• 🚨 Ещё можно успеть на курс «OSINT: технология боевой разведки» от Академии Кодебай

    🔍 Изучите методы разведки с использованием открытых источников (OSINT) для проведения успешных атак.
    🛠️ Освойте ключевые инструменты, такие как Maltego, TheHarvester и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальную разведку.
    🧠 Развивайте навыки, которые помогут вам стать экспертом в области информационной безопасности.

    Запись открыта до 23 мая Подробнее о курсе ...

пентест

  1. SQL-инъекции. Урок 13

    SQL-инъекции. Урок 13

    Продолжаем обучаться sql-инъекциям. Получаем имена таблиц базы данных, на котором работает сайт
  2. explorer

    Статья Собираем боевую машину для пентеста с нуля - часть 2

    You must be registered for see element. - здесь были подготовительные работы по установке и настройке системы. А теперь займёмся установкой программ. Первое что нас должно интересовать - это установленные языки программирования, даже если ты полный ламер, и не можешь связать пару строк. Всё...
  3. explorer

    Статья Собираем боевую машину для пентеста с нуля - часть 1

    Всем привет! Сегодня мы будем собирать "боевого слона" - Combat Mint. Для пентеста существуют разные специализированные операционные системы, например, Kali Linux, Parrot Security. Однако разнообразие предустановленного софта, как показывает практика, вовсе не является большим плюсом этих...
  4. SQL-инъекции. Урок 12

    SQL-инъекции. Урок 12

    Очередной урок по тестированию сайта на уязвимость к SQL-injection. Получаем количество используемых колонок, и модифицируем значения. Предыдущий урок https://codeby.net/media/perexvat-trafika-v-lokalnoj-seti-urok-10.206/
  5. SQL-инъекции. Урок 11

    SQL-инъекции. Урок 11

    В этом видео разбираем средства автоматизации SQL-инъекций: sqlmap и jsql. Об SQL инъекциях простыми словами https://codeby.net/threads/sql-inekcii-prostoe-objasnenie-dlja-nachinajuschix-chast-1.67264/
  6. Перехват трафика в локальной сети. Урок 10

    Перехват трафика в локальной сети. Урок 10

    В прошлом видео мы разобрали теорию о сетях. В этом видео будем практиковать свои знания, и посмотрим как можно перехватить трафик в локальной сети.
  7. 2 слова о сети Урок 9

    2 слова о сети Урок 9

    Разбираем теорию о сети. Эти знания необходимы для понимания как реализовать перехват трафика информации в локальной сети.
  8. Изучаем mimikatz. Урок 8

    Изучаем mimikatz. Урок 8

    Вытаскиваем пароли и хеши из операционной системы windows программой mimikatz. Знакомство с mimikatz. Рекомендуется к прочтению https://codeby.net/threads/ox-uzh-ehtot-mimikatz.59386/
  9. Offline атака на пароли windows. Урок 7

    Offline атака на пароли windows. Урок 7

    Легендарные программы Jonh the Ripper, pwdump и phcrack в деле. Атакуем пароли windows. Используем радужные таблицы.
  10. Пентест методом брутфорса. Урок 6

    Пентест методом брутфорса. Урок 6

    Рассматриваем crunch. Атакуем методом брутфорса разные сервисы и формы авторизации на сайте. Получаем доступ в фейковый почтовый аккаунт в реальных боевых действиях
  11. Y

    Шкила, хочу попробовать пентест.

    Ну во-первых, здравствуйте господа. Краткая история: Я шкила (17уо.), примерно год назад начал интересоваться компами и вдруг услышал о пентесте, о том, что за эту работу платят и т.д. начал активно пытаться что либо изучить, но постоянно чот не сходилось (просто оправдыываюсь) имею слабый ПК...
  12. Сканирование сети [активный фаззинг]. Урок 5

    Сканирование сети [активный фаззинг]. Урок 5

    Учимся сканировать сеть на предмет живых ip, определять сервисы и версии, открытые порты, версии ОС. Так же рассматривается как сохранить анонимность как в локальной сети, так и в интернете. Сканирование через тор.
  13. Активный фаззинг - поиск субдоменов. Урок 4

    Активный фаззинг - поиск субдоменов. Урок 4

    Находим поддомены определенного домена. Изучаем теорию и практику. Рассматриваем инструменты и методы для поиска поддоменов.
  14. Взаимодействие c DNS. Урок 3

    Взаимодействие c DNS. Урок 3

    Учимся пользоваться nslookup, узнавать имена и ip-адреса почтовых серверов и ns-серверов. Используем theharvester для поиска email адресов в интернете по заданному домену.
  15. Пассивный фаззинг или сбор информации из открытых источников. Урок 2

    Пассивный фаззинг или сбор информации из открытых источников. Урок 2

    Достаем информацию для аудита из открытых источников. Обзор инструментов и техник для тихой разведки.
  16. RedVarg

    Путь развития Пентестера

    Шалом! В преддверие запуска нового потока по курсу "You must be registered for see element." хотелось бы предложить организаторам, с целью рекламы курса, паралельно запустить проект в котором выбранный / желающий "ученик" будет вести блог, в котором еженедельно будет отображаться прогрессия его...
  17. Введение в аудит безопасности информационных систем. Урок 1

    Введение в аудит безопасности информационных систем. Урок 1

    Первое видео из цикла "Аудит безопасности". Разбираем основные шаги пентеста, и как его сделать законным.
  18. mrmourax

    Расскажите, пожалуйста, о том как происходит пентестинг вебприложения на практике

    Привет. Я новенький в вашем прекрасном сообществе. Сам я тестировщик QA Engineer с опытом 5+ лет. Решил развиваться в сфере кибербезопасности и пентестинга. Сейчас учу все подряд и это мне НЕ нравится. Что я хочу? Я хотел бы узнать, как на практике проводится петестинг веб-приложений с 0 и до...
  19. SDR против автомобильной сигнализации

    SDR против автомобильной сигнализации

    Перехват сигнала автомобильной сигнализации с помощью програмно-определяемого радио. Ролик создан для статьи https://codeby.net/threads/sdr-protiv-avtomobilnoj-signalizacii.66024/
  20. S

    Soft Реальная эффективность веб сканеров

    Добрый день. Неоднократно читал различные рекомендации по использованию веб сканеров. На самом деле, этот вид софта - вещь достаточно нужная, особенно при оценке уязвимостей сдаваемого Интернет-портала или большого веб приложения. Никакой пентестер не пройдет вручную 1000 (а иногда больше)...