пентест

  1. Support81

    Статья Слив курса WAPT от Codeby

    В сливе присутствует ТОЛЬКО ОФФЛАЙН часть (статьи + видео)! Сам курс: https://web-pentest.codeby.school/ Зеркало для пользователей из РФ: https://mega.nz/file/XThRSKaa#c5wRpfFkbdrrawv7leOaqzdQHUgKP8AoYH3xkZfNqco
  2. Emilio_Gaviriya

    Статья Интересно Инфраструктурные пентесты.

    Инфраструктурные пентесты — это процесс проверки и анализа уязвимостей в сетевой инфраструктуре организации с целью обнаружения и предотвращения возможных атак со стороны злоумышленников. Чтобы провести успешный инфраструктурный пентест, необходима определенная методология, которая включает в...
  3. Emilio_Gaviriya

    Статья Интересно Полезные дополнения для пентеста.

    Сегодня мы поговорим о проверки безопасности веб-приложений, обладающую набором инструментов для создания карты веб-приложений, поиска файлов и папок, изменения запросов, проведения фаззинга, подбора паролей и многих других функций. В данной статье рассмотрим пять таких расширений, которые...
  4. Emilio_Gaviriya

    Статья Интересно Что такое Burp Suite.

    Burp Suite — это интегрированная платформа для тестирования на проникновение и оценки уязвимостей веб-приложений. Она предоставляет широкий спектр инструментов и функций, которые помогают тестировщикам идентифицировать и эксплуатировать уязвимости в веб-приложениях. Что такое Burp Suite...
  5. Emilio_Gaviriya

    Статья Интересно Как обнаружить 10 популярных техник пентестеров.

    Сегодня мы поговорим о рекомендациях для обнаружения атак, а также советы по укреплению системы защиты для предотвращения подобных инцидентов. Также рассмотрены вопросы, связанные с применением эффективных методов безопасности и соответствием требованиям регуляторов. В качестве основных...
  6. Emilio_Gaviriya

    Статья Интересно Pivoting в пентесте: инструменты и примеры применения.

    Pivoting - это набор техник, позволяющих атакующему получить доступ к внутренним ресурсам, минуя сетевые средства защиты. В этой статье мы рассмотрим инструменты пивотинга и примеры их применения на проектах по пентесту. Инструменты пивотинга. Существует множество инструментов пивотинга, каждый...
  7. Emilio_Gaviriya

    Статья Интересно Инструкция по обнаружению хоста и тестированию на проникновение.

    Инструкция по обнаружению хоста и тестированию на проникновение. 1. Обнаружение хоста: Поставим первый шаг к безопасности. Футпринтинг (Footprinting) — важнейший этап сбора информации о целевой системе. Отпечатки DNS помогают перечислить записи DNS, обеспечивающие доступ к целевому домену...
  8. Support81

    Врата компрометации: вредонос «DarkGate» активно распространяется через фишинговые рассылки

    Новый шпионский софт доступен хакерам всех мастей по подписке от $1000 в сутки. Исследователями безопасности была обнаружена новая кампания вредоносного фишинга (MalSpam), в ходе которой устройства жертв заражаются вредоносным ПО под названием DarkGate. По...
  9. SKYLL

    Интересно Уязвимости камер видеонаблюдения

    Давайте рассмотрим несколько примеров таких уязвимостей, чтобы вы могли ознакомиться с информацией и знали как такие уязвимости можно устранить. «Google hacking» или взлом Google - это метод сбора информации, с использованием передовых методов поиска Google. Дело в том, что огромное количество...
  10. G

    Cobalt Strike 4.0 Crack + Arsenal Kit

    Cobalt Strike 4.0 - Скачать Asenal Kit для Cobalt Strike - Скачать