pentest

  1. SQL-инъекции. Урок 15

    SQL-инъекции. Урок 15

    Дамп колонок таблицы через SQL. Теоретическая база.
  2. mcfly

    Борец с Хакерами: «Мне жалко киберпреступников»

    You must be registered for see element.
  3. mcfly

    Интервью с пентестером - Лукой Сафоновым

    You must be registered for see element.
  4. SQL-инъекции. Урок 14

    SQL-инъекции. Урок 14

    Получаем логины, хеши паролей и email-адреса администраторов. Сайт взломан.
  5. SQL-инъекции. Урок 13

    SQL-инъекции. Урок 13

    Продолжаем обучаться sql-инъекциям. Получаем имена таблиц базы данных, на котором работает сайт
  6. SQL-инъекции. Урок 12

    SQL-инъекции. Урок 12

    Очередной урок по тестированию сайта на уязвимость к SQL-injection. Получаем количество используемых колонок, и модифицируем значения. Предыдущий урок https://codeby.net/media/perexvat-trafika-v-lokalnoj-seti-urok-10.206/
  7. SQL-инъекции. Урок 11

    SQL-инъекции. Урок 11

    В этом видео разбираем средства автоматизации SQL-инъекций: sqlmap и jsql. Об SQL инъекциях простыми словами https://codeby.net/threads/sql-inekcii-prostoe-objasnenie-dlja-nachinajuschix-chast-1.67264/
  8. Rook

    Metasploitable? 1,2,3?

    Доброго времени суток всем! Подскажите пожалуйста, Какую машину лучше поставить для того что бы учится пентесту ? Буду ставить Metasploitable, их 3 части или версии, я точно не знаю. Вот. Какую лучше из них ставить? и есть ли они для Oracle VirtualBox? VMWare не нравится мне.
  9. Перехват трафика в локальной сети. Урок 10

    Перехват трафика в локальной сети. Урок 10

    В прошлом видео мы разобрали теорию о сетях. В этом видео будем практиковать свои знания, и посмотрим как можно перехватить трафик в локальной сети.
  10. 2 слова о сети Урок 9

    2 слова о сети Урок 9

    Разбираем теорию о сети. Эти знания необходимы для понимания как реализовать перехват трафика информации в локальной сети.
  11. Изучаем mimikatz. Урок 8

    Изучаем mimikatz. Урок 8

    Вытаскиваем пароли и хеши из операционной системы windows программой mimikatz. Знакомство с mimikatz. Рекомендуется к прочтению https://codeby.net/threads/ox-uzh-ehtot-mimikatz.59386/
  12. Offline атака на пароли windows. Урок 7

    Offline атака на пароли windows. Урок 7

    Легендарные программы Jonh the Ripper, pwdump и phcrack в деле. Атакуем пароли windows. Используем радужные таблицы.
  13. Пентест методом брутфорса. Урок 6

    Пентест методом брутфорса. Урок 6

    Рассматриваем crunch. Атакуем методом брутфорса разные сервисы и формы авторизации на сайте. Получаем доступ в фейковый почтовый аккаунт в реальных боевых действиях
  14. Сканирование сети [активный фаззинг]. Урок 5

    Сканирование сети [активный фаззинг]. Урок 5

    Учимся сканировать сеть на предмет живых ip, определять сервисы и версии, открытые порты, версии ОС. Так же рассматривается как сохранить анонимность как в локальной сети, так и в интернете. Сканирование через тор.
  15. Активный фаззинг - поиск субдоменов. Урок 4

    Активный фаззинг - поиск субдоменов. Урок 4

    Находим поддомены определенного домена. Изучаем теорию и практику. Рассматриваем инструменты и методы для поиска поддоменов.
  16. Взаимодействие c DNS. Урок 3

    Взаимодействие c DNS. Урок 3

    Учимся пользоваться nslookup, узнавать имена и ip-адреса почтовых серверов и ns-серверов. Используем theharvester для поиска email адресов в интернете по заданному домену.
  17. Пассивный фаззинг или сбор информации из открытых источников. Урок 2

    Пассивный фаззинг или сбор информации из открытых источников. Урок 2

    Достаем информацию для аудита из открытых источников. Обзор инструментов и техник для тихой разведки.
  18. mcfly

    Состоялся релиз Kali Linux 2021.1

    Состоялся Kali Linux 2021.1, который содержит несколько обновлений и нововведений: обновление графических сред, новые утилиты и инструментарий, а также поддержку режима Command-Not-Found. Сводка журнала изменений с момента выпуска 2020.4 от ноября 2020 года : Xfce 4.16 - обновлена текущая...
  19. Введение в аудит безопасности информационных систем. Урок 1

    Введение в аудит безопасности информационных систем. Урок 1

    Первое видео из цикла "Аудит безопасности". Разбираем основные шаги пентеста, и как его сделать законным.
  20. SDR против автомобильной сигнализации

    SDR против автомобильной сигнализации

    Перехват сигнала автомобильной сигнализации с помощью програмно-определяемого радио. Ролик создан для статьи https://codeby.net/threads/sdr-protiv-avtomobilnoj-signalizacii.66024/