Pentest

OSINT, Pentest, Пентест, Социальная инженерия

Секреты OSINT на службе пентеста: от социальной инженерии до сбора дампов

Йо, братан, садись рядом, ща будем копать вглубь OSINT’а, как в старые добрые времена, когда мы с тобой дампы сливали и WAF’ы на куски рвали. Тема сегодня — «Секреты OSINT на службе пентеста: от социальной инженерии до сбора дампов». Разбираем …

Burp Suite, Pentest

Burp Suite, как сверхоружие пентестера: техники и плагины, о которых ты не знал

Сразу к сути, старик. Burp — это не просто прокси, это наш швейцарский нож для резки веба. Я покажу, как выжать максимум из Intruder, Repeater, как обойти WAF с плагинами и настроить туннели, чтобы нас не засекли.

1. Intruder: Брутфорс

Kali Linux, Pentest, Ultimate Kali Linux, Пентест, Тестирование на проникновение

Курс Ultimate Kali Linux — #75 Использование SMB в Microsoft Windows

Здравствуйте, дорогие друзья.

SMB — это стандартная сетевая служба, которая используется во многих клиентских и серверных системах в организации. Она позволяет хостам удалённо обмениваться файлами и получать к ним доступ через протокол TCP/IP.

Как и во многих компаниях, этот сетевой …

Kali Linux, Pentest, Ultimate Kali Linux, Пентест, Тестирование на проникновение

Курс Ultimate Kali Linux — #74 Определение и использование уязвимых служб

Здравствуйте, дорогие друзья.

В этом разделе мы рассмотрим методы и инструменты Kali Linux, которые помогут вам эффективно выявлять и использовать уязвимости в системах безопасности, работающих на операционных системах Windows и Linux. В частности, мы рассмотрим уязвимые приложения и сетевые службы, …

Kali Linux, Pentest, Ultimate Kali Linux, Тестирование на проникновение

Курс Ultimate Kali Linux — #73 Создание списков слов с использованием ключевых слов

Здравствуйте, дорогие друзья.

В некоторых организациях веб-разработчики и ИТ-специалисты используют пароли для защиты своих систем и веб-приложений. Эти пароли связаны с целями и задачами организации, а также с её продуктами и услугами.

CeWL — это инструмент, который помогает тестировщикам на …

Kali Linux, Pentest, RDP, Ultimate Kali Linux, Windows, Тестирование на проникновение

Курс Ultimate Kali Linux — #72 Использование протокола удаленного рабочего стола Windows (RDP)

Здравствуйте, дорогие друзья.

В этом разделе вы узнаете, как выполнять онлайн-атаки с использованием паролей для получения доступа к системам Windows, использующим протокол удаленного рабочего стола (RDP). В рамках организации ИТ-администратор обычно включает RDP в клиентских и серверных системах Windows в …

Kali Linux, Pentest, Ultimate Kali Linux, Тестирование на проникновение

Курс Ultimate Kali Linux — #71 Изучение атак, основанных на паролях

Здравствуйте, дорогие друзья.

При проведении теста на проникновение в сеть вы столкнетесь с системами, в которых запущены протоколы удаленного доступа и службы, такие как Secure Shell (SSH) и даже протокол удаленного рабочего стола (RDP). Однако большинство ИТ-специалистов обычно защищают системы, …

Kali Linux, Pentest, Ultimate Kali Linux, Тестирование на проникновение

Курс Ultimate Kali Linux — #70 Профилирование целевой системы

Здравствуйте, дорогие друзья.

Профилирование ваших целевых систем важно, поскольку оно помогает определить используемую операционную систему и уровень пакета обновления. Зная версию операционной системы, вы сможете искать и обнаруживать уязвимости в этих системах и даже создавать эксплойты и полезные нагрузки, специально …

Kali Linux, Nmap, Pentest, Ultimate Kali Linux, Тестирование на проникновение

Курс Ultimate Kali Linux — #69 Проведение тестирования на проникновение в сеть. Обнаружение активных систем

Здравствуйте, дорогие друзья.

Для многих, как для начинающего этичного хакера и тестировщика на проникновение, работа в полевых условиях для проведения теста на проникновение в сеть может оказаться очень сложной. Я вспомнил свою первую работу в качестве специалиста по безопасности, когда …

CEH, Certified Ethical Hacker (CEH), Pentest, Пентест

#30 Руководство по подготовке сертифицированного этичного хакера (CEH). Тестирование на проникновение (Pentest).

Здравствуйте, дорогие друзья.

В этой главе Вы узнаете об оценках безопасности, тестировании на проникновение, управлении рисками и различных инструментах тестирования.

К концу этой главы Вы сможете

1. Определять оценку безопасности.

2. Определять этапы тестирования на проникновение.

3. Изучить управление рисками.…