• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

тестирование на проникновение

  1. i3wm

    Статья VolUtility — фреймворк веб интерфейса Volatility

    You must be registered for see element. Структура веб интерфейса Volatility Многие пользователи используют веб интерфейс одного из самых популярных криминалистических фреймворков — The Volatility Framework. The Volatility Framework является полностью открытой коллекцией инструментов...
  2. i3wm

    IoTSeeker — сетевой сканер учетных записей по умолчанию

    You must be registered for see element. IoT Сетевой сканер учетных данных по умолчанию: IoTSeeker You must be registered for see element. Этот сканнер проверяет сеть на наличие конкретных типов IoT устройств, для того, чтобы определить используют ли они заводские учетные записи по умолчанию...
  3. i3wm

    Статья RAM Capturer — сбор информации из энергозависимой памяти

    You must be registered for see element. Инструмент сбора информации из энергозависимой памяти: RAM Capturer Belkasoft Live RAM Capturer является небольшим бесплатным криминалистическим инструментом, который позволяет надежно извлекать абсолютно все содержимое энергозависимой памяти компьютера...
  4. i3wm

    Soft Kernel Fuzzer — межплатформенный фреймворк

    You must be registered for see element. Межплатформенный фреймворк Kernel Fuzzer В течение некоторого времени существовало несколько наборов инструментов, которые предлагали методы You must be registered for see element. в ядрах, в частности ядра POSIX. Тем не менее, ни один из них не определил...
  5. i3wm

    Статья Охотник за пользователями WinAPI: hunter

    You must be registered for see element. Охотник за пользователями WinAPI Во время работы Red Team вполне обычным является отслеживание/охота на конкретных пользователей. Предположим, что у нас уже есть доступ к рабочему столу в качестве обычного пользователя (не важно как мы его получили...
  6. i3wm

    HoneyBadger v2 — целевой геолокационный фреймворк

    You must be registered for see element. Целевой геолокационный фреймворк: HoneyBadger v2 HoneyBadger является фреймворком для целевой геолокации. Хотя honeypots традиционно используются для пассивного обнаружения вредоносных действующих лиц, HoneyBadger все же является инструментом активной...
  7. snovvcrash

    Статья FwdSh3ll: Когда Reverse и Bind не смогли, Forward-Shell спешит на помощь

    Привет коллегам по несчастью offensive security! Уже только ленивый не писал про устройство Reverse-Shell'ов и Bind-Shell'ов, их отличия друг от друга и когда что лучше применять. Далеко ходите не нужно — You must be registered for see element. замечательная статья от Мистера Бертони, где все...
  8. T

    Анонимность при пентесте

    Доброго времени суток! Возник такой вопрос по практике пентеста. Я понимаю что при bug bounty и тп. не надо анонимность или достаточно минимальной, но все таки вопрос стоит актуальным. Вопрос заключается в следующем: "Как сделать себя анонимным при поиске, анализе, эксплуатации уязвимостей на...
  9. AnnaDavydova

    Статья Обзор: 33 приложения для тестирования безопасности Android

    You must be registered for see element. Лучшие хакерские приложения на Android — является одним из самых популярных запросов в Google. В наши дни любой чудак хочет превратить свой смартфон на Android в настоящее хакерское устройство. Однако, большинство таких личностей понятия не имеют, с чего...
  10. H

    Актуальные на 2018 год способы проникновения в офисные структуры

    Всем привет! Не лень искать по форуму заставила топик стартануть. Занимаюсь тестированием своей компании, знаний не много. Стоит задача найти угрозы из вне. Самые страшные с моей точки зрения, документы формата Word, Exel, pdf, фишинг. Почти неделю провел за темами на форуме. Очень большой...
  11. AnnaDavydova

    Статья Повторное тестирование на проникновение

    Одной из самых распространенных и болезненных задач, с которыми вам придётся сталкиваться, проводя тестирование на проникновение - это повторное тестирование. Если вам повезет, то повторное тестирование будет быстрым и безболезненным! Однако в большинстве случаев у вас будут те же проблемы...
  12. vag4b0nd

    Статья Получение доступа к аккаунту социальной сети. Ч 1

    Приветствую вас дорогие друзья! Сегодня мы поговорим о получении доступа к аккаунту из какой-либо социальной сети. Я постараюсь описать все способы. Также мы испытаем их на практике. То, что сегодня опишу в данной статье - уголовно наказуемо. Поэтому я заранее подготовил несколько аккаунтов для...
  13. vag4b0nd

    Статья Атаки на беспроводные сети. Часть 1

    Приветствую всех дорогие форумчане. Я надеюсь вам понравится цикл моих статей по атакам на беспроводные сети. Введение. В этой и последующих частях мы будем проводить атаки на беспроводые сети( в моем случае я буду тестировать свою сеть). Также мы познакомимся с новыми фреймворками и...
  14. Sergei webware

    Статья Пошаговая установка Kali Linux на жесткий диск

    You must be registered for see element. В этой главе мы подробно рассмотрим процесс установки Kali Linux. Сначала, мы обсудим минимальные системные требования (раздел 4.1, «Минимальные системные требования») для того, чтобы убедиться в том, что ваша реальная или виртуальная машина соответствует...
  15. Сергей Попов

    Новая статья в нашем блоге

    You must be registered for see element.
  16. Сергей Попов

    Статья MetaModule - тестирование единого пароля

    Во время You must be registered for see element. вам может понадобиться продемонстрировать, как многократное использование одного итого же пароля может подвергнуть безопасность предприятия большей уязвимости. Единожды взломанный пароль может позволить вам с легкостью взломать другие системы...
  17. AnnaDavydova

    Статья Тестирование SSH ключа в Metasploit

    Руководство по началу работы Открытый ключ идентификации SSH предоставляет безопасный метод входа в систему на удаленном хосте. Он использует пару ключей SSH для аутентификации входа вместо традиционного имени пользователя и комбинации пароля. Пара ключей SSH состоит из конфиденциального и...
  18. B

    Статья Как новичку запустить sqlmap на Windows: пошаговое руководство

    You must be registered for see element. Если вы начинающий пентестер или ищете подсказки, с чего начать свой путь в кибербезопасности или как стать хакером с нуля, то эта статья для вас! Мы рекомендуем вам изучить и начать работать с этим списком программ для сканирования и анализа сетей и...
  19. B

    Статья Как новичку запустить sqlmap на Windows: пошаговое руководство

    Кстати, о том, как тестировать и взламывать сайты с помощью sqlmap, подробно написано в You must be registered for see element.. А если вы хотите узнать, как защищать сайты и базы данных от взлома с помощью sqlmap, то вам поможет You must be registered for see element.. Подготовка к запуску...