тестирование на проникновение

  1. Luxkerr

    Статья Отчёт о пентесте: как составить понятный отчёт для заказчика

    You must be registered for see element. Пентест завершён, уязвимости найдены, но как донести результаты заказчику так, чтобы они были понятны и технарям, и бизнесу? Непонятный отчёт может обесценить вашу работу: баги останутся неисправленными, а риски — недооценёнными. В этой статье разберём...
  2. Сергей Попов

    Статья SQLMAP: Полное руководство 2025 по SQL-инъекциям. От основ до обхода WAF

    You must be registered for see element. От основ до обхода WAF и защиты. Актуальный гайд на 2025 год. Sqlmap — это не просто инструмент. Это швейцарский нож пентестера, который превращает рутинный поиск SQL-инъекций в автоматизированный процесс, вплоть до полного захвата сервера. Старые гайды по...
  3. Сергей Попов

    Статья Дорожная карта пентестера в 2025 году: реальный путь от нуля до профи

    You must be registered for see element. Готов ворваться в мир этичного хакинга в 2025-м? Забудь о сухой теории. Вот живая дорожная карта для тех, кто хочет стать пентестером с нуля и не потеряться на этом пути. Погнали! Введение: кто такой пентестер и почему это твое? Если коротко, пентестер...
  4. Сергей Попов

    Статья Этичный хакинг без риска: как практиковаться легально и безопасно для себя и чужих данных

    You must be registered for see element. Мечтаете освоить этичный хакинг, но опасаетесь юридических подводных камней? Вы не одиноки! Многих начинающих специалистов пугает мысль о том, где заканчивается исследование и начинается нарушение закона. Хорошие новости: существует множество легальных и...
  5. User17

    Статья Анализ и оптимизация инструментов OSINT для безопасности сетей

    You must be registered for see element. Введение Приветствую дорогих читателей! Продолжаю рубрику “ШХ” про средства, инструменты и методы OSINT разведки. В этой статье я разберу для вас два крутых дополнения к сканеру Nmap и лёгкий инструмент по поиску поддоменов сайта. Инструменты в статье...
  6. User17

    Статья Анализ беспроводных сетей и управление серверами: инструменты кибербезопасности

    You must be registered for see element. Введение Снова рад приветствовать дорогих читателей! Продолжаю рубрику статей “Открытый код”, в которой обозреваю для вас различные программные решения для защиты данных или иных задач безопасности с открытым исходным кодом. В этой статье рассмотрим...
  7. Хакер8933

    Архив книг по сетям и работе с ними

    архив из моей библиотеки You must be registered for see element.
  8. O

    Soft DPULSE, или о разработке инструмента для проведения OSINT-исследования домена

    Всем читателям - доброго времени суток. В данной теме я расскажу про инструмент DPULSE, который активно разрабатываю на протяжении чуть более чем полугода. За это время я развил инструмент с уровня простой консольной команды по поиску базовой информации до расширенного CLI-приложения, имеющего...
  9. larchik

    Статья Исследование безопасности корпоративного портала Bitrix24 через мобильное приложение

    Хотел написать заметку по мотивам You must be registered for see element., но получилась статья ) И так, имеем веб-приложение - корпоративный портал. В портале тысячи пользователей, все сотрудники организации (или почти все). Внутри портала корпоративные чаты, личные чаты, задачи, планы, такой...
  10. Сергей Попов

    Анонс Закажите аудит безопасности: комплексные решения для вашей инфраструктуры

    You must be registered for see element. - Гарант информационной безопасности. Выявляем любые уязвимости во всех сегментах вашей корпоративной инфраструктуры, а также даем исчерпывающие рекомендации по их устранению и созданию неприступной системы защиты. Проводим: ✔️ Аудит защищённости...
  11. Exited3n

    Статья Сбор информации и постэксплуатация в Active Directory: Аудит безопасности

    Добрый день друзья! You must be registered for see element. В данной статье разберем способы сбора информации и пост эксплуатации используя 2 замечательных инструмента NetExec (nxc) - You must be registered for see element. Kerbrute - You must be registered for see element. nxc является...
  12. CyberDen

    Статья Эксплуатируем переполнение буфера в простом TCP-сервере

    You must be registered for see element. Привет всем бинарщикам и людям, которые хотят попрактиковаться с эксплуатацией уязвимости переполнения буфера. Мы для своего киберполигона придумываем различные сценарии атак и насыщаем его различными мисконфигурациями и многочисленным уязвимым ПО для...
  13. Paladin

    Статья Освойте автоматизацию: эффективный анализ веб-уязвимостей

    You must be registered for see element. Привет всем! Продолжаем разбирать актуальные вопросы студентов курса You must be registered for see element.. Несмотря на полный запрет использования средств автоматизации в ходе обучения, ученики нет-нет, да задают вопрос, а можно ли использовать...
  14. CatWithBlueHat

    Статья Мастерство Wi-Fi Защиты: Полное Руководство для Экспертов

    You must be registered for see element. Чтож, изначально, мне было страшно выкладывать сюда работы, которые я писал для маленького tg канал, но... Время пришло, пора и вам почитать тот ужас, что я пишу. You must be registered for see element. А что мы знаем про пентест Wi-Fi? Кажется, что уже...
  15. BearSec

    Статья PNPT или OSCP: Какую Сертификацию Выбрать для Карьеры в Кибербезопасности?

    ВведениеYou must be registered for see element. Всем привет. Весной этого года я успешно сдал экзамен и получил сертификацию You must be registered for see element.. Изначально ваучер на сдачу данного сертификата я купил в начале лета 2021 года и предполагал, что буду первым, кто его сдаст из...
  16. User17

    Статья Мощные Open-Source Сканеры Уязвимостей: Ваш Гид по Безопасности Систем

    You must be registered for see element. Введение Приветствую всех читателей этой статьи! Сегодня хочу представить вам некоторую подборку различных сканеров для выявления уязвимостей. Сканер уязвимостей - весьма важный инструмент в пентестинге и думаю, что данный список будет весьма любопытен...
  17. Mark Klintov

    Статья Создайте свою киберлабораторию: Полное руководство по тест-системам

    You must be registered for see element. Введение Многие люди очень часто любят путать пентест с обычной эксплуатацией уязвимостей. Давай я немного объясню. Само понятие теста на проникновения подразумевает использования всех аспектов и важных частей информационной безопасности. То есть перед...
  18. redlineo

    Статья Поиск эффективных туториалов по пентесту: Ваш путь в кибербезопасности

    You must be registered for see element. Как начать путь в кибербезопасности: Мои находки и опыт Последние год-полтора я медленно бродил по просторам интернета в поисках информации по становлению специалистом по ИБ и пентесту. В основном суть информации сводилась к "что нужно знать специалисту...
  19. Khadjit_anonymous

    Статья Настраиваем виртуальную android машину для тестирования на проникновение

    Резюме Виртуальная машина - отличный способ познакомиться с тестированием на проникновение мобильных приложений на базе OS андроид, но для полноценного bug bounty этот способ скорее всего не подойдет. Как бы я ни старался, некоторые apk запускаться отказываются. Так же есть проблемы при...
  20. Crazy Jack

    Статья Мастерство Nmap: Искусство Обнаружения Хостов для Специалистов по Безопасности

    Доброго времени суток. Источник: You must be registered for see element. Nmap стал одним из самых популярных инструментов сетевого сканирования, оставив позади другие сканеры. Часто хосты в некоторых организациях защищены с помощью брандмауэров или систем предотвращения вторжений, что приводит...