Wireshark

#2 Базовый функционал Wireshark.

Давайте поговорим про базовый функционал Wireshark. Когда компьютер подключается к сети, то он использует определенный драйвер, который зависит от сетевой карты. В случае, если компьютер работает как сниффер, то библиотеки «libpcap», и «WinPcap» используют дополнительный …

Wireshark

#1 Что такое Wireshark?

Wireshark – это самый популярный анализатор сетевого трафика. Он бесплатен для всех. Это инструмент с открытым исходным кодом.

Данный продукт был изначально создан Джеральдом Комбсом, который назывался Ethereal. Позже название было изменено на Wireshark.

Существуют две версии, одна …

Metasploit, Meterpreter, Nmap, OpenVAS, Пентест, Тестирование на проникновение

Видеокурс — «Тестирование на проникновение (пентест) с помощью Nmap, OpenVAS и Metasploit».

Видеокурс — «Тестирование на проникновение (пентест) с помощью Nmap, OpenVAS и Metasploit».

Предоставляю Вашему вниманию новый видеокурс, который основан на использовании трех мощных и гибких инструментов, таких как: Nmap, OpenVAS, и Metasploit.

Курс ориентирован на начинающих пентестеров, …

Exploit Development, Разработка эксплойтов, Эксплойты

#4 Процесс разработки эксплойтов.

Здравствуйте, дорогие друзья. Продолжаем рассматривать разработку эксплойтов, и остановимся, непосредственно, на самом процессе.

Хотя де-факто не существует стандарта разработки эксплойтов, эксперты по кибербезопасности согласовали несколько ключевых шагов.

  1. Фаззинг.

2. Proof-of-Concept (PoC) Creation

3. Hijacking Execution

4. Bad Character Analysis and

Exploit Development, Разработка эксплойтов, Эксплойты

#3 Разработка эксплойтов – Начало.

Пожалуй, начнем еще одну вводную лекцию. Я понимаю, что создание эксплойтов, глядя на коды операции сборки в отладчике, может быть очень пугающей или сложной задачей, и это может быть за пределами Вашей зоны комфорта.

Итак, мы собираемся охватить некоторые очень …

Веб-приложения, Обзоры прочитанных книг.

Обзор книги Эндрю Хоффмана «Безопасность веб-приложений. Разведка, защита, нападение».

Прочитал сегодня книгу Эндрю Хоффмана. Это новинка от издательства «Питер». В продаже с июля 2021 года. Объем: 336 страниц.

Эндрю Хоффман «Безопасность веб-приложений. Разведка, защита, нападение»

При первом знакомстве с содержанием в глаза бросается разделение на три части – это разведка, нападение и защита. Книга целиком и …

Exploit Development, Разработка эксплойтов, Эксплойты

#2 Введение в разработку эксплойтов. Дополнительные модули.

Продолжаем изучать разработку эксплойтов, и мы рассмотрим дополнительные модули, которые будут нам нужны.

Итак, чтобы полноценно использовать данные лекции, я решил добавить методы, которые актуальны на первом этапе пост — эксплуатации. Первый из них – это так называемый «shell

Exploit Development, Разработка эксплойтов, Эксплойты

#1 Введение в разработку эксплойтов. Вводная часть.

Здравствуйте, дорогие друзья. Начнем повествование разработки эксплойтов, но нам нужно определиться со средой разработки.

Вашей начальной целью может быть любопытство, и Вы хотите узнать, как работают эксплойты, так что эти уроки для Вас.

В рамках лекций, мы будем проводить тестирование …

Capture the Flag, CTF, TryHackMe

CTF (Capture the Flag) — Rick and Morty (Pickle Rick). TryHackMe.

Здравствуйте, дорогие друзья. Сегодня будем проходить задание CTF, с сайта TryHackMe, которое посвящено мультсериалу Рик и Морти.

Наша задача: превратить Рика обратно в человека. Что он сделал до этого, нам предстоит выяснить.

CTF состоит в поиске 3-х ингредиентов, …

Криптография, Стеганография

Миникурс: «Криптография и стеганография».

Здравствуйте, дорогие друзья.

Приветствую Вас в новом курсе, который посвящен таким интересным темам, как криптография и стеганография.

Курс состоит из 17 разделов, где условно весь материал можно разделить на 4 части:

  1. Хеши.
  2. Шифрование.
  3. GnuPG.
  4. Стеганография.

Структура курса:

  1. Введение в хеши.