тестирование на проникновение

  1. Сергей Попов

    Статья ИИ для пентеста в 2026: что реально работает на engagement'ах, а что — маркетинг

    За последние восемь месяцев я впихивал LLM-инструменты в десятки реальных engagement'ов - от bug bounty до red team-контрактов на финтех. Не потому, что ИИ «взламывает за вас» (спойлер: не взламывает), а потому, что он разгребает nmap-вывод на 3000 строк, парсит минифицированный JS и пишет...
  2. Luxkerr

    Статья Active Directory для красных: как готовиться к реальным атакам в 2025 году

    Active Directory был и остается "золотым граалем" для атакующего в корпоративной среде. Понимание того, как думают и действуют реальные противники, — это не просто навык, а критически важная необходимость для построения эффективной обороны. Эта статья — не сборник теоретических советов, а...
  3. Сергей Попов

    Статья PentestGPT: первый гайд на русском для junior пентестеров

    87% junior пентестеров тратят до 3 часов на анализ одного nmap-скана вручную. При этом пропускают критичные векторы атак в 40% случаев. PentestGPT сокращает время анализа до 10 минут с точностью определения уязвимостей 95%. Это не маркетинг — это данные из 500+ реальных пентестов за последний...
  4. Luxkerr

    Статья Отчёт о пентесте: как составить понятный отчёт для заказчика

    Пентест завершён, уязвимости найдены, но как донести результаты заказчику так, чтобы они были понятны и технарям, и бизнесу? Непонятный отчёт может обесценить вашу работу: баги останутся неисправленными, а риски — недооценёнными. В этой статье разберём, как составить отчёт о пентесте, который...
  5. Сергей Попов

    Статья SQLMAP: Полное руководство 2025 по SQL-инъекциям. От основ до обхода WAF

    От основ до обхода WAF и защиты. Актуальный гайд на 2025 год. Sqlmap — это не просто инструмент. Это швейцарский нож пентестера, который превращает рутинный поиск SQL-инъекций в автоматизированный процесс, вплоть до полного захвата сервера. Старые гайды по нему хороши, но мир не стоит на месте...
  6. Сергей Попов

    Статья Дорожная карта пентестера в 2025 году: реальный путь от нуля до профи

    Готов ворваться в мир этичного хакинга в 2025-м? Забудь о сухой теории. Вот живая дорожная карта для тех, кто хочет стать пентестером с нуля и не потеряться на этом пути. Погнали! Введение: кто такой пентестер и почему это твое? Если коротко, пентестер (или специалист по тестированию на...
  7. Сергей Попов

    Статья Этичный хакинг без риска: как практиковаться легально и безопасно для себя и чужих данных

    Мечтаете освоить этичный хакинг, но опасаетесь юридических подводных камней? Вы не одиноки! Многих начинающих специалистов пугает мысль о том, где заканчивается исследование и начинается нарушение закона. Хорошие новости: существует множество легальных и безопасных путей для оттачивания своих...
  8. User17

    Статья Анализ и оптимизация инструментов OSINT для безопасности сетей

    Введение Приветствую дорогих читателей! Продолжаю рубрику “ШХ” про средства, инструменты и методы OSINT разведки. В этой статье я разберу для вас два крутых дополнения к сканеру Nmap и лёгкий инструмент по поиску поддоменов сайта. Инструменты в статье относятся к ответвлению CYBINT, в котором...
  9. User17

    Статья Анализ беспроводных сетей и управление серверами: инструменты кибербезопасности

    Введение Снова рад приветствовать дорогих читателей! Продолжаю рубрику статей “Открытый код”, в которой обозреваю для вас различные программные решения для защиты данных или иных задач безопасности с открытым исходным кодом. В этой статье рассмотрим инструмент для работы с Wi-Fi-сетями и крутой...
  10. Хакер8933

    Архив книг по сетям и работе с ними

    архив из моей библиотеки https://mega.nz/file/N61y1AjK#z4ovCJuv7I0J1oBQsVihgOJn8l4WRau0QGYVUnvNkyM
  11. O

    Soft DPULSE, или о разработке инструмента для проведения OSINT-исследования домена

    Всем читателям - доброго времени суток. В данной теме я расскажу про инструмент DPULSE, который активно разрабатываю на протяжении чуть более чем полугода. За это время я развил инструмент с уровня простой консольной команды по поиску базовой информации до расширенного CLI-приложения, имеющего...
  12. larchik

    Статья Исследование безопасности корпоративного портала Bitrix24 через мобильное приложение

    Хотел написать заметку по мотивам конкурса, но получилась статья ) И так, имеем веб-приложение - корпоративный портал. В портале тысячи пользователей, все сотрудники организации (или почти все). Внутри портала корпоративные чаты, личные чаты, задачи, планы, такой отечественный аналог Jira и...
  13. Exited3n

    Статья Сбор информации и постэксплуатация в Active Directory: Аудит безопасности

    Добрый день друзья! В данной статье разберем способы сбора информации и пост эксплуатации используя 2 замечательных инструмента NetExec (nxc) - GitHub - Pennyw0rth/NetExec: The Network Execution Tool Kerbrute - GitHub - ropnop/kerbrute: A tool to perform Kerberos pre-auth bruteforcing nxc...
  14. CyberDen

    Статья Эксплуатируем переполнение буфера в простом TCP-сервере

    Привет всем бинарщикам и людям, которые хотят попрактиковаться с эксплуатацией уязвимости переполнения буфера. Мы для своего киберполигона придумываем различные сценарии атак и насыщаем его различными мисконфигурациями и многочисленным уязвимым ПО для тренировок “синих” и “красных”. И...
  15. Paladin

    Статья Освойте автоматизацию: эффективный анализ веб-уязвимостей

    Привет всем! Продолжаем разбирать актуальные вопросы студентов курса WAPT. Несмотря на полный запрет использования средств автоматизации в ходе обучения, ученики нет-нет, да задают вопрос, а можно ли использовать, например, sqlmap, если решил таск вручную. В принципе, такой вариант вполне...
  16. CatWithBlueHat

    Статья Мастерство Wi-Fi Защиты: Полное Руководство для Экспертов

    Чтож, изначально, мне было страшно выкладывать сюда работы, которые я писал для маленького tg канал, но... Время пришло, пора и вам почитать тот ужас, что я пишу. А что мы знаем про пентест Wi-Fi? Кажется, что уже всё, но вот на offzone 2023 была представлена атака WPA‑E (Надеюсь, в скором...
  17. BearSec

    Статья PNPT или OSCP: Какую Сертификацию Выбрать для Карьеры в Кибербезопасности?

    Введение Всем привет. Весной этого года я успешно сдал экзамен и получил сертификацию PNPT. Изначально ваучер на сдачу данного сертификата я купил в начале лета 2021 года и предполагал, что буду первым, кто его сдаст из СНГ, но, в итоге, данный сертификат я сдал только в марте 2023 года, а пара...
  18. User17

    Статья Мощные Open-Source Сканеры Уязвимостей: Ваш Гид по Безопасности Систем

    Введение Приветствую всех читателей этой статьи! Сегодня хочу представить вам некоторую подборку различных сканеров для выявления уязвимостей. Сканер уязвимостей - весьма важный инструмент в пентестинге и думаю, что данный список будет весьма любопытен. vMass Bot vMass Bot является...
  19. Mark Klintov

    Статья Создайте свою киберлабораторию: Полное руководство по тест-системам

    Введение Многие люди очень часто любят путать пентест с обычной эксплуатацией уязвимостей. Давай я немного объясню. Само понятие теста на проникновения подразумевает использования всех аспектов и важных частей информационной безопасности. То есть перед тобой ставят компьютер с операционной...
  20. redlineo

    Статья Поиск эффективных туториалов по пентесту: Ваш путь в кибербезопасности

    Как начать путь в кибербезопасности: Мои находки и опыт Последние год-полтора я медленно бродил по просторам интернета в поисках информации по становлению специалистом по ИБ и пентесту. В основном суть информации сводилась к "что нужно знать специалисту по ИБ", "что должен уметь специалист по...