Здравствуйте, дорогие друзья.
Благодаря поддержке образов ARM, можно напрямую загружать образы Nethunter с веб-сайта Кали; однако в этом разделе мы попробуем другой подход, запустив Kali на любом Android-устройстве, настроенному по достаточно высокому стандарту.
Мы будем использовать два приложения …
Здравствуйте, дорогие друзья.
Amazon Web Services (AWS) предоставляет Kali Linux часть машинного интерфейса Amazon (AMI) и SaaS. В настоящее время большинство компаний, занимающихся тестированием безопасности, используют AWS для проведения тестирования на проникновение, и более эффективных фишинговых атак.
В этом …
Здравствуйте, дорогие друзья.
Raspberry Pi — это одноплатное устройство, которое является компактным, и может работать так же, как полноценный компьютер, с минимальным функционалом. Эти устройства чрезвычайно полезны во время RTE и мероприятия по тестированию на проникновение на месте. База операционной …
Здравствуйте, дорогие друзья.
Kali Linux (Kali) является преемником платформы тестирования на проникновение BackTrack, которая обычно считается де-факто стандартным пакетом инструментов, используемых для облегчения тестирования на проникновение, и защиты сети передачи данных и голоса. Он был разработан Мати Ахарони и …
Здравствуйте, дорогие друзья.
Методологии учитывают редко, так как возникает вопрос, почему проводится тест на проникновение или какие данные являются критическими для бизнеса, и нуждаются в защите. В отсутствие этого жизненно важного первого шага тесты на проникновение теряют фокус.
Многие пентестеры …
Здравствуйте, дорогие друзья.
Предоставляю Вашему вниманию перевод книги, которая называется: «Руководство по подготовке сертифицированного этичного хакера (CEH)».
В целом, в книге много положительных моментов. Это структурированная информация, что очень ценно для технической литературы. Мне понравилось переводить эту книгу.…
Здравствуйте, дорогие друзья.
В этой главе Вы узнаете об оценках безопасности, тестировании на проникновение, управлении рисками и различных инструментах тестирования.
К концу этой главы Вы сможете
1. Определять оценку безопасности.
2. Определять этапы тестирования на проникновение.
3. Изучить управление рисками.…
Здравствуйте, дорогие друзья.
Secure Sockets Layer или SSL, управляет шифрованием информации, которая передается через Интернет. SSL использует как асимметричный, так и симметричные механизмы аутентификации, и отвечает за выполнение рукопожатия SSL. Процесс начинается с запроса от клиента на безопасное …