Месяц: Ноябрь 2022

Kali Linux, Kali Linux для продвинутого тестирования на проникновение, Social Engineering, Социальная инженерия

#45 Kali Linux для продвинутого тестирования на проникновение. Скрытие исполняемых файлов и запутывание URL-адреса злоумышленника.

Здравствуйте, дорогие друзья.

Как показано в предыдущих примерах, есть два ключа к успешному запуску социально-инженерной атаки. Во-первых, получить информацию, необходимую для работы: имена пользователей, бизнес-информацию и дополнительные сведения о сетях, системах и приложениях, но большая часть усилий, однако, сосредоточена на …

Kali Linux, Kali Linux для продвинутого тестирования на проникновение, The Social Engineering Toolkit (SET), Социальная инженерия

#44 Kali Linux для продвинутого тестирования на проникновение. The Social Engineering Toolkit (SET). Метод веб-атаки с несколькими атаками.

Здравствуйте, дорогие друзья.

Атака Hail Mary для атак на веб-сайты, представляет собой веб-метод с несколькими атаками, который позволяет злоумышленнику реализовать несколько различных атак одновременно, если он этого захочет. По умолчанию все атаки отключены, и атакующий выбирает те, которые будут доступны …

Kali Linux, Kali Linux для продвинутого тестирования на проникновение, Social Engineering, The Social Engineering Toolkit (SET)

#43 Kali Linux для продвинутого тестирования на проникновение. The Social Engineering Toolkit (SET). Социально-инженерные атаки.

Здравствуйте, дорогие друзья.

В последней версии инструментария Social Engineering Toolkit, удалены поддельные SMS и полноэкранный режим. Ниже приводится краткое описание атак социальной инженерии. Вектор целевой фишинговой атаки позволяет злоумышленнику создавать сообщения электронной почты и отправлять их для целевых жертв, …

Bug Bounty, Bug Bounty Bootcamp, Bug Hunting

#3 Bug Bounty. Типы активов в Bug Bounty.

Здравствуйте, дорогие друзья.

В контексте программы вознаграждения за обнаружение ошибок активом является приложение, веб-сайт, или продукт, который Вы можете взломать. Существуют различные типы активов, каждый из которых имеет свои особенности, требования, плюсы и минусы. После рассмотрения этих различий, Вы должны …

Курсы, Обучение

14-ти месячный Курс — Специалист по информационной безопасности с нуля.

Здравствуйте, дорогие друзья.

Предоставляю Вашему вниманию 14-ти месячный курс по информационной безопасности, который можно начать изучать с самого нуля. Также возможна рассрочка на 24 месяца, без переплат.

Итак, перейдем к делу, и рассмотрим подробнее содержание, где Вы:

— Научитесь предвосхищать …

Bug Bounty, Bug Bounty Bootcamp, Bug Hunting

#2 Bug Bounty. Выбор программы Bug Bounty.

Здравствуйте, дорогие друзья.

Программы Bug Bounty: все ли они такие же? Поиск подходящей программы для цели — это первый шаг к тому, чтобы стать успешным багхантером. Появилось много программ в течение последних нескольких лет, и трудно понять какие из …

Bug Bounty, Bug Bounty Bootcamp, Bug Hunting

#1 Bug Bounty — Руководство по поиску веб-уязвимостей и сообщениям о них. Введение.

Здравствуйте, дорогие друзья.

Я до сих пор помню, как впервые нашел критическую уязвимость. У меня уже было обнаружение нескольких незначительных ошибок в приложении.

Я тестировал CSRF, IDOR, и несколько утечек информации. В конце концов мне удалось связать их …

Cracking Passwords, John the Rippper, Взлом паролей

#3 Взлом паролей Линукс, при помощи John the Rippper.

Здравствуйте, дорогие друзья.

В этой статье, я покажу Вам, как взламывать пароли с помощью перебора. Мы погрузимся в John the Ripper, который, вероятно, является наиболее широко используемым инструментом для взлома паролей. John the Ripper разработан, чтобы быть одновременно многофункциональным …

Cracking Passwords, Взлом паролей

#2 Введение во взлом паролей.

Здравствуйте, дорогие друзья.

Мы обсуждали, как система Linux хранит пароли пользователей. Теперь пора поговорить о взломе паролей. Взлом паролей, означает наличие хеша и попытку получить пароль в виде открытого текста. Есть два основных способа, которыми кто-то может попытаться взломать пароли, …

Kali Linux, Kali Linux для продвинутого тестирования на проникновение, Social Engineering, The Social Engineering Toolkit (SET), Социальная инженерия

#42 Kali Linux для продвинутого тестирования на проникновение. The Social Engineering Toolkit (SET).

Здравствуйте, дорогие друзья.

SET был создан и написан Дэвидом Кеннеди (@ReL1K), основателем trustsec, и он поддерживается активной группой сотрудников (www.social-engineer.org). Это фреймворк на основе Python, с открытым исходным кодом, специально разработанный для облегчения атак …