пентест

  1. www1990

    Настройка среды на андроид

    Здравствуйте! Возможно ли настроить Termux на андроид без рут прав чтобы заниматься этичным хакингом на сколько это будет возможно хотя бы минимум. Если кто-то знает. Можно ли скрипт показать как? У меня есть ещё ноутбук windows 7 но мне кажется что даже он слабоват. Если можно помогите...
  2. Сергей Попов

    Статья Программирование для пентестера: почему важно и с чего начать писать свои скрипты

    Ты — пентестер или только собираешься им стать? Тогда у меня к тебе один вопрос: Сколько раз ты чувствовал себя беспомощным, когда любимый инструмент "не дотягивал" до задачи? Ты знал, ЧТО надо сделать. Ты понимал, ГДЕ уязвимость. Но инструмент не гнулся под твой сценарий. И вот ты либо...
  3. Сергей Попов

    Статья Фундамент пентестера: какие базовые знания нужны и как их прокачать

    С каждым годом интерес к информационной безопасности (ИБ) растёт. Всё чаще новички спрашивают: «Хочу стать пентестером, =1&o=date']с чего начать?», «Что нужно знать для ИБ?». Информации много, но как только начинаешь погружаться — легко потеряться. Почему? Потому что не хватает фундамента. В...
  4. Сергей Попов

    Анонс 🔥 Май — время прокачаться в кибербезопасности!

    Стартуют курсы, которые изменят ваш подход к защите данных и взлому. Не пропустите! Бесплатный шанс войти в Linux с нуля 🐧 14 мая в 19:00 (МСК) — мастер-класс «Linux: от основ к профессиональному использованию». Идеально для новичков. 👉 Регистрация — успевайте, мест мало! Курсы, на которых учат...
  5. Сергей Попов

    Анонс От HackerLab: 6 лучших инструментов для старта в веб-пентест!

    Хочешь защитить свой проект от хакеров, но не знаешь с чего начать? В новой статье на HackerLab.Pro мы разберем 6 лучших инструментов для тестирования безопасности веб-приложений — от автоматизированных сканеров до мощных ручных решений. Узнай, как находить уязвимости до того , как это сделают...
  6. Сергей Попов

    Статья Пентест с нуля: полное практическое руководство для начинающих в 2025

    Хотите стать пентестером и зарабатывать от $2000/месяц удалённо? За последние 3 года спрос на специалистов по тестированию на проникновение вырос на 350%. Компании готовы платить большие деньги за поиск уязвимостей до того, как их найдут злоумышленники. В этом руководстве я покажу точный путь...
  7. Kot_oo

    Writeup XXE-уязвимость в CTF: разбор задания «Сломанный ящик»

    Добрый день коллеги, штурмуем задания из учебы, на этот раз "Сломанный ящик" Залетаем в задание и осматриваемся в нашем любимом burp Все как и положено включаем intercept, и штудируем запрос Видим adoba и понимаем, что нам с ним работать. Так же видим, что у нас используется кодировка URL...
  8. TTpoKypaTop

    Статья Flipper Zero: От Карманного Мультитула до Мощного Инструмента Кибербезопасности (Практическое Руководство для Этичных Хакеров и Пентестеров)

    Flipper Zero – это компактное устройство, которое заслужило звание "швейцарского ножа" в мире кибербезопасности. За несколько лет этот гаджет прошел путь от нишевого проекта до культового инструмента в руках пентестеров, этичных хакеров, исследователей безопасности и всех, кто стремится к...
  9. Сергей Попов

    Статья Социальная инженерия для пентестера: взламываем не только код, но и людей

    В арсенале современного пентестера знание социальной инженерии становится таким же важным, как владение Metasploit или понимание сетевых протоколов. Ведь зачастую самый уязвимый элемент в системе безопасности — это человек. Социальная инженерия позволяет обойти самые сложные технические барьеры...
  10. apache2

    Статья Всё о Пентесте и Red Team для новичков в новых реалиях

    Оглавление Введение Основные понятия Виды тестировщиков безопасности Цели пентестеров Фазы атаки Инфраструктура хакера Cloud Security: Пентест облачных сред ИИ в кибератаках Заключение Введение Чтобы начать нужно дать определения некоторым терминам, чтобы они последовательно использовались на...
  11. TTpoKypaTop

    Статья Азбука хакера: ключевые термины и сокращения в кибербезопасности

    Начинаете свой путь в информационной безопасности и чувствуете, что большая часть обсуждений на форумах вам абсолютно непонятна? Мир информационной безопасности полон специфических терминов и аббревиатур, которые могут сбить с толку новичка. Эта статья поможет вам разобраться в основных...
  12. Сергей Попов

    Статья Как создать переносную Kali на USB: полное руководство для начинающих

    Создание загрузочной флешки с Kali Linux и поддержкой сохранения данных (Persistence) — это не просто удобство, а необходимость для специалистов по информационной безопасности, пентестеров и участников CTF-соревнований. Такой инструмент позволяет иметь при себе полноценную лабораторию для...
  13. delifer

    Статья ParrotOS | Обзор, Установка, История

    Введение Всем привет, сегодня наша постоянная рубрика "Недодистрибутивы для Пентеста... и не только", на сегодняшнем столе, на обзоре, такой известный дистрибутив как ParrotOS, давайте рассмотрим поподробнее. ParrotOS - дистрибутив Linux, основан на Debian с упором на компьютерную безопасность...
  14. Сергей Попов

    Статья Kali Linux для новичков: 10 must-have инструментов для старта

    Вы только установили Kali Linux и растерялись от сотен непонятных программ в меню? Не переживайте — я проведу вас через 10 самых важных инструментов, с которых стоит начать свой путь в кибербезопасности. Это как набор первоклассного хирурга: скальпели будут острыми, но руки останутся чистыми. 1...
  15. User17

    Статья Открытый код. Мяукаем и шифруем, делим картинку пополам и облегчаем рутину пентестерам

    Введение Рад приветствовать дорогих читателей! Продолжая рубрику статей о программном обеспечении с открытым исходным кодом, я хочу представить простые и удобные в автоматизации инструменты для шифрования информации как в текстовом, так и графическом формате. В конце будет небольшой скрипт для...
  16. delifer

    Обзор SamuraiWTF: Linux для обучения безопасности приложений

    Введение OWASP SamuraiWTF — это полноценный Desktop Linux для использования в обучении безопасности приложений. Он бесплатный и с открытым исходным кодом, распространяется как в виде готовых виртуальных машин, так и в виде исходного кода. В процессе сборки он извлекает различные инструменты и...
  17. delifer

    Статья Методы повышения привилегий в Windows: гайд по Recon

    Введение Привет! Повышение привилегий в Windows - это процесс получения административных прав доступа на компьютере под управлением Windows для выполнения определённых задач, таких как изменение системных настроек, установка и удаление программ, доступ к защищённым файлам и папкам и т.д. Вообще...
  18. pentetsu

    roadmap начинающего пентестера

    Может кто-нибудь подсказать roadmap к позиции пентестера? Просто я только начал карьеру в иб, 4 курс универа, работаю проектировщиком СЗИ. Очень хочется влиться в пентест и bug bounty.
  19. apache2

    Статья Кибербезопасность промышленных систем управления (ICS/SCADA): Архитектура, виртуализация и расследование инцидентов

    Введение Industrial Control Systems (ICS) — это совокупность аппаратных и программных средств, используемых для автоматизации и управления технологическими процессами в промышленности. ICS включает различные подсистемы, среди которых выделяются SCADA (Supervisory Control and Data Acquisition)...
  20. delifer

    Статья Повышение привилегий в Linux: Практическое руководство по системной безопасности

    Введение Всем привет, рано или поздно наступ тот день, когда вы соберёте свой первый пэйлоад и попадёте на Linux-сервер, но зачастую вы попадаете туда как обычный пользователь с ограниченными правами. А для полной компрометации сервера вам необходим пароль от root. Доступ с правами root позволит...