Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нем неправильно. Необходимо обновить браузер или попробовать использовать другой.
Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе
Здравствуйте!
Мне нужно написать диплом на тему: "Разработка сценария компьютерной атаки и уязвимых узлов для платформы "Киберполигон Ampire". При этом нужно использовать методы машинного обучения (желательно GAN) либо как вспомогательный инструмент для проведения атаки, либо, наоборот, как...
Приветствую, в этой статье я расскажу о курсе и итоговом экзамене HTB CPTS. Надеюсь, что это даст понимание всем, кто собирается проходить курс и сдавать экзамен в будущем.
В предыдущей статье я рассказывал о курсе HTB CBBH "Обзор курса Certified Bug Bounty Hunter (CBBH) от HTB Academy"...
Привет, тема создана для получения опыта , советов более продвинутых Людей и кореуции своего плана вхождения в эта направления .
Предмсловия :
Почему решил заняться этим:
работаю на Г... работе , живу в Англии , Ушла жена ( должны были женится в Декобре ) вообще проблем не сосчитать . После 2...
Это вторая часть статьи о проксировании загрузки DLL для скрытия подозрительных следов стека, ведущих к выделенной пользователем области RX. Первая часть здесь, она обязательна к прочтению!
Я не буду углубляться в то, как работает стек, потому что я уже рассказал об этом в предыдущей статье...
В этой статье представлен высокоуровневый обзор трассировки стека. Того, как EDR/AV используют трассировку для обнаружения, использования телеметрии ETWTI. Рассмотрим то, что можно сделать для её обхода. Итак, прежде чем мы обсудим уклонение, давайте сначала поймем, почему трассировка стека...
Приветствую, друзья! Прошу прощения за долгое молчание! Многое нужно было переосмыслить, прежде чем написать новую статью. В один прекрасный серый день, сидя на Хабре, я случайно попал на старенькую статью 2020 года, если судить по репутации - очень авторитетного поста компании T.Hunter...
Небольшое видео как проводят пентест Red Team. Редтиминг во многом похож на пентест, но более направлен. Цель красной команды не в поиске максимального числа уязвимостей. Цель — проверить возможности организации по выявлению и предотвращению вторжения. Нападающие получают доступ к чувствительной...
Это вторая часть моего расследования критической инфраструктуры по всему миру. Эта статья должна была стать презентацией на конференции ICS в Сингапуре, однако, благодаря коронавирусу это будет виртуальное мероприятие. Я не заинтересован в участии, и я остался с хорошим материалом, поэтому решил...
Вступление
Мир инфобеза постоянно расширяется, и пентест набирает все больше и больше популярности. Только на Codeby можно найти сотни статей о данной теме. Но вот редтиминг и блютиминг почему-то не так явно освещается, а особенно в СНГ сегменте. Из-за этих размышлений, я решил написать статью...
Приветствую уважаемых участников и гостей форума!
В качестве предисловия, стоит определиться, что же такое методики Red Team, в контексте этой статьи - это комплекс мероприятий при проведении тестирования на проникновение в составе организованной группы, отличительными особенностями которого...
На данном сайте используются cookie-файлы, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших cookie-файлов.