CEH, Certified Ethical Hacker (CEH), Nmap

#6 Руководство по подготовке сертифицированного этичного хакера (CEH). Трехстороннее рукопожатие. Флаги TCP. Nmap. Zenmap.

Здравствуйте, дорогие друзья.

Трехстороннее рукопожатие

Вспомните трехстороннее рукопожатие. Система, которая получает SYN пакет из удаленной системы отвечает пакетом SYN/ACK, если его порт открыт. Наконец, отправляющая система отправляет ACK. Если порт системы закрыт и получает начальный пакет SYN, …

CEH, Certified Ethical Hacker (CEH)

#5 Руководство по подготовке сертифицированного этичного хакера (CEH). Определение сетевого диапазона.

Здравствуйте, дорогие друзья.

Теперь Вы можете перейти к определению сетевого диапазона цели системы. Могут быть полезны такие инструменты трассировки, как NeoTrace и Visual Route. Использование утилиты Traceroute может быть обнаружено, но другие инструменты пассивны.

Несколько вариантов включают

ARIN (…

CEH, Certified Ethical Hacker (CEH)

#4 Руководство по подготовке сертифицированного этичного хакера (CEH). Футпринтинг и Разведка/сканирование сетей.

Здравствуйте, дорогие друзья.

В этой главе Вы узнаете о футпринтинге и о том, какой тип информации можно получить с помощью этого метода, в том числе о том, как распознать типы информации, которую хакер хочет получить. В этой главе, Вы получите …

CEH, Certified Ethical Hacker (CEH)

#3 Руководство по подготовке сертифицированного этичного хакера (CEH). Этичные хакеры.

Здравствуйте, дорогие друзья.

Этичные хакеры используются для оценки угроз и обеспечения безопасности. Важно отметить, что этичный хакер имеет согласие организации на найм. Этичные хакеры используют те же методы и инструменты, что и злоумышленники. Этичные хакеры должны обладать следующими навыками: знание …

CEH, Certified Ethical Hacker (CEH)

#2 Руководство по подготовке сертифицированного этичного хакера (CEH). Фазы атаки.

Здравствуйте, дорогие друзья.

Фазы атаки

В случае нарушения безопасности, происходит эксплуатация и использование уязвимостей. Злоумышленник собирает конфиденциальную информацию и заметает следы. Кратко ознакомьтесь с фазами атаки, представленными ниже.

В следующих главах будут более подробно рассмотрены все этапы атаки.

Разведка: На …

CEH, Certified Ethical Hacker (CEH)

#1 Руководство по подготовке сертифицированного этичного хакера (CEH). Введение в этический взлом.

Здравствуйте, дорогие друзья.

1. Введение в этический взлом

В этой главе Вы узнаете о пяти этапах этического взлома и различных видах хакерских атак. К концу этой главы Вы сможете увидеть пять этапов этического взлома.

Этический взлом

Компании нанимают этичных хакеров …

Bug Bounty, Bug Hunting, Охота за ошибками

Электронная книга Бесплатно: «Баг Баунти PlayBook».

Название: «Баг Баунти PlayBook».
Перевод с английского: Timcore

Наконец-то перевел эту книгу. Получилось 200 страниц. Местами вольный перевод, так как автор выходил иногда за рамки технического повествования.

Скачать.

Приятного чтения и БагХантинга!

Bug Bounty, Bug Hunting, Cross Site Web Socket Hijacking (CSWSH), Охота за ошибками

#44 Bug Bounty. Cross Site Web Socket Hijacking (CSWSH).

Здравствуйте, дорогие друзья.

Введение

Я довольно редко сталкиваюсь с приложением, использующим веб-сокеты, но когда нахожу, то почти всегда есть перехват веб-сокетов между сайтами (CSWSH). Настройка полнодуплексного канала связи позволяет использовать как чтение, так и отправку данных. Эту уязвимость …

Bug Bounty, Bug Hunting, Command Injection, Охота за ошибками

#43 Bug Bounty. Command Injection.

Здравствуйте, дорогие друзья.

Введение

Command Injection была очень популярна в свое время, но Вы не найдете ее в современном приложении. Тем не менее, время от времени я нахожу действительно плохие приложения, которые уязвимы для этой уязвимости. Злоумышленники могут использовать эту …

Bug Bounty, Bug Hunting, SQL-Injection, Охота за ошибками

#42 Bug Bounty. SQL-инъекция (SQLI).

Здравствуйте, дорогие друзья.

Введение

SQL Injection (SQL) — это классическая уязвимость, которая, похоже, не исчезнет. Эта уязвимость может быть использована для создания дампа содержимого БД приложений. Базы данных обычно содержат конфиденциальную информацию, такую как имена пользователей и пароли. Самой популярной …