CEH, Certified Ethical Hacker (CEH)

#5 Руководство по подготовке сертифицированного этичного хакера (CEH). Определение сетевого диапазона.

Здравствуйте, дорогие друзья.

Теперь Вы можете перейти к определению сетевого диапазона цели системы. Могут быть полезны такие инструменты трассировки, как NeoTrace и Visual Route. Использование утилиты Traceroute может быть обнаружено, но другие инструменты пассивны.

Несколько вариантов включают

ARIN (…

CEH, Certified Ethical Hacker (CEH)

#4 Руководство по подготовке сертифицированного этичного хакера (CEH). Футпринтинг и Разведка/сканирование сетей.

Здравствуйте, дорогие друзья.

В этой главе Вы узнаете о футпринтинге и о том, какой тип информации можно получить с помощью этого метода, в том числе о том, как распознать типы информации, которую хакер хочет получить. В этой главе, Вы получите …

CEH, Certified Ethical Hacker (CEH)

#3 Руководство по подготовке сертифицированного этичного хакера (CEH). Этичные хакеры.

Здравствуйте, дорогие друзья.

Этичные хакеры используются для оценки угроз и обеспечения безопасности. Важно отметить, что этичный хакер имеет согласие организации на найм. Этичные хакеры используют те же методы и инструменты, что и злоумышленники. Этичные хакеры должны обладать следующими навыками: знание …

CEH, Certified Ethical Hacker (CEH)

#2 Руководство по подготовке сертифицированного этичного хакера (CEH). Фазы атаки.

Здравствуйте, дорогие друзья.

Фазы атаки

В случае нарушения безопасности, происходит эксплуатация и использование уязвимостей. Злоумышленник собирает конфиденциальную информацию и заметает следы. Кратко ознакомьтесь с фазами атаки, представленными ниже.

В следующих главах будут более подробно рассмотрены все этапы атаки.

Разведка: На …

CEH, Certified Ethical Hacker (CEH)

#1 Руководство по подготовке сертифицированного этичного хакера (CEH). Введение в этический взлом.

Здравствуйте, дорогие друзья.

1. Введение в этический взлом

В этой главе Вы узнаете о пяти этапах этического взлома и различных видах хакерских атак. К концу этой главы Вы сможете увидеть пять этапов этического взлома.

Этический взлом

Компании нанимают этичных хакеров …

Bug Bounty, Bug Hunting, Охота за ошибками

Электронная книга Бесплатно: «Баг Баунти PlayBook».

Название: «Баг Баунти PlayBook».
Перевод с английского: Timcore

Наконец-то перевел эту книгу. Получилось 200 страниц. Местами вольный перевод, так как автор выходил иногда за рамки технического повествования.

Скачать.

Приятного чтения и БагХантинга!

Bug Bounty, Bug Hunting, Cross Site Web Socket Hijacking (CSWSH), Охота за ошибками

#44 Bug Bounty. Cross Site Web Socket Hijacking (CSWSH).

Здравствуйте, дорогие друзья.

Введение

Я довольно редко сталкиваюсь с приложением, использующим веб-сокеты, но когда нахожу, то почти всегда есть перехват веб-сокетов между сайтами (CSWSH). Настройка полнодуплексного канала связи позволяет использовать как чтение, так и отправку данных. Эту уязвимость …

Bug Bounty, Bug Hunting, Command Injection, Охота за ошибками

#43 Bug Bounty. Command Injection.

Здравствуйте, дорогие друзья.

Введение

Command Injection была очень популярна в свое время, но Вы не найдете ее в современном приложении. Тем не менее, время от времени я нахожу действительно плохие приложения, которые уязвимы для этой уязвимости. Злоумышленники могут использовать эту …

Bug Bounty, Bug Hunting, SQL-Injection, Охота за ошибками

#42 Bug Bounty. SQL-инъекция (SQLI).

Здравствуйте, дорогие друзья.

Введение

SQL Injection (SQL) — это классическая уязвимость, которая, похоже, не исчезнет. Эта уязвимость может быть использована для создания дампа содержимого БД приложений. Базы данных обычно содержат конфиденциальную информацию, такую как имена пользователей и пароли. Самой популярной …

Bug Bounty, Bug Hunting, CSRF, CSRF - Cross Site Request Forgery

#41 Bug Bounty. Cross Site Request Forgery (CSRF).

Здравствуйте, дорогие друзья.

Введение

Cross Site Request Forgery (CSRF) — это атака на пользователя приложения, заставляющая браузер отправлять запросы от имени злоумышленника. Этот вид атак может использоваться для изменения пароля пользователя и электронной почты, например страницы или видео, отправки денег …