уязвимости

  1. Vander

    Статья Как получить доступ к удаленному компьютеру через JPG-файл: анализ методов и защита

    Всем привет! Сегодня я хочу продемонстрировать, как с помощью инструмента FakeImageExploiter можно получить доступ к удаленному компьютеру с помощью полезной нагрузки внедренной в файл изображения. You must be registered for see element. Этот инструмент берет один существующий файл image.jpg и...
  2. Сергей Попов

    Статья Получение доступа к WordPress через XML-RPC: Руководство по безопасности

    Перевод: You must be registered for see element. Источник: You must be registered for see element. WordPress не стал самой популярной платформой на планете для CMS и размещения блога, потому что он является довольно сложным в использовании. Скорее всего, его удобный и богатый набор функций...
  3. <~DarkNode~>

    Статья Тестирование Безопасности Веб-Приложений: HTTP-Аутентификация и Защита

    Привет колеги. Добро пожаловать на курс You must be registered for see element.. В этой статье мы с вами поговорим о: Вспомним немного You must be registered for see element. сервера Поговорим о You must be registered for see element. ,ее видах Посмотрим на HTTP базовую аутентификацию (You must...
  4. SooLFaa

    Площадки для хекеров

    Площадки где можно поскилять свои навыки Рассмотрим наиболее известные площадки и дистрибутивы для хекеров. Идея таких площадок - это отличная концентрация актуальных уязвимостей собранных в одном месте. Однако, совет новичкам НЕ СТОИТ С ГОЛОВОЙ браться за всё и сразу и стараться решить, как...
  5. Vander

    Статья RouterSploit: Платформа для Тестирования Безопасности Роутеров на Python

    You must be registered for see element. RouterSploit — это атакующая программная платформа с открытым исходным кодом на Python, основной нишей ее использования являются различные «встроенные устройства» (embedded devices) - роутеры. По внешнему виду является своеобразным аналогом Metasploit...
  6. Vander

    Статья Обход защиты удаленных систем: Veil-Evasion и Metasploit для продвинутых техник тестирования на проникновение

    В этой статье, будет подробно описан взлом удаленного компьютера с использованием Kali Linux, Veil-Evasion, Metasploit. UPDATE: Поддержка Veil-Evasion закончилась, рекомендуется использовать фреймворк Veil. You must be registered for see element. Ниже представлена...
  7. Сергей Попов

    Статья Nmap Scripting Engine: Мощный инструмент для сетевого анализа и безопасности

    Оглавление книги You must be registered for see element. Предыдущая часть You must be registered for see element. Следующая часть You must be registered for see element. You must be registered for see element. В данной главе рассмотрим: Скриптовый движок Nmap(NSE – Nmap Scripting Engine)...
  8. Сергей Попов

    Статья Использование Metasploit для аудита безопасности информационных систем

    В предыдущей статье из серии профессиональных инструментов для аудита безопасности, мы загрузили и установили You must be registered for see element.. Теперь, мы начнем адаптироваться к Metasploit Framework и будем делать маленькие шаги чтобы инициировать наш первый настоящий взлом. Прежде чем...
  9. Sergei webware

    Статья Первый шаг к анализу безопасности: сканирование портов Nmap

    Информация, содержащаяся в данном руководстве для образовательных и информационных целей, используйте её на свой страх и риск. Мы не несем никакой ответственность за ваши действия. Требования Backtrack 5 or Kali Linux Терпение Это будет первый учебник по серии, который даст основное...
  10. Сергей Попов

    Топ инструментов для пентестера и хакера: Актуальный список

    Если вы профессиональный пентестер или опытный специалист по кибербезопасности, то наверняка уже знакомы с мощными инструментами, о которых пойдет речь. Изучать инструменты для хакинга и пентестинга всегда интересно и увлекательно, ведь они созданы гениальными программистами и максимально удобны...