• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

учим python

  1. explorer

    Пишем графическую оболочку на Python - часть 3

    You must be registered for see element. You must be registered for see element. Всем привет! В предыдущих частях мы познакомились с двумя методами позиционирования элементов - pack() и place(). Для выполнения простых задач они вполне подходят. А если у нас планируется программа, где будет...
  2. explorer

    Пишем графическую оболочку на Python - часть 1

    Приветствую любителей языка Python! Все вы прекрасно знаете, что программы пишутся как в консольном варианте, так и с графической оболочкой GUI. GUI - graphical user interface Поскольку на форуме я не заметил программ с GUI, то решил дать несколько базовых уроков. Есть почитатели как и...
  3. Tayrus

    Статья Пишем сценарий для определения уязвимого ПО на Python

    Приветствую всех! Сегодня с утра пришла идея к написанию данного сценария. Я смог написать его и решил поделиться с вами, возможно он будет вам полезен. Он будет получать список установленных программ в windows и искать уязвимые версии. Скрипт сыроват, но я планирую доделать его, добавить полную...
  4. vag4b0nd

    Учим Python - [Ч8] - Отойдем от темы

    You must be registered for see element. Всем привет дорогие друзья! Решил я сегодня написать не про интереснейшие исключения, а про мельчайшие детали которые наверняка сделают ваш код лучше. Про исключения мы поговорим в конце данной части. 1. Цель урока Сегодня вам не нужно решать сложные...