• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

сетевая безопасность

  1. N

    На проверке Honeypot с нуля: установка, мониторинг и реагирование на инциденты

    Автор: n0_mad Источник: ex. DaMaGeLab Уровень: Novice + Mid. Honeypot — опция, предназначенная для отвлечения внимания злоумышленников и анализа их действий внутри вашей инфраструктуры при попытке воздействия на неё. Данная опция важна для выявления уязвимостей, а так же позволяет...
  2. В

    Поделимся результатами исследования по вопросам применения ИТ-решений, обеспечивающих сетевую безопасность в крупных и средних организациях

    Ассоциация лабораторий по развитию искусственного интеллекта и АНО «Агентство цифрового развития» проводят исследование по вопросам применения ИТ-решений, обеспечивающих сетевую безопасность в крупных и средних организациях в следующих отраслях: промышленность, транспорт, связь, ритейл, финансы...
  3. temujin

    Статья Защита внешнего сетевого периметра компании через регулярный пентест

    You must be registered for see element. You must be registered for see element. Продолжаем выстраивать ИБ в организации. В этой статье я расскажу, как можно защищать внешние информационные ресурсы компании через пентест, и расскажу, почему важно пентестить себя на регулярной основе. Тему я...
  4. centr

    Статья Bettercap 2: Анализ и Тестирование Сетевых Соединений в WiFi

    Содержание: Предисловие "Transparent proxy" (Прозрачный прокси) - пропускаем трафик внутри подсети WLAN/LAN через свою машину "Interception of authorization data" - перехват авторизационных данных "DNS Spoofing" - Или, "Отравление DNS" Proxy JS Injection (XSS) Заключение Предисловие Продолжим...
  5. centr

    Mjolnir: Подбор Паролей Wi-Fi Без Захвата Рукопожатий

    Простой скрипт для перебора паролей к точке доступа WiFi сетей без захвата рукопожатий. Скрипт работает напрямую с точкой доступа, работает медленно, но уверено! You must be registered for see element. #!/bin/bash #https://github.com/rasta-mouse/Mjolnir ### text colours ### red='\e[0;31m'...
  6. centr

    Статья Bettercap 2.x: Анализ и Атака на Wi-Fi Сети – Инструмент для Исследования Безопасности

    Приветствие Приветствую всех читателей и обитателей ресурса Codeby.net! В прошлой You must be registered for see element. мы рассмотрели как можно перехватить handshake определённой точки доступа, поговорили не много о том как можно пробрутить полученный файл с handshake, но за частую бывает...
  7. ghost

    Статья Создание анонимного сайта в I2P: Подробное руководство

    Статья для участия в конкурсе You must be registered for see element. Приветствую, друзья! Давно я не писал статьи для форума... Уж извините, но год был действительно сложный и насыщенным. Работа над курсом You must be registered for see element. и много ещё чего важного. Что же, попробую...
  8. Vander

    Статья Hershell: Инструмент для удаленного управления системами Windows и Linux

    Приветствую гостей и участников Codeby.net. В этой статье поговорим о способах проникновения и получения контроля над удаленными ПК на ОС Linux и Windows. Наша первоочередная цель – это заполучить надежный shell на нужном хосте, а потом уже думать над повышением привилегий и так далее. И для ее...
  9. Vertigo

    Статья Firework: Анализ Безопасности RDP и Методы Защиты

    You must be registered for see element. Добрый день , Друзья,Уважаемые Форумчане и те , кто следит за пульсом ИБ. О чём мы будем с вами сегодня говорить : о банальной эксплуатации дедика и новом инструменте Firework. Этот инструмент нам помогает разнообразить атаки на удалённые рабочие столы...
  10. dirtyharry

    Статья Анализ безопасности Wi-Fi: исследование паролей WPA(2)-PSK сетей

    Статья для участия в You must be registered for see element. на codeby. Доброго времени суток, форумчане! Сегодня я хотел бы поделиться с вами небольшим исследованием, материалом для которого послужили данные из ветки You must be registered for see element. за последние два года. Как вы уже...
  11. ghost

    Статья Настройка Kali Linux: Повышение безопасности и обеспечение анонимности

    You must be registered for see element. Приветствую форумчане! Решил накатать небольшую статейку для тех, кто только решил освоить You must be registered for see element.. Но я не буду описывать специфические инструменты, их предназначение и использование. Я расскажу как безопасно настроить...
  12. Vander

    Статья Анализ Уязвимости Eternal Romance Synergy: Практическое Исследование

    Приветствую, обитателей и гостей форума! В этой статье, я хочу показать на практике работу, эксплойта ETERNALROMANCE/SYNERGY с улучшенным методом эксплуатации и направленным на системы под управлением Windows Server. You must be registered for see element. Здесь можно прочитать о его...
  13. Ondrik8

    Статья Безопасность Умных Домов: Анализ Потенциальных Уязвимостей

    Приветствую, обитателей нашей уютной секты! Расскажу я Вам сегодня кошмарную историю(для владельцев) про умные дома..... которые как Вы понимаете контролят все в смарт-хате, буквально все! Изучив плотно франузского You must be registered for see element. этого чуда, становится понятно что...
  14. Vander

    Статья RouterSploit: Платформа для Тестирования Безопасности Роутеров на Python

    You must be registered for see element. RouterSploit — это атакующая программная платформа с открытым исходным кодом на Python, основной нишей ее использования являются различные «встроенные устройства» (embedded devices) - роутеры. По внешнему виду является своеобразным аналогом Metasploit...
  15. Vander

    Статья Обход защиты удаленных систем: Veil-Evasion и Metasploit для продвинутых техник тестирования на проникновение

    В этой статье, будет подробно описан взлом удаленного компьютера с использованием Kali Linux, Veil-Evasion, Metasploit. UPDATE: Поддержка Veil-Evasion закончилась, рекомендуется использовать фреймворк Veil. You must be registered for see element. Ниже представлена...