• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

сканеры уязвимостей

  1. Сергей Попов

    Статья Как обнаружить хосты с помощью nmap

    К первой части книги Книга по Nmap на русском К следующей части книги Основы и приемы сканирования портов с nmap Nmap - обнаружение хостов Одна из первейших задач при исследовании любой сети это сократить (иногда довольно большой) набор IP диапазонов до списка активных или интересных хостов...
  2. Сергей Попов

    Статья Книга по Nmap на русском

    Оглавление Преамбула Сводка опций Определение цели сканирования Обнаружение хостов Основы сканирования портов Различные приемы сканирования портов Определение портов и порядка сканирования Обнаружение служб и их версий Определение ОС Скриптовый движок Nmap(NSE – Nmap Scripting Engine) Опции...
  3. Сергей Попов

    Статья Хакерские плагины для Chrome

    Это аналог статьи «Хакерские плагины для Firefox», т. е. если вы пользуетесь Firefox (а не Chrome), то вы знаете что делать. Все программы, в том числе и плагины, всегда скачивайте с официальных сайтов. Для плагинов браузера Chrome официальным сайтом является Интернет-магазин Chrome. Пусть нас...
  4. Сергей Попов

    Soft Лучшие хакерские программы | Инструменты для пентеста

    Хакерские инструменты: список инструментов по безопасности для тестирования и демонстрации слабостей в защите приложений и сетей, эти инструменты предназначены для профессионалов по информационной безопасности. Пароли Cain & Abel Cain & Abel — это инструмент по восстановлению пароля для...
  5. B

    Soft База данных эксплойтов от Offensive Security (создателей Kali Linux)

    Git репозиторий Базы данных эксплойтов и searchsploit: сходства и различия База данных эксплойтов (The Exploit Database) — это архив публичных эксплойтов и соответствующего уязвимого программного обеспечения, она создаётся и поддерживается для тестировщиков на проникновение и исследователей...
  6. B

    Статья BackBox – дистрибутив для пентеста, основанный на Ubuntu

    Основанный на Ubuntu PenTest Linux дистрибутив BackBox – дистрибутив Linux для пентеста, основанный на Ubuntu, который также ориентирован на оценку безопасности и предоставляет набор инструментов для анализа сетевых и информационных систем. Среда рабочего стола BackBox включает в себя полный...
  7. B

    Статья Autopsy — цифровая криминалистическая платформа

    Цифровая криминалистическая платформа: Autopsy Autopsy является цифровой криминалистической платформой и графическим интерфейсом для The Sleuth Kit® и других инструментов криминалистических анализа. Она используется правоохранительными, военными и корпоративными экспертами для расследования...
  8. B

    Soft Аргументы командной строки ZMap

    Перейти к содержанию полного руководства пользователя ZMap на русском языке. Аргументы командной строки Эти параметры являются наиболее распространенными при выполнении простого сканирования. Примите во внимание, что некоторые показатели зависят от зонда или выходного модуля, который...
  9. S

    Soft Руководство по установке Metasploit для Linux

    Об установщике Metasploit Стандартный установщик Metasploit использует графический интерфейс, чтобы помочь вам в процессе установки. Обычно, это несколько подсказок, которые помогают определить локацию для установки Metasploit и порт, который вы хотите, чтобы Metasploit использовал. Когда...
  10. S

    Soft Metasploitable3 — умышленно уязвимая машина для проведения тестирования на взлом

    Умышленно уязвимая машина для проведения тестирования на взлом: metasploitable3 Скачать metasploitable3 Metasploitable3 является бесплатной виртуальной машиной, которая позволяет симулировать атаки в значительной степени используя Metasploit. Она применялась людьми, работающими в сфере...
  11. i3wm

    Статья VolUtility — фреймворк веб интерфейса Volatility

    Структура веб интерфейса Volatility Многие пользователи используют веб интерфейс одного из самых популярных криминалистических фреймворков — The Volatility Framework. The Volatility Framework является полностью открытой коллекцией инструментов, реализованных в Python в соответствии с GNU...
  12. i3wm

    IoTSeeker — сетевой сканер учетных записей по умолчанию

    IoT Сетевой сканер учетных данных по умолчанию: IoTSeeker Скачать IoTSeeker Этот сканнер проверяет сеть на наличие конкретных типов IoT устройств, для того, чтобы определить используют ли они заводские учетные записи по умолчанию. Недавние перебои с Интернетом были связаны с использованием...
  13. i3wm

    Статья RAM Capturer — сбор информации из энергозависимой памяти

    Инструмент сбора информации из энергозависимой памяти: RAM Capturer Belkasoft Live RAM Capturer является небольшим бесплатным криминалистическим инструментом, который позволяет надежно извлекать абсолютно все содержимое энергозависимой памяти компьютера, даже если оно защищено активной...
  14. i3wm

    Soft Kernel Fuzzer — межплатформенный фреймворк

    Межплатформенный фреймворк Kernel Fuzzer В течение некоторого времени существовало несколько наборов инструментов, которые предлагали методы выявления уязвимостей в ядрах, в частности ядра POSIX. Тем не менее, ни один из них не определил метод для общего фаззинга в ядрах Windows и POSIX и не...
  15. i3wm

    Статья Охотник за пользователями WinAPI: hunter

    Охотник за пользователями WinAPI Во время работы Red Team вполне обычным является отслеживание/охота на конкретных пользователей. Предположим, что у нас уже есть доступ к рабочему столу в качестве обычного пользователя (не важно как мы его получили, всегда «предполагаем взлом») в Windows Домене...
  16. Сергей Попов

    Статья Лучшие совместимые с Kali Linux USB Wi-Fi адаптеры 2015

    По материалам сайта wirelesshack.org, за наводку спасибо посетителю SVNSVNSVN Чтобы проводить тест на проникновение беспроводных сетей с Kali Linux нужен совместимый USB Wi-Fi адаптер (в простонародье «свисток»). Он нужен чтобы иметь возможность переходить в режим монитора (наблюдения)...
  17. Сергей Попов

    Статья Использование SQLMAP на Kali Linux: взлом веб-сайтов и баз данных через SQL-инъекции

    Если вы являетесь пользователем Windows, то обратитесь к статье “Как запустить sqlmap на Windows“. А если вы обнаружили уязвимости в ваших скриптах, то обратитесь к статье “Защита сайта от взлома: предотвращение SQL-инъекций“. Каждый раз, рассказывая об очередной программе, присутствующей в...