сетевая безопасность

  1. N

    На доработке Honeypot с нуля: установка, мониторинг и реагирование на инциденты

    Автор: n0_mad Источник: ex. DaMaGeLab Уровень: Novice + Mid. Honeypot — опция, предназначенная для отвлечения внимания злоумышленников и анализа их действий внутри вашей инфраструктуры при попытке воздействия на неё. Данная опция важна для выявления уязвимостей, а так же позволяет...
  2. В

    Поделимся результатами исследования по вопросам применения ИТ-решений, обеспечивающих сетевую безопасность в крупных и средних организациях

    Ассоциация лабораторий по развитию искусственного интеллекта и АНО «Агентство цифрового развития» проводят исследование по вопросам применения ИТ-решений, обеспечивающих сетевую безопасность в крупных и средних организациях в следующих отраслях: промышленность, транспорт, связь, ритейл, финансы...
  3. CatWithBlueHat

    Статья Мастерство Wi-Fi Защиты: Полное Руководство для Экспертов

    You must be registered for see element. Чтож, изначально, мне было страшно выкладывать сюда работы, которые я писал для маленького tg канал, но... Время пришло, пора и вам почитать тот ужас, что я пишу. You must be registered for see element. А что мы знаем про пентест Wi-Fi? Кажется, что уже...
  4. temujin

    Статья Как регулярный пентест защитит внешний периметр вашей компании?

    You must be registered for see element. You must be registered for see element. Продолжаем выстраивать ИБ в организации. В этой статье я расскажу, как можно защищать внешние информационные ресурсы компании через пентест, и расскажу, почему важно пентестить себя на регулярной основе. Тему я...
  5. Сергей Сталь

    Статья Глубокий поиск: Эффективные OSINT-инструменты для профессионалов

    You must be registered for see element. Доброго дня коллеги, давайте поговорим про OSINT. Сколько скрытого смысла в данной аббревиатуре. Это направление, которое помогает получить, возможно, верную и необходимую информацию о объекте исследования в ограниченный отрезок времени. Для тех кто не...
  6. Vavilen

    Статья Тайны CSRF-уязвимостей: Глубокий аудит веб-приложений для профессионалов

    CSRF на JSON API: от разведки до эксплуатации. Практический кейс You must be registered for see element. Лирическое отступление Вавилен был доволен своим рабочем местом в конторе. Он приносил деньги себе и своему начальству, которое давало для этого всю инфраструктуру. Но в один прекрасный день...
  7. dieZel

    Статья Тайны SMTP: Почему ваша почта под угрозой и как ее защитить

    И ещё раз здравия всем, дамы и господа. Вторая встреча, да так скоро? Чудо, не иначе. Но сейчас не об этом, а об SMTP. А при чём тут, казалось бы, smtp, ведь речь об уязвимых протоколах, а этот используется даже самыми защищёнными серверами в мире. Разумеется, при условии, что у них есть...
  8. Polyglot

    Статья Эффективная защита Fortigate: уроки уязвимости CVE-2018-13379 и будущие угрозы

    Всем доброго дня. В этой статье я расскажу и покажу все известные мне способы защитить ваш Fortigate от уязвимости CVE-2018-13379 (кроме очевидного обновления до последней версии). Подтолкнуло написать именно сейчас (уязвимость 3-x летней давности) два события - увлекательный рассказ на...
  9. Crazy Jack

    Статья Мастерство Nmap: Искусство Обнаружения Хостов для Специалистов по Безопасности

    Доброго времени суток. Источник: You must be registered for see element. Nmap стал одним из самых популярных инструментов сетевого сканирования, оставив позади другие сканеры. Часто хосты в некоторых организациях защищены с помощью брандмауэров или систем предотвращения вторжений, что приводит...
  10. Fo_nix

    RustScan: Быстрый и эффективный сканер портов для анализа сети

    You must be registered for see element. - это современный взгляд на сканер портов. Изящный и быстрый. Не говоря уже о том, что RustScan использует Adaptive Learning, чтобы совершенствоваться по мере использования. Особенности Сканирует все 65k портов за 3 секунды. Полная поддержка скриптов...
  11. ROP

    Статья Секреты Сетевой Защиты: Атаки на Канальном Уровне и Эффективная Оборона

    Здравствуй, читатель, сегодня обсудим атаки на один из уровней модели OSI – канальный уровень. Надеюсь, ты знаешь хотя бы немного о том, что такое OSI? Если не врубаешься совсем, тогда почему ты всё ещё здесь? Не медли, мужик, узнай о этом всё. Ну ладно, от слов к делу приступаем, но только с...
  12. Vertigo

    Статья Автоматизация разведки: Инструмент AUTO-RECON для профессионалов кибербезопасности

    You must be registered for see element. Добрый день,Уважаемые Друзья и Форумчане. Сегодня разберём работу нового инструмента из категории information gathering Автор скрипта gotr00t0day. Опций у данного инструмента нет,но разведывательную информацию он старается предоставить полноценную и...
  13. centr

    Статья Bettercap 2: Анализ и Тестирование Сетевых Соединений в WiFi

    Содержание: Предисловие "Transparent proxy" (Прозрачный прокси) - пропускаем трафик внутри подсети WLAN/LAN через свою машину "Interception of authorization data" - перехват авторизационных данных "DNS Spoofing" - Или, "Отравление DNS" Proxy JS Injection (XSS) Заключение Предисловие Продолжим...
  14. centr

    Mjolnir: Подбор Паролей Wi-Fi Без Захвата Рукопожатий

    Простой скрипт для перебора паролей к точке доступа WiFi сетей без захвата рукопожатий. Скрипт работает напрямую с точкой доступа, работает медленно, но уверено! You must be registered for see element. #!/bin/bash #https://github.com/rasta-mouse/Mjolnir ### text colours ### red='\e[0;31m'...
  15. centr

    Статья Bettercap 2.x: Анализ и Атака на Wi-Fi Сети – Инструмент для Исследования Безопасности

    Приветствие Приветствую всех читателей и обитателей ресурса Codeby.net! В прошлой You must be registered for see element. мы рассмотрели как можно перехватить handshake определённой точки доступа, поговорили не много о том как можно пробрутить полученный файл с handshake, но за частую бывает...
  16. C

    Статья Раскройте потенциал сетей: Создаем эффективный многопоточный сканер портов

    Хотелось бы показать маленькую реализацию простого, многопоточного сканера. Данный код можно использовать как дополнительный модуль в своей архитектуре, подключив его. Сам сканер представляет из себя класс ScanIP с тремя методами. В данном варианте, при создании экземпляра класса, его...
  17. ghost

    Статья Создание анонимного сайта в I2P: Подробное руководство

    Статья для участия в конкурсе You must be registered for see element. Приветствую, друзья! Давно я не писал статьи для форума... Уж извините, но год был действительно сложный и насыщенным. Работа над курсом You must be registered for see element. и много ещё чего важного. Что же, попробую...
  18. i3wm

    Статья IoTSeeker: сетевой сканер для выявления уязвимых IoT устройств

    You must be registered for see element. IoT Сетевой сканер учетных данных по умолчанию: IoTSeeker You must be registered for see element. Этот сканнер проверяет сеть на наличие конкретных типов IoT устройств, для того, чтобы определить используют ли они заводские учетные записи по умолчанию...
  19. i3wm

    Статья HoneyBadger v2: фреймворк для активной геолокации и защиты от кибератак

    You must be registered for see element. Целевой геолокационный фреймворк: HoneyBadger v2 HoneyBadger является фреймворком для целевой геолокации. Хотя honeypots традиционно используются для пассивного обнаружения вредоносных действующих лиц, HoneyBadger все же является инструментом активной...
  20. explorer

    Статья Разработка многопоточного сканера ip-диапазонов: от основ до оптимизации

    Статья для участия в конкурсе You must be registered for see element. Приветствую тебя читатель! Сегодня мы окунёмся в настоящую эволюцию, и напишем целых три программы, от простого к более сложному. You must be registered for see element. В арсенале любого хакера одним из важнейших...