Год: 2022

Новый Год

Поздравление с Новым 2023 Годом!!!

Уважаемые коллеги, и ученики. Поздравляю Вас с наступающим Новым 2023 Годом! Желаю не лениться, и качественно писать отчеты по тестированию на проникновение, либо репорты в Баг Баунти.

Желаю также постоянно повышать Ваши скиллы по специализации. Владельцам бизнесов по кибербезопасности желаю …

Bug Bounty, Bug Bounty Bootcamp, Bug Hunting

#9 Bug Bounty. Выстраивание отношений с командой разработки.

Здравствуйте, дорогие друзья.

Ваша работа как хакера не прекращается в тот момент, когда Вы отправляете отчет. Как человек, обнаруживший уязвимость, Вы должны помочь компании исправить проблему и убедиться, что уязвимость полностью исправлена.

Давайте поговорим о том, как обрабатывать Ваше взаимодействие …

Bug Bounty, Bug Bounty Bootcamp, Bug Hunting

#8 Bug Bounty. Написание хорошего отчета. Часть 2.

Здравствуйте, дорогие друзья.

Продолжаем рассматривать тематику написания хорошего отчета, и это 4 шаг.

Шаг 4: Дайте четкие шаги для воспроизведения

Предоставьте пошаговые инструкции по воспроизведению уязвимости. Включите все соответствующие предварительные условия установки и детали, которые Вы можете придумать. Например, …

Bug Bounty, Bug Bounty Bootcamp, Bug Hunting

#7 Bug Bounty. Написание хорошего отчета. Часть 1.

Здравствуйте, дорогие друзья.

Поддерживание Вашего успеха в охоте

Даже если Вы понимаете техническую информацию, в этом разделе у Вас могут возникнуть трудности ориентирования в нюансах программ вознаграждения за обнаружение ошибок. Или Вы, возможно, изо всех сил пытаетесь найти законные ошибки …

Bug Bounty, Bug Bounty Bootcamp, Bug Hunting

#6 Bug Bounty. Частные программы.

Здравствуйте, дорогие друзья.

Большинство платформ Bug Bounty различаются на публичные и частные программы. Государственные программы открыты для всех; любой может взломать и отправить ошибки в этих программах, если соблюдаются законы и политика программы вознаграждений. С другой стороны, частные программы открыты …

Курсы

Временная 5-ти дневная скидка 76% в честь моего дня рождения на Видеокурс — «Этический взлом» + Видеокурс — «Тестирование на проникновение с нуля с помощью Kali Linux».

Дорогие друзья, Внимание!!!

Временная цена до 12 декабря: 6000 руб.

Выжимка из моего 5-ти летнего опыта.

Курс, состоит из 6 модулей + бонус — 28 видеоуроков по новому курсу по пентесту с помощью Кали Линукс.

Курс ориентирован как для …

Bug Bounty, Bug Bounty Bootcamp, Bug Hunting

#5 Bug Bounty. Скоуп, выплаты и время отклика.

Здравствуйте, дорогие друзья.

Какие еще показатели следует учитывать при выборе программы, помимо его типа активов и платформы? На каждой странице программы Bug Bounty часто перечислены метрики, чтобы помочь Вам оценить программу. Эти показатели дают представление, насколько легко Вы сможете найти …

Bug Bounty, Bug Bounty Bootcamp, Bug Hunting

#4 Bug Bounty. Платформы Bug Bounty.

Здравствуйте, дорогие друзья.

Компании могут размещать программы вознаграждения за обнаружение ошибок двумя способами: платформами вознаграждения за обнаружение ошибок и независимо размещенными на веб-сайтах.

Платформы Bug Bounty — это веб-сайты, через которые многие компании размещают свои программы. Обычно платформа напрямую награждает …

Gophish, Kali Linux, Kali Linux для продвинутого тестирования на проникновение, Social Engineering, Социальная инженерия, Фишинг

#46 Kali Linux для продвинутого тестирования на проникновение. Фишинг по электронной почте с помощью Gophish.

Здравствуйте, дорогие друзья.

Gophish — это полностью интегрированная фишинговая платформа с открытым исходным кодом, которая также имеет коммерческую поддержку.

Платформа позволяет любому пользователю быстро создать фишинговую кампанию и развернуть сложную симуляцию фишинга или проведение настоящей атаки в течение нескольких минут. …

Kali Linux, Kali Linux для продвинутого тестирования на проникновение, Social Engineering, Социальная инженерия

#45 Kali Linux для продвинутого тестирования на проникновение. Скрытие исполняемых файлов и запутывание URL-адреса злоумышленника.

Здравствуйте, дорогие друзья.

Как показано в предыдущих примерах, есть два ключа к успешному запуску социально-инженерной атаки. Во-первых, получить информацию, необходимую для работы: имена пользователей, бизнес-информацию и дополнительные сведения о сетях, системах и приложениях, но большая часть усилий, однако, сосредоточена на …