пентест

  1. Q

    Заплачу Ищу куратора на диплом :)

    Добрый день, заканчиваю среднее специальное образование в области ИБ. Назначили куратора, выбрал тему, с теорией я вроде разобрался, а вот с практикой дела обстоят грустно. Диплом покупать не хочу, хочу получить от этого реальный практический опыт и знания. Ищу того кто будет направлять в...
  2. Q

    Проблема Тестирование на проникновение

    Всем доброго времени суток. Заканчиваю обучение по специальности инфобез автоматизированных систем. Тема диплома проведение аудита предприятия. Проблема в том, что хочу провести тест на проникновение. Через нессус нашел уязвимости и вот конкретно ту, что на скриншоте хочу заюзать. Зашел в...
  3. J

    Железо пентестера

    Привет. Стало интересно, как железо пк влияет на работу пентестеров и их програм, нужна ли видеокарта, процессор, и какой от них профит? Как влияют ядра и потоки на работу програм?
  4. C

    Гостевая статья Самые глупые уязвимости из-за которых может пострадать вся инфраструктура

    Решил репоснуть мою статейку с моего блога про ИБ и пентест t.me/xml_infosec Те, кто регулярно ищут уязвимости на различных Bug Bounty программах повидали всякое. Сегодня мы поговорим о таких случаях, когда лень приводит к необратимым последствиям. Кому это будет полезно узнать? Если вы знакомы...
  5. А

    Вакансия Пентестер

    #москва #вакансия #пентест Добрый день! ❗ Ищу пентестера/эксперта по ИБ в системный интегратор, более 300 реализованных проектов по разработке и внедрению систем автоматизации и обеспечению ИБ корпоративных систем. ✔Мы ожидаем, что у Вас высшее техническое образование, опыт проведения анализа...
  6. Zer0must2b

    Soft Скрипт установки инструментов для пентеста Wi-Fi

    Пришла мысль что уже множество раз устанавливал инструменты для пентеста вайфая, а всё опциональное для работы скриптов сразу и неупомниш. Поэтому решил собрать необходимое в 1 скрипт. Он установит Airgeddon, Wifite и WiFi-autopwner, а также всё что нужно для их работы. Также добавит в PATH...
  7. A

    Вакансия Ищем реверс-инженеров и пентестеров, от 150к

    Наша команда разработчиков ищет реверс-инженеров и пентестеров в Азию на полный рабочий день 🔸 Заработная плата: от 150 000 рублей и выше на руки (в зависимости от квалификации кандидата) 🔸 Для работы в Азии предоставляются командировочные в размере 1500 долларов/месяц. Мы работаем в сфере...
  8. CYBRED

    Гостевая статья Сомнительное путешествие от XSS к RCE

    Как многие читающие, наверняка, знают, в середине апреля 2019 года была обнаружена уязвимость удаленного выполнения кода в клиенте EA Origin (CVE-2019-11354). О ней и некоторых других багах, @zer0pwn с другом @Daley решили рассказать на страницах своего блога. Отладка Origin Многие...
  9. Rook

    Удаленно Ищу работу ИБ/пентестером/помощником

    Всем привет,ищу работу в сфере ИБ,готов работать бесплатно,цель - обучится,так как опыта мало,занимаюсь самообучением,но очень хочу работать в этой сфере. Могу быть помощником,возьмусь за любую работу в этой сфере. Не много разбираюсь sql,php,html. Практикую CTF на виртуалках и пробую достать...
  10. b0d

    Статья Пентест Вычислительного Центра (HPC), Атака на захват 710 GH/s мощностей

    Executive Summary Исполняя обязанности инженера службы поддержки вычислительного центра (ВЦ), мною были выявлены потенциальные угрозы информационной безопасности объекта. Опасения подкреплялись недавней попыткой физического проникновения на территорию центра элементами этнической преступности и...
  11. CYBRED

    Статья Хитрости Unicode и эксплуатация XSS при лимите ввода длиной в 20 символов

    Межсайтовый скриптинг (XSS) - одна из самых распространенных уязвимостей, которую можно обнаружить чуть ли не на любом сайте в сети интернет (на некоторых, вроде Google и Amazon, придется хорошо поискать - в этих компаниях работают много разработчиков с большим опытом за плечами). Однако, иногда...
  12. Азиз

    Проблема С чего начинать в пентесте

    Я некоторые яп изучил, конечно, не профи, но сойдет. Изучил ос linux. Почитал про структуру интернета, его модели т.д. И всё это лишь для того, чтобы максимально легко было изучать пентестинг, но вот вопрос - с чего, собственно, начать то изучение пентестинга?
  13. ubehebe

    Проблема Вакансии пентестер удалённо

    Как удаленно устроиться на работу начинающему пентестеру? Прошел много курсов на тему информационной безопасности(ИБ). Прочитал книги на тему ИБ. Тренировался на сайте hackthebox. Понял, что начальных знаний достаточно, стал брать заказы на фрилансе на услугу аудит безопасности сайта. Но заказов...
  14. SooLFaa

    Статья Джоиним зловред и легитимный файл между собой

    Здарова бандиты и прочая кибернечисть. С новым подгончиком. Первоисточник: Bind Payload using SFX archive with Trojanizer Перевод: Перевод выполнен от команды Codeby Примечание от команды форума: Статья является переводом. Статья исключительно в ознакомительных целях. Инструмент Trojanizer...
  15. larchik

    Статья Пентест веб-приложений: Роли пользователей. Процесс регистрации и получения аккаунта. Перечисление аккаунтов.

    Привет, Codeby! Продолжаем изучать пентест веб-приложений и OWASP Testing Guide. Сегодня поговорим о ролях пользователей, о процессе регистрации и получении аккаунта, а так же об определении имен и аккаунтов пользователей, зарегистрированных в системе. Соответствующий раздел OWASP Testing Guide...
  16. larchik

    Статья Пентест веб-приложений: Тестирование HTTP-методов, HSTS, кроссдоменных политик, прав доступа к файлам.

    Привет, codeby. В этой статье определим, какие HTTP-методы поддерживаются веб-сервером; узнаем, как метод TRACE связан с атакой XST; определим, включен ли на сервере механизм HSTS; поговорим о кроссдоменной политике и о правах доступа к файлам на сервере. HTTP-методы. Протокол HTTP имеет...
  17. larchik

    Статья Пентест веб-приложений: Обнаружение резервных копий, старых и забытых файлов. Поиск административных интерфейсов и подбор паролей к ним.

    Привет, codeby! В данной статье будет рассмотрена тема забытых файлов на сервере, устаревших файлов, бэкапов, временых файлов и тех, которые в принципе не должны быть доступны обычным пользователям из браузера. Рассмотрим угрозы, которые таят эти файлы и способы поиска таких файлов. Так же...
  18. ztystra

    Soft [HackerSploit Academy] Полный этический взлом Bootcamp (2019 )

    [HackerSploit Academy] Полный этический взлом Bootcamp (2019) Описание: Добро пожаловать в The Complete Ethical Hacking Bootcamp 2019. Этот курс охватывает все, что вам нужно знать, чтобы открыть карьеру в тестировании этического взлома и проникновения. Этот курс содержит более 25 часов...
  19. larchik

    Статья Пентест веб-приложений: Тестирование конфигурации инфраструктуры приложения. Расширения файлов.

    Здравствуй, codeby! Тестирование безопасности платформы, на которой развернуто веб-приложение, так же важно, как и тестирование безопасности самого приложения. Вся инфраструктура сильна настолько, насколько сильно ее самое слабое звено. Некоторые ошибки конфигурации платформы могут...
  20. larchik

    Статья Пентест веб-приложений: Определение фреймворка и веб-приложения. Карта архитектуры приложения.

    Привет, codeby! Сегодня мы научимся определять фреймворк и веб-приложение, а так же составим карту архитектуры приложения. На этом «разведка перед боем» будет завершена и следующих статьях приступим непосредственно к тестированию. Определение фреймворка и веб-приложения. Каркас (фреймворк)...