Kali Linux, Pentest, Ultimate Kali Linux, Тестирование на проникновение

Курс Ultimate Kali Linux — #70 Профилирование целевой системы

Здравствуйте, дорогие друзья.

Профилирование ваших целевых систем важно, поскольку оно помогает определить используемую операционную систему и уровень пакета обновления. Зная версию операционной системы, вы сможете искать и обнаруживать уязвимости в этих системах и даже создавать эксплойты и полезные нагрузки, специально …

Kali Linux, Nmap, Pentest, Ultimate Kali Linux, Тестирование на проникновение

Курс Ultimate Kali Linux — #69 Проведение тестирования на проникновение в сеть. Обнаружение активных систем

Здравствуйте, дорогие друзья.

Для многих, как для начинающего этичного хакера и тестировщика на проникновение, работа в полевых условиях для проведения теста на проникновение в сеть может оказаться очень сложной. Я вспомнил свою первую работу в качестве специалиста по безопасности, когда …

Aircrack-ng, Kali Linux, Ultimate Kali Linux

Курс Ultimate Kali Linux — #68 Использование Aircrack-ng для включения режима мониторинга

Здравствуйте, дорогие друзья.

В этом разделе вы узнаете, как использовать Aircrack-ng — набор инструментов беспроводной безопасности, используемых специалистами по тестированию на проникновение для включения режима мониторинга на адаптере беспроводной сети.

В этом упражнении я буду использовать беспроводной сетевой адаптер Alfa …

Kali Linux, Ultimate Kali Linux

Курс Ultimate Kali Linux — #67 Управление и мониторинг режимов беспроводной связи. Настройка режима мониторинга вручную

Здравствуйте, дорогие друзья.

При работе с беспроводным сетевым адаптером в качестве этичного хакера или тестировщика на проникновение, крайне важно иметь четкое представление о различных режимах, в которых вы можете использовать беспроводной сетевой адаптер. Давайте рассмотрим каждый режим работы, подключенный к …

Kali Linux, Ultimate Kali Linux

Курс Ultimate Kali Linux — #66 Подключение беспроводного адаптера с чипсетом RTL8812AU

Здравствуйте, дорогие друзья.

Различные беспроводные сетевые адаптеры содержат чипсет RTL8812AU, и при подключении к Kali Linux они не обнаруживаются в настройках сети. В этом разделе вы узнаете, как успешно подключить беспроводной сетевой адаптер, такой как Alfa  — беспроводной сетевой адаптер …

Alfa AWUS036NHA, Kali Linux, Ultimate Kali Linux

Курс Ultimate Kali Linux — #65 Подключение беспроводного адаптера к Kali Linux

Здравствуйте, дорогие друзья.

В этом разделе вы узнаете, как подключить беспроводной сетевой адаптер USB к Kali Linux с помощью Oracle VM VirtualBox. В этом упражнении я буду использовать беспроводной сетевой адаптер Alfa AWUS036NHA, поскольку для него не требуются дополнительные драйверы …

Kali Linux, Ultimate Kali Linux

Курс Ultimate Kali Linux — #64 Работа с беспроводными адаптерами

Здравствуйте, дорогие друзья.

Вам, как начинающему хакеру и специалисту по тестированию на проникновение, может быть поручено провести тест на проникновение беспроводной сети в инфраструктуру беспроводной сети организации, чтобы обнаружить любые уязвимости в системе безопасности и оценить устойчивость беспроводной сети.

Несмотря …

Bug Bounty, Bug Hunting, Relative Path Overwrite (RPO)

#51 Bug Bounty v.2 — Relative Path Overwrite (RPO)

Здравствуйте, дорогие друзья.

Relative Path Overwrite (RPO) — это более старая и менее известная уязвимость, которая затрагивает значительное количество приложений. Иногда вы можете использовать эту уязвимость для XSS или извлечения конфиденциальных данных, но в подавляющем большинстве случаев ее можно использовать …

Bug Bounty, Bug Hunting, Content Security Policy (Bypass)

#50 Bug Bounty v.2 — Content Security Policy (CSP). Обход CSP

Здравствуйте, дорогие друзья.

Content Security Policy (CSP) — это специальный HTTP-заголовок, используемый для предотвращения определенных типов атак, таких как межсайтовый скриптинг (XSS). Некоторые инженеры считают, что CSP — это волшебное средство против уязвимостей, подобных XSS, но при неправильной настройке могут …

Bug Bounty, Bug Hunting, XML, XML External Entity (XXE)

#49 Bug Bounty v.2 — XML External Entity (XXE)

Здравствуйте, дорогие друзья.

XML External Entity (XXE) — это уязвимость, которая может возникнуть при синтаксическом анализе приложения XML. Прежде чем углубиться в изучение того, что такое XXE, вам необходимо сначала хорошо разобраться в XML.

Основы XXE

Расширяемый язык разметки (XML) …