тестирование на проникновение

  1. Хакер8933

    Архив книг по сетям и работе с ними

    архив из моей библиотеки https://mega.nz/file/N61y1AjK#z4ovCJuv7I0J1oBQsVihgOJn8l4WRau0QGYVUnvNkyM
  2. O

    Soft DPULSE, или о разработке инструмента для проведения OSINT-исследования домена

    Всем читателям - доброго времени суток. В данной теме я расскажу про инструмент DPULSE, который активно разрабатываю на протяжении чуть более чем полугода. За это время я развил инструмент с уровня простой консольной команды по поиску базовой информации до расширенного CLI-приложения, имеющего...
  3. CyberDen

    Статья Эксплуатируем переполнение буфера в простом TCP-сервере

    Привет всем бинарщикам и людям, которые хотят попрактиковаться с эксплуатацией уязвимости переполнения буфера. Мы для своего киберполигона придумываем различные сценарии атак и насыщаем его различными мисконфигурациями и многочисленным уязвимым ПО для тренировок “синих” и “красных”. И...
  4. Khadjit_anonymous

    Статья Настраиваем виртуальную android машину для тестирования на проникновение

    Резюме Виртуальная машина - отличный способ познакомиться с тестированием на проникновение мобильных приложений на базе OS андроид, но для полноценного bug bounty этот способ скорее всего не подойдет. Как бы я ни старался, некоторые apk запускаться отказываются. Так же есть проблемы при...
  5. B

    Soft ZAProxy: тестирование на проникновение веб-приложений

    OWASP Zed Attack Proxy (ZAP) — это простой в использовании интегрированный инструмент тестирования на проникновения и нахождения уязвимостей в веб-приложениях. Он создан для использования людьми с различным опытом в сфере безопасности, и поэтому идеален для разработчиков и функциональных...
  6. B

    Освоение Kali Linux для тестирования на проникновение

    Kali Linux Revealed на русском Откройте для себя Kali Linux Освоение дистрибутива по тестированию на проникновение Рафаэль Херцог, Джим О’Горман и Мати Ахарони OFFSEC PRESS ****************************************************** Авторское право © 2017 Рафаэль Херцог, Джим О’Горман и Мати...
  7. listat

    Тестирование на проникновение joomla3

    Как проще проникнуть в админку джумла 3? есть опыт у кого?
  8. B

    Soft DIRB: поиск скрытых каталогов и файлов на веб-сайтах

    Никогда не бывает лишним просканировать веб-сайт на наличие скрытых каталогов и файлов (скрытых – имеются ввиду каталоги и файлы, на которые не ведут ссылки, и о которых знает только веб-мастер). Как минимум, можно узнать что-то новое о сайте, а бывает просто выпадает супер-приз — архив сайта...
  9. ravsh123

    Нужна помощь в пентесте 2 ух машин под виндовс 8,1 и 10 и камер наблюдения в LAN сети

    нужна помощь в пентесте 2 ух машин под виндовс 8,1 и 10 и камер наблюдения в LAN сети!желательно Рабочий инструмент с Kali Linux.
  10. T

    Как провести социотехническое тестирование и не улететь в спам. Поднятие SMTP сервера на VPS.

    Собственно сабж. Целей чуть больше 10 email'ов. Собираюсь использовать Gophish (ссылку указал, мало ли кому-нибудь тоже будет интересно) Есть здесь люди, которые часто проводят такие тесты? Поделитесь хостерами, которые дают в аренду сервера с чистыми IP, не светившихся в спамлистах. Какие...
  11. Сергей Попов

    Статья Как вывести результаты сканирования nmap

    Оглавление книги Книга по Nmap на русском Предыдущая часть Как обойти брандмауэры при сканировании nmap В данной главе рассмотрим: Вывод результатов Различные опции Взаимодействие во время выполнения Примеры Вывод результатов nmap Любая утилита безопасности полезна ровно настолько...
  12. Сергей Попов

    Статья Как обойти брандмауэры при сканировании nmap

    Оглавление книги Книга по Nmap на русском Предыдущая часть Книга по Nmap - Скриптовый движок Nmap Следующая часть Как вывести результаты сканирования nmap Обход Брандмауэров/IDS Многие пионеры Интернета представляли его в своем воображении как открутую глобальную сеть с универсальным...
  13. Сергей Попов

    Статья Книга по Nmap - Скриптовый движок Nmap

    Оглавление книги Книга по Nmap на русском Предыдущая часть Как определить порты и порядок сканирования с nmap Следующая часть Как обойти брандмауэры при сканировании nmap В данной главе рассмотрим: Скриптовый движок Nmap(NSE – Nmap Scripting Engine) Опции управления временем и...
  14. Сергей Попов

    Статья Как определить порты и порядок сканирования с nmap

    Оглавление книги Книга по Nmap на русском Предыдущая часть Основы и приемы сканирования портов с nmap Следующая часть Книга по Nmap - Скриптовый движок Nmap В данной главе рассмотрим: Определение портов и порядка сканирования Обнаружение служб и их версий Определение ОС Определение портов и...
  15. Сергей Попов

    Статья Основы и приемы сканирования портов с nmap

    Оглавление книги Книга по Nmap на русском Предыдущая часть Как обнаружить хосты с помощью nmap Следующая часть Как определить порты и порядок сканирования с nmap В данной главе рассмотрим: Основы сканирования портов Различные приемы сканирования портов Основы сканирования портов Хотя Nmap...
  16. Сергей Попов

    Статья Как обнаружить хосты с помощью nmap

    К первой части книги Книга по Nmap на русском К следующей части книги Основы и приемы сканирования портов с nmap Nmap - обнаружение хостов Одна из первейших задач при исследовании любой сети это сократить (иногда довольно большой) набор IP диапазонов до списка активных или интересных хостов...
  17. Сергей Попов

    Статья Книга по Nmap на русском

    Оглавление Преамбула Сводка опций Определение цели сканирования Обнаружение хостов Основы сканирования портов Различные приемы сканирования портов Определение портов и порядка сканирования Обнаружение служб и их версий Определение ОС Скриптовый движок Nmap(NSE – Nmap Scripting Engine) Опции...
  18. Сергей Попов

    Soft Топ 5 программ для хакера

    Топ программ для хакера Burp Suite — имеет ряд особенностей, которые могут помочь пентестеру и хакеру. Два совместимых приложения, используемые в этом инструменте включают «Burp Suite Spider», которым можно перечислить и наметить различные страницы и параметры веб-сайта путем изучения кукиеса...
  19. Сергей Попов

    Soft Лучшие хакерские программы | Инструменты для пентеста

    Хакерские инструменты: список инструментов по безопасности для тестирования и демонстрации слабостей в защите приложений и сетей, эти инструменты предназначены для профессионалов по информационной безопасности. Пароли Cain & Abel Cain & Abel — это инструмент по восстановлению пароля для...
  20. R

    Нужны пентестировщики для поиска уязвимостей и хака вэбресурса. Белый заказ

    Нужны пентестеры для поиска уязвимостей вэб ресурса. Официальный заказ. Хак только по разрешенным заказчикам векторам атаки и ресурсам сети!! !!Нарушение тех задания заказчика и превышение уровня допустимого проникновения классифицируется, как преступление!! Размер оплаты зависит от найденных...