🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.
import subprocess
good = subprocess.getoutput("calc") # открывает Калькулятор
print("Calculator is open!")
bad = subprocess.getoutput("cmd") # откроется консоль в режиме "CMD"
print("Open CMD!") # этого сообщения не будет в консоле, и НИЧЕГО не будет происходить далее
Мне нужно получать...
Эта статья является второй частью, из небольшого цикла статей по получению информации об операционной системе и железе. И если в первой You must be registered for see element.мы получали информацию из реестра ОС Windows с помощью библиотеки winreg, то в этой статье посмотрим, как можно...
На данном сайте используются cookie-файлы, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших cookie-файлов.