Bash

Пять скриптов на Bash, которые могут использоваться для автоматизации рутинных задач в кибербезопасности.

Здравствуйте, дорогие друзья.

Предоставляю Вашему вниманию пять скриптов на Bash, для применения в кибербезопасности. Помните, что перед использованием этих скриптов, Вы должны иметь разрешение на проведение любых действий, связанных с системами и сетями, которые могут быть затронуты.

1. Сканирование

Assembler, Ассемблер, Программирование

Простой сканер TCP-портов на Ассемблере.

Здравствуйте, дорогие друзья.

Написание сканера портов на ассемблере является сложной задачей, потому что это требует глубоких знаний сетевых протоколов и системного программирования. Кроме того, реализация будет сильно отличаться в зависимости от используемой операционной системы и архитектуры процессора.

Тем не менее, …

Мои книги

Моя новая электронная книга: «Основы хакинга».

Здравствуйте. дорогие друзья.

?‍? ? Всем, кто жаждет познать тайны кибербезопасности и освоить искусство этичного хакинга, представляю книгу «Основы хакинга»!

? Это настоящая находка для начинающих хакеров и тех, кто хочет укрепить свои навыки в области информационной безопасности. Книга наполнена …

Kali Linux, Настройка Kali Linux

Подробный гайд по начальной настройке Kali Linux.

Здравствуйте, дорогие друзья.

Начальная настройка Kali Linux после установки включает в себя ряд шагов, которые помогут убедиться, что Ваша система безопасна, актуальна и готова к использованию. Ниже представлен подробный гайд по начальной настройке Kali Linux:

1. Обновление системы

Первым …

Metasploit, Ruby

Базовый скелет auxiliary модуля Metasploit Framework, на языке программирования Ruby.

Здравствуйте, дорогие друзья.

Metasploit предоставляет различные типы модулей, такие как exploit, auxiliary, post и payload. В качестве примера, я покажу Вам, как выглядит базовый скелет auxiliary модуля на Ruby:

Kali Linux, OSINT, Ultimate Kali Linux

Курс Ultimate Kali Linux — #27. Профилирование ИТ-инфраструктуры целевой организации. Сбор данных с использованием WHOIS.

Здравствуйте, дорогие друзья.

Ключевым аспектом разведки является сбор информации о внутренней сетевой инфраструктуре Вашей цели. Организации обычно сливают много данных о своих внутренних процессах, технологиях и даже конфиденциальных контактных данных на различных платформах. В этом разделе Вы узнаете, как собирать …

Kali Linux, OSINT, Ultimate Kali Linux

Курс Ultimate Kali Linux — #26. Использование стратегий OSINT для сбора разведданных.

Здравствуйте, дорогие друзья.

Существует множество методов и инструментов, которые тестер на проникновение использует для сбора информации о своей цели, используя данные из различных источников в Интернете. Используя стратегии OSINT, Вам необходимо убедиться, что Вы не вступаете в прямой контакт …

Kali Linux, OSINT, Ultimate Kali Linux, Пассивная разведка

Курс Ultimate Kali Linux — #25. Понимание пассивного сбора информации.

Здравствуйте, дорогие друзья.

Пассивный сбор информации — это когда Вы используете косвенный подход для получения информации о Вашей цели. Этот метод получает общедоступную информацию из многих источников, что исключает прямой контакт с потенциальной целью. Пассивный сбор информации обычно бывает плодотворным, …

Kali Linux, Ultimate Kali Linux

Курс Ultimate Kali Linux — #24. Разведка и футпринтинг.

Здравствуйте, дорогие друзья.

Начинающему этичному хакеру и тестировщику на проникновение очень важно понимать, важность сбора информации о Вашей цели. Поскольку многие из нас хотели бы создать оружие (эксплойт), чтобы воспользоваться слабостью безопасности (уязвимостью) на целевую систему, сеть или организацию, мы …

Мои книги

Моя новая книга: «Библия начинающего Этичного хакера».

Здравствуйте, дорогие друзья.

Предоставляю Вашему вниманию мою новую книгу, которая называется: «Библия начинающего Этичного хакера».

?? Взломай свой путь к знаниям с «Библией начинающего этичного хакера»! ??
Дорогие друзья! Сегодня хочу поделиться с Вами книгой, которая станет Вашим верным спутником …