тестирование на проникновение

  1. Сергей Попов

    Статья SQL-инъекции: простое объяснение для начинающих (часть 1)

    Суть SQL-инъекций Наверное, уже слышали шутку из Интернета: «Почему во всех уроках рисования одно и тоже: Например, урок по рисованию совы. Сначала полчаса долго в деталях рисуем глаз совы. А потом — раз — за пять минут — рисуем оставшуюся часть совы». Вот даже картинка по этому поводу есть...
  2. clevergod

    Статья OSCP: Ваш Полный Гид по Инструментам и Методам Эффективной Подготовки

    Всем большой и трайхардовый привет! Как и обещал эту статью, в продолжении идеологии просвещения в OSCP - я уделю внимание именно инструментарию и полезным ссылкам... !Хочу обратить внимание, этот гайд предназначен не только для подготовки к экзамену, так же применим к CTF и очень пригодится...
  3. Сергей Попов

    Статья Как вывести результаты сканирования nmap в удобном формате

    Оглавление книги Книга по Nmap на русском Предыдущая часть Как обойти брандмауэры при сканировании nmap В данной главе рассмотрим: Вывод результатов Различные опции Взаимодействие во время выполнения Примеры Вывод результатов nmap Любая утилита безопасности полезна ровно настолько...
  4. Сергей Попов

    Статья Как эффективно сканировать сети: обход брандмауэров с nmap

    Оглавление книги Книга по Nmap на русском Предыдущая часть Книга по Nmap - Скриптовый движок Nmap Следующая часть Как вывести результаты сканирования nmap Обход Брандмауэров/IDS Многие пионеры Интернета представляли его в своем воображении как открутую глобальную сеть с универсальным...
  5. Сергей Попов

    Статья Nmap Scripting Engine: Мощный инструмент для сетевого анализа и безопасности

    Оглавление книги Книга по Nmap на русском Предыдущая часть Как определить порты и порядок сканирования с nmap Следующая часть Как обойти брандмауэры при сканировании nmap В данной главе рассмотрим: Скриптовый движок Nmap(NSE – Nmap Scripting Engine) Опции управления временем и...
  6. Сергей Попов

    Статья Как определить порты и порядок сканирования с Nmap

    Оглавление книги Книга по Nmap на русском Предыдущая часть Основы и приемы сканирования портов с nmap Следующая часть Книга по Nmap - Скриптовый движок Nmap В данной главе рассмотрим: Определение портов и порядка сканирования Обнаружение служб и их версий Определение ОС Определение портов и...
  7. Сергей Попов

    Статья Основы и приемы сканирования портов с nmap: руководство для начинающих

    Оглавление книги Книга по Nmap на русском Предыдущая часть Как обнаружить хосты с помощью nmap Следующая часть Как определить порты и порядок сканирования с nmap В данной главе рассмотрим: Основы сканирования портов Различные приемы сканирования портов Основы сканирования портов Хотя Nmap...
  8. Сергей Попов

    Статья Обнаружение хостов с помощью NMAP: полное руководство

    К первой части книги Книга по Nmap на русском К следующей части книги Основы и приемы сканирования портов с nmap Nmap - обнаружение хостов Одна из первейших задач при исследовании любой сети это сократить (иногда довольно большой) набор IP диапазонов до списка активных или интересных хостов...
  9. Сергей Попов

    Статья Книга по nmap на русском: полное руководство по сетевому сканированию

    Оглавление Преамбула Сводка опций Определение цели сканирования Обнаружение хостов Основы сканирования портов Различные приемы сканирования портов Определение портов и порядка сканирования Обнаружение служб и их версий Определение ОС Скриптовый движок Nmap(NSE – Nmap Scripting Engine) Опции...
  10. Сергей Попов

    Топ инструментов для пентестера и хакера: Актуальный список

    Если вы профессиональный пентестер или опытный специалист по кибербезопасности, то наверняка уже знакомы с мощными инструментами, о которых пойдет речь. Изучать инструменты для хакинга и пентестинга всегда интересно и увлекательно, ведь они созданы гениальными программистами и максимально удобны...
  11. centr

    Mjolnir: Подбор Паролей Wi-Fi Без Захвата Рукопожатий

    Простой скрипт для перебора паролей к точке доступа WiFi сетей без захвата рукопожатий. Скрипт работает напрямую с точкой доступа, работает медленно, но уверено! #!/bin/bash #https://github.com/rasta-mouse/Mjolnir ### text colours ### red='\e[0;31m' green='\e[0;32m' blue='\e[0;34m'...
  12. Сергей Попов

    Статья Лучшие хакерские программы для ПК 2025: Полное руководство для начинающих и профессионалов

    Быстрый старт: что нужно знать новичку Если вы только начинаете изучать информационную безопасность, этот раздел для вас. Хакерские программы — это легальные инструменты для тестирования безопасности, используемые профессионалами для защиты систем, а не для взлома. Перед началом работы важно...
  13. R

    Нужны пентестировщики для поиска уязвимостей и хака вэбресурса. Белый заказ

    Нужны пентестеры для поиска уязвимостей вэб ресурса. Официальный заказ. Хак только по разрешенным заказчикам векторам атаки и ресурсам сети!! !!Нарушение тех задания заказчика и превышение уровня допустимого проникновения классифицируется, как преступление!! Размер оплаты зависит от найденных...
  14. centr

    Статья Bettercap 2.x: Анализ и Атака на Wi-Fi Сети – Инструмент для Исследования Безопасности

    Приветствие Приветствую всех читателей и обитателей ресурса Codeby.net! В прошлой статье мы рассмотрели как можно перехватить handshake определённой точки доступа, поговорили не много о том как можно пробрутить полученный файл с handshake, но за частую бывает так что в словаре не оказывается...
  15. R

    Статья XXE-уязвимости: углубленное исследование и методы анализа

    И снова здравствуйте, уважаемые жители мегаполиса. В прошлый раз мы остановились на том, что я вплотную подобрался к тому, чтобы начать читать интересующие меня логи, но вернемся немного назад. Как же я все-таки нашел то, что привело к компрометации этого сервера. Конечно же, RCE получить я не...
  16. G

    Статья Революция в мобильном тестировании безопасности: обзор ANDRAX

    Статья для участия в конкурсе Тестирование Веб-Приложений на проникновение Доброго времени суток! Сегодня я хочу вам продемонстрировать революционное приложение в сфере пентеста на Android — ANDRAX. Появилось оно довольно недавно, и по этому еще не стало достаточно известным. До недавних пор...
  17. G

    Статья Улучшение навыков документирования для профессионального OSINT

    "Статья для участия в конкурсе Тестирование Веб-Приложений на проникновение" Доброго времени суток! Сегодня я бы хотел затронуть тему поиска и сбора информации, предоставить приложения для OSINT, предоставить лучшие приложения по указанной теме, для оптимизации поиска информации. OSINT...
  18. Сергей Попов

    Metasploit – руководство пользователя

    Это неофициальный перевод руководства пользователя Metasploit на русский язык. Перевод может содержать неточности. Оригинал статьи на английском языке находится тут, на официальном сайте правообладателя. Содержание Сравнение версий продукта Начало работы с Metasploit Основные понятия и...
  19. B

    Статья BackdoorMan — обнаружение вредоносных сценариев

    Обнаружение вредоносных сценариев: BackdoorMan Главная задача BackdoorMan — помочь веб-мастерам и разработчикам обнаруживать вредоносные сценарии в файлах их сайтов, потому что подавляющему большинству хакеров свойственно оставлять бэкдор на сайте, который они уже взломали. Бэкдор позволяет...
  20. B

    Статья BackBox – дистрибутив для пентеста, основанный на Ubuntu

    Основанный на Ubuntu PenTest Linux дистрибутив BackBox – дистрибутив Linux для пентеста, основанный на Ubuntu, который также ориентирован на оценку безопасности и предоставляет набор инструментов для анализа сетевых и информационных систем. Среда рабочего стола BackBox включает в себя полный...