Месяц: Август 2022

Google Cloud Platform (GCP), Kali Linux, Kali Linux для продвинутого тестирования на проникновение, Облачная платформа Google (GCP)

#6 Kali Linux для продвинутого тестирования на проникновение. Kali на облачной платформе Google (GCP).

Здравствуйте, дорогие друзья.

В Google Cloud Marketplace уже нет версии Kali Linux, в отличие от АМС. Следовательно, мы будем использовать другой подход к запуску Kali Linux на GCP. После тех же инструкций, которые мы использовали для установки …

Amazon Web Services (AWS), Cloud, Kali Linux, Kali Linux для продвинутого тестирования на проникновение

#5 Kali Linux для продвинутого тестирования на проникновение. Kali в облаке Amazon Web Services (AWS).

Здравствуйте, дорогие друзья.

Amazon Web Services (AWS) предоставляет Kali Linux часть машинного интерфейса Amazon (AMI) и SaaS. В настоящее время большинство компаний, занимающихся тестированием безопасности, используют AWS для проведения тестирования на проникновение, и более эффективных фишинговых атак.

В этом …

Kali Linux, Kali Linux для продвинутого тестирования на проникновение

#4 Kali Linux для продвинутого тестирования на проникновение. Установка на Raspberry Pi 4, VMware Workstation Player, VirtualBox, Docker.

Здравствуйте, дорогие друзья.

Raspberry Pi — это одноплатное устройство, которое является компактным, и может работать так же, как полноценный компьютер, с минимальным функционалом. Эти устройства чрезвычайно полезны во время RTE и мероприятия по тестированию на проникновение на месте. База операционной …

Kali Linux, Kali Linux для продвинутого тестирования на проникновение

#3 Kali Linux для продвинутого тестирования на проникновение. Введение в возможности Kali Linux.

Здравствуйте, дорогие друзья.

Kali Linux (Kali) является преемником платформы тестирования на проникновение BackTrack, которая обычно считается де-факто стандартным пакетом инструментов, используемых для облегчения тестирования на проникновение, и защиты сети передачи данных и голоса. Он был разработан Мати Ахарони и …

Kali Linux, Kali Linux для продвинутого тестирования на проникновение

#2 Kali Linux для продвинутого тестирования на проникновение. Методология тестирования.

Здравствуйте, дорогие друзья.

Методологии учитывают редко, так как возникает вопрос, почему проводится тест на проникновение или какие данные являются критическими для бизнеса, и нуждаются в защите. В отсутствие этого жизненно важного первого шага тесты на проникновение теряют фокус.

Многие пентестеры …

CEH, Certified Ethical Hacker (CEH)

Электронная книга бесплатно. Руководство по подготовке сертифицированного этичного хакера (CEH).

Здравствуйте, дорогие друзья.

Предоставляю Вашему вниманию перевод книги, которая называется: «Руководство по подготовке сертифицированного этичного хакера (CEH)».

В целом, в книге много положительных моментов. Это структурированная информация, что очень ценно для технической литературы. Мне понравилось переводить эту книгу.…

CEH, Certified Ethical Hacker (CEH), Pentest, Пентест

#30 Руководство по подготовке сертифицированного этичного хакера (CEH). Тестирование на проникновение (Pentest).

Здравствуйте, дорогие друзья.

В этой главе Вы узнаете об оценках безопасности, тестировании на проникновение, управлении рисками и различных инструментах тестирования.

К концу этой главы Вы сможете

1. Определять оценку безопасности.

2. Определять этапы тестирования на проникновение.

3. Изучить управление рисками.…

CEH, Certified Ethical Hacker (CEH), Secure Socket Layer (SSL)

#29 Руководство по подготовке сертифицированного этичного хакера (CEH). Secure Socket Layer (SSL).

Здравствуйте, дорогие друзья.

Secure Sockets Layer или SSL, управляет шифрованием информации, которая передается через Интернет. SSL использует как асимметричный, так и симметричные механизмы аутентификации, и отвечает за выполнение рукопожатия SSL. Процесс начинается с запроса от клиента на безопасное …

CEH, Certified Ethical Hacker (CEH), Cryptography, Криптография

#28 Руководство по подготовке сертифицированного этичного хакера (CEH). Криптография.

Здравствуйте, дорогие друзья.

Криптография — это метод получения простого, разборчивого текста и реализации алгоритма для его шифрования, а также создания зашифрованного текста, который кажется тарабарщиной до расшифровки. Для сохранения конфиденциальности, используется шифрование.

В этой главе Вы познакомитесь с используемыми алгоритмами …

Buffer Overflow, CEH, Certified Ethical Hacker (CEH), Переполнение буфера

#27 Руководство по подготовке сертифицированного этичного хакера (CEH). Переполнение буфера (Buffer Overflow).

Здравствуйте, дорогие друзья.

При наличии уязвимостей хакеры могут использовать недостатки в компьютерных сетях. Лицо, ответственное за сетевую защиту организации, должно будет исправлять уязвимые системы. Также хорошей практикой является закрытие неосновных служб, работающих в системах. Если системы не управляются должным образом …