Kali Linux, Kali Linux для продвинутого тестирования на проникновение, Беспроводные атаки, Взлом беспроводных сетей

#50 Kali Linux для продвинутого тестирования на проникновение. Обход скрытого SSID.

Здравствуйте, дорогие друзья.

ESSID — это последовательность символов, однозначно идентифицирующая беспроводную локальную сеть. Скрытие ESSID — плохой метод попытки добиться безопасности; к несчастью, ESSID можно получить, выполнив одно из следующих действий:

• Анализ беспроводной среды и ожидание подключения клиента к …

Kali Linux, Kali Linux для продвинутого тестирования на проникновение, Беспроводные атаки, Взлом беспроводных сетей

#49 Kali Linux для продвинутого тестирования на проникновение. Беспроводная разведка.

Здравствуйте, дорогие друзья.

Первым шагом в проведении атаки на беспроводную сеть является проведение разведки на точную целевую точку доступа и выделение других беспроводных сетей, которые могут повлиять на тестирование.

Если Вы используете беспроводную карту, подключенную через USB, для подключения …

Python, Программирование

Бесплатный курс — Python-разработка для начинающих. 3 часа теории и 15 часов практики.

Здравствуйте, дорогие друзья.

Если Вы хотели попробовать себя в программировании, то этот бесплатный курс подойдет Вам для изучения, как нельзя лучше.

• Изучите основы одного из самых популярных языков программирования
• Самостоятельно разработаете планировщик задач и Telegram-бота

Достоинства Python — …

Kali Linux, Kali Linux для продвинутого тестирования на проникновение, Беспроводные атаки, Взлом беспроводных сетей

#48 Kali Linux для продвинутого тестирования на проникновение. Беспроводные и Bluetooth-атаки.

Здравствуйте, дорогие друзья.

Доминирование мобильных устройств привело к тому, что большинство компаний приняли Bring Your Own Devices (BYOD), и необходимости обеспечения мгновенного подключения к сети, с помощью беспроводных сетей. К сожалению, удобство беспроводного доступа сопровождается увеличением эффективных атак, которые …

Gophish, Kali Linux, Kali Linux для продвинутого тестирования на проникновение, Social Engineering, Социальная инженерия, Фишинг

#47 Kali Linux для продвинутого тестирования на проникновение. Запуск фишинговой атаки с помощью Gophish.

Здравствуйте, дорогие друзья.

Существуют предварительные условия, которые необходимо настроить в Gophish, перед запуском фишинговой кампании. В целом их можно разделить на несколько важных шагов, которые необходимо выполнить перед запуском успешной кампании:

1. Шаблоны. Шаблоны — очень важная часть фишинга. …

Новый Год

Поздравление с Новым 2023 Годом!!!

Уважаемые коллеги, и ученики. Поздравляю Вас с наступающим Новым 2023 Годом! Желаю не лениться, и качественно писать отчеты по тестированию на проникновение, либо репорты в Баг Баунти.

Желаю также постоянно повышать Ваши скиллы по специализации. Владельцам бизнесов по кибербезопасности желаю …

Bug Bounty, Bug Bounty Bootcamp, Bug Hunting

#9 Bug Bounty. Выстраивание отношений с командой разработки.

Здравствуйте, дорогие друзья.

Ваша работа как хакера не прекращается в тот момент, когда Вы отправляете отчет. Как человек, обнаруживший уязвимость, Вы должны помочь компании исправить проблему и убедиться, что уязвимость полностью исправлена.

Давайте поговорим о том, как обрабатывать Ваше взаимодействие …

Bug Bounty, Bug Bounty Bootcamp, Bug Hunting

#8 Bug Bounty. Написание хорошего отчета. Часть 2.

Здравствуйте, дорогие друзья.

Продолжаем рассматривать тематику написания хорошего отчета, и это 4 шаг.

Шаг 4: Дайте четкие шаги для воспроизведения

Предоставьте пошаговые инструкции по воспроизведению уязвимости. Включите все соответствующие предварительные условия установки и детали, которые Вы можете придумать. Например, …

Bug Bounty, Bug Bounty Bootcamp, Bug Hunting

#7 Bug Bounty. Написание хорошего отчета. Часть 1.

Здравствуйте, дорогие друзья.

Поддерживание Вашего успеха в охоте

Даже если Вы понимаете техническую информацию, в этом разделе у Вас могут возникнуть трудности ориентирования в нюансах программ вознаграждения за обнаружение ошибок. Или Вы, возможно, изо всех сил пытаетесь найти законные ошибки …

Bug Bounty, Bug Bounty Bootcamp, Bug Hunting

#6 Bug Bounty. Частные программы.

Здравствуйте, дорогие друзья.

Большинство платформ Bug Bounty различаются на публичные и частные программы. Государственные программы открыты для всех; любой может взломать и отправить ошибки в этих программах, если соблюдаются законы и политика программы вознаграждений. С другой стороны, частные программы открыты …