Kali Linux

Kali Linux, OpenVAS, Ultimate Kali Linux

Курс Ultimate Kali Linux — #56 Работа с менеджером уязвимостей Greenbone.

Здравствуйте, дорогие друзья.

Инструмент OpenVAS для оценки уязвимостей (OpenVAS) — это бесплатный сканер уязвимостей, который позволяет как этичным хакерам, так и специалистам по тестированию на проникновение проводить оценку уязвимостей в сети. OpenVAS может сканировать как аутентифицированные, так и …

Kali Linux, Nmap, Ultimate Kali Linux

Курс Ultimate Kali Linux — #55 Обнаружение уязвимостей с помощью Nmap.

Здравствуйте, дорогие друзья.

Механизм создания сценариев Nmap (NSE) является одной из самых мощных функций в Nmap. Он позволяет тестировщикам на проникновение и исследователям безопасности создавать, автоматизировать и выполнять индивидуальное сканирование целевой системы или сети. При использовании NSE методы сканирования …

Kali Linux, Nessus, Ultimate Kali Linux

Курс Ultimate Kali Linux — #54 Экспорт результатов Nessus.

Здравствуйте, дорогие друзья.

Создание отчета с помощью Nessus поможет Вам быстро найти уязвимости и их описания во время тестирования на проникновение. В этом разделе Вы узнаете, как создавать различные типы отчетов с помощью Nessus.
Чтобы начать создавать и экспортировать …

Kali Linux, Nessus, Ultimate Kali Linux

Курс Ultimate Kali Linux — #53 Анализ результатов Nessus.

Здравствуйте, дорогие друзья.

Как Вы уже видели, использование сканера уязвимостей для выявления слабых мест в системе безопасности является очень сложной задачей. Однако важно понимать, как расставить приоритеты для устранения каждой уязвимости и риска с помощью наиболее подходящих средств контроля и …

Kali Linux, Nessus, Ultimate Kali Linux

Курс Ultimate Kali Linux — #52 Сканирование с помощью Nessus.

Здравствуйте, дорогие друзья.

В этом разделе Вы узнаете, как выполнить сканирование с помощью Nessus Essentials в сети. Перед началом работы, пожалуйста, ознакомьтесь со следующими рекомендациями:

  • Не выполняйте сканирование систем или сетей, которые Вам не принадлежат или на которые у вас
Kali Linux, Nessus, Ultimate Kali Linux

Курс Ultimate Kali Linux — #51 Проведение оценки уязвимости. Настройка Nessus.

Здравствуйте, дорогие друзья.

Как Вы уже поняли, этап сбора информации имеет жизненно важное значение для последующих этапов тестирования на проникновение в качестве специалиста по кибербезопасности. Обнаружение уязвимостей в системе безопасности означает, что Вам необходимо сосредоточиться на понимании поверхности атаки Вашей …

Cloud, Kali Linux, Ultimate Kali Linux

Курс Ultimate Kali Linux — #50 Поиск утечек данных в облаке.

Здравствуйте, дорогие друзья.

За последние несколько лет облачные вычисления стали одной из самых быстрорастущих тенденций в ИТ-индустрии. Облачные вычисления позволяют компаниям переносить и использовать вычислительные ресурсы из центра обработки данных облачного провайдера. Поставщики облачных вычислений используют модель оплаты по мере …

Kali Linux, Ultimate Kali Linux

Курс Ultimate Kali Linux — #49 Выполнение перечисления пользователей с помощью средств проверки подлинности с зашифрованными данными.

Здравствуйте, дорогие друзья.

Перечисление позволяет как этичным хакерам, так и специалистам по тестированию на проникновение собирать конкретную информацию из своих целевых систем, такую как учетные записи пользователей, системная информация, сетевые подключения, запущенные процессы и многое другое. Использование информации, собранной в …

Kali Linux, SSH, Ultimate Kali Linux

Курс Ultimate Kali Linux — #48 Перечисление SSH.

Здравствуйте, дорогие друзья.

Secure Shell (SSH) — это распространенный сетевой протокол, который используется в сетях многих организаций. Он позволяет ИТ-специалистам устанавливать безопасное зашифрованное терминальное соединение между своим устройством и удаленным сервером. Выполняя активное сканирование в сети, Вы обнаружите, что порт …

Kali Linux, SMB, Ultimate Kali Linux

Курс Ultimate Kali Linux — #47 Перечисление SMB.

Здравствуйте, дорогие друзья.

SMB — это сетевая служба, которая позволяет хостам отправлять ресурсы, такие как файлы, другим хостам в сети. Как начинающему этичному хакеру и тестировщику на проникновение, всегда рекомендуется перечислять общие файловые ресурсы, как только они окажутся в пределах …