративные чаты, личные чаты, задачи, планы, такой...
  19. Сергей Попов

    Анонс Закажи аудит безопасности в Кодебай

    You must be registered for see element. - Гарант информационной безопасности. Выявляем любые уязвимости во всех сегментах вашей корпоративной инфраструктуры, а также даем исчерпывающие рекомендации по их устранению и созданию неприступной системы защиты. Проводим: ✔️ Аудит защищённости...
  20. CyberDen

    Статья Эксплуатируем переполнение буфера в простом TCP-сервере

    You must be registered for see element. Привет всем бинарщикам и людям, которые хотят попрактиковаться с эксплуатацией уязвимости переполнения буфера. Мы для своего киберполигона придумываем различные сценарии атак и насыщаем его различными мисконфигурациями и многочисленным уязвимым ПО для...