• 4 июля стартует курс «Python для Пентестера ©» от команды The Codeby

    Понятные и наглядные учебные материалы с информацией для выполнения ДЗ; Проверка ДЗ вручную – наставник поможет улучшить написанный вами код; Помощь преподавателей при выполнении заданий или в изучении теории; Групповой чат в Telegram с другими учениками, проходящими курс; Опытные разработчики – команда Codeby School, лидер по информационной безопасности в RU-сегменте

    Запись на курс до 15 июля. Подробнее ...

  • 11 июля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 20 июля. Подробнее ...

тестирование на проникновение

  1. Khadjit_anonymous

    Статья Настраиваем виртуальную android машину для тестирования на проникновение

    Резюме Виртуальная машина - отличный способ познакомиться с тестированием на проникновение мобильных приложений на базе OS андроид, но для полноценного bug bounty этот способ скорее всего не подойдет. Как бы я ни старался, некоторые apk запускаться отказываются. Так же есть проблемы при...
  2. P

    Soft ZAProxy: тестирование на проникновение веб-приложений

    OWASP Zed Attack Proxy (ZAP) — это простой в использовании интегрированный инструмент тестирования на проникновения и нахождения уязвимостей в веб-приложениях. Он создан для использования людьми с различным опытом в сфере безопасности, и поэтому идеален для разработчиков и функциональных...
  3. P

    Освоение Kali Linux для тестирования на проникновение

    Kali Linux Revealed на русском Откройте для себя Kali Linux Освоение дистрибутива по тестированию на проникновение Рафаэль Херцог, Джим О’Горман и Мати Ахарони OFFSEC PRESS ****************************************************** Авторское право © 2017 Рафаэль Херцог, Джим О’Горман и Мати...
  4. listat

    Тестирование на проникновение joomla3

    Как проще проникнуть в админку джумла 3? есть опыт у кого?
  5. P

    Soft DIRB: поиск скрытых каталогов и файлов на веб-сайтах

    Никогда не бывает лишним просканировать веб-сайт на наличие скрытых каталогов и файлов (скрытых – имеются ввиду каталоги и файлы, на которые не ведут ссылки, и о которых знает только веб-мастер). Как минимум, можно узнать что-то новое о сайте, а бывает просто выпадает супер-приз — архив сайта...
  6. ravsh123

    Нужна помощь в пентесте 2 ух машин под виндовс 8,1 и 10 и камер наблюдения в LAN сети

    нужна помощь в пентесте 2 ух машин под виндовс 8,1 и 10 и камер наблюдения в LAN сети!желательно Рабочий инструмент с Kali Linux.
  7. T

    Как провести социотехническое тестирование и не улететь в спам. Поднятие SMTP сервера на VPS.

    Собственно сабж. Целей чуть больше 10 email'ов. Собираюсь использовать Gophish (ссылку указал, мало ли кому-нибудь тоже будет интересно) Есть здесь люди, которые часто проводят такие тесты? Поделитесь хостерами, которые дают в аренду сервера с чистыми IP, не светившихся в спамлистах. Какие...
  8. The Codeby

    Статья SQL-инъекции: простое объяснение для начинающих (часть 1)

    Суть SQL-инъекций Наверное, уже слышали шутку из Интернета: «Почему во всех уроках рисования одно и тоже: Например, урок по рисованию совы. Сначала полчаса долго в деталях рисуем глаз совы. А потом — раз — за пять минут — рисуем оставшуюся часть совы». Вот даже картинка по этому поводу есть...
  9. The Codeby

    Статья Как вывести результаты сканирования nmap

    Оглавление книги Книга по Nmap на русском Предыдущая часть Как обойти брандмауэры при сканировании nmap В данной главе рассмотрим: Вывод результатов Различные опции Взаимодействие во время выполнения Примеры Вывод результатов nmap Любая утилита безопасности полезна ровно настолько...
  10. The Codeby

    Статья Как обойти брандмауэры при сканировании nmap

    Оглавление книги Книга по Nmap на русском Предыдущая часть Книга по Nmap - Скриптовый движок Nmap Следующая часть Как вывести результаты сканирования nmap Обход Брандмауэров/IDS Многие пионеры Интернета представляли его в своем воображении как открутую глобальную сеть с универсальным...
  11. The Codeby

    Статья Книга по Nmap - Скриптовый движок Nmap

    Оглавление книги Книга по Nmap на русском Предыдущая часть Как определить порты и порядок сканирования с nmap Следующая часть Как обойти брандмауэры при сканировании nmap В данной главе рассмотрим: Скриптовый движок Nmap(NSE – Nmap Scripting Engine) Опции управления временем и...
  12. The Codeby

    Статья Как определить порты и порядок сканирования с nmap

    Оглавление книги Книга по Nmap на русском Предыдущая часть Основы и приемы сканирования портов с nmap Следующая часть Книга по Nmap - Скриптовый движок Nmap В данной главе рассмотрим: Определение портов и порядка сканирования Обнаружение служб и их версий Определение ОС Определение портов и...
  13. The Codeby

    Статья Основы и приемы сканирования портов с nmap

    Оглавление книги Книга по Nmap на русском Предыдущая часть Как обнаружить хосты с помощью nmap Следующая часть Как определить порты и порядок сканирования с nmap В данной главе рассмотрим: Основы сканирования портов Различные приемы сканирования портов Основы сканирования портов Хотя Nmap...
  14. The Codeby

    Статья Как обнаружить хосты с помощью nmap

    К первой части книги Книга по Nmap на русском К следующей части книги Основы и приемы сканирования портов с nmap Nmap - обнаружение хостов Одна из первейших задач при исследовании любой сети это сократить (иногда довольно большой) набор IP диапазонов до списка активных или интересных хостов...
  15. The Codeby

    Статья Книга по Nmap на русском

    Оглавление Преамбула Сводка опций Определение цели сканирования Обнаружение хостов Основы сканирования портов Различные приемы сканирования портов Определение портов и порядка сканирования Обнаружение служб и их версий Определение ОС Скриптовый движок Nmap(NSE – Nmap Scripting Engine) Опции...
  16. The Codeby

    Soft Топ 5 программ для хакера

    Топ программ для хакера Burp Suite — имеет ряд особенностей, которые могут помочь пентестеру и хакеру. Два совместимых приложения, используемые в этом инструменте включают «Burp Suite Spider», которым можно перечислить и наметить различные страницы и параметры веб-сайта путем изучения кукиеса...
  17. The Codeby

    Soft Лучшие хакерские программы | Инструменты для пентеста

    Хакерские инструменты: список инструментов по безопасности для тестирования и демонстрации слабостей в защите приложений и сетей, эти инструменты предназначены для профессионалов по информационной безопасности. Пароли Cain & Abel Cain & Abel — это инструмент по восстановлению пароля для...
  18. R

    Нужны пентестировщики для поиска уязвимостей и хака вэбресурса. Белый заказ

    Нужны пентестеры для поиска уязвимостей вэб ресурса. Официальный заказ. Хак только по разрешенным заказчикам векторам атаки и ресурсам сети!! !!Нарушение тех задания заказчика и превышение уровня допустимого проникновения классифицируется, как преступление!! Размер оплаты зависит от найденных...
  19. The Codeby

    Soft Metasploit – руководство пользователя

    Это неофициальный перевод руководства пользователя Metasploit на русский язык. Перевод может содержать неточности. Оригинал статьи на английском языке находится тут, на официальном сайте правообладателя. Содержание Сравнение версий продукта Начало работы с Metasploit Основные понятия и...
  20. P

    Статья BackdoorMan — обнаружение вредоносных сценариев

    Обнаружение вредоносных сценариев: BackdoorMan Главная задача BackdoorMan — помочь веб-мастерам и разработчикам обнаруживать вредоносные сценарии в файлах их сайтов, потому что подавляющему большинству хакеров свойственно оставлять бэкдор на сайте, который они уже взломали. Бэкдор позволяет...