Метка: hacking

Kali Linux, Ultimate Kali Linux

Курс Ultimate Kali Linux — #22. Создание лаборатории тестирования на проникновение в беспроводную сеть. Реализация RADIUS-сервера.

Здравствуйте, дорогие друзья.

Понимание того, как проводить тестирование безопасности в беспроводных сетях, использующих распространенные типы стандартов безопасности, такие как Wired Equivalent Privacy (WEP), защищенный доступ Wi-Fi (WPA), WPA2-Personal и WPA/WPA2-Enterprise, имеет важное значение для тестирование на проникновение.…

Kali Linux, Red Team, Ultimate Kali Linux

Курс Ultimate Kali Linux — #21. Настройка для атак на обмен файлами и аутентификацию служб.

Здравствуйте, дорогие друзья.

В ходе наших упражнений красной команды Вы узнаете, как обнаруживать общие файловые и сетевые ресурсы в среде Windows. В этом разделе показано, как создать общий сетевой файловый ресурс в Windows Server 2019.
Чтобы приступить к …

Kali Linux, Red Team, Ultimate Kali Linux, Windows

Курс Ultimate Kali Linux — #20. Настраиваем лабораторию для тестирования. Создание пользователей домена и учетных записей администратора.

Здравствуйте, дорогие друзья.
Следующие шаги тщательно проведут Вас через процесс создания пользователей домена и администраторов домена, а также назначения пользователя различным группам безопасности. Чтобы эти шаги были простыми и краткими, мы будем использовать командную строку на Windows Server:

  1. В
Active Directory, Kali Linux, Red Team, Ultimate Kali Linux

Курс Ultimate Kali Linux — #18. Настройка для продвинутых методов взлома. Создание лаборатории AD Red Team.

Здравствуйте, дорогие друзья.

Изучение методологии и методов проведения тестирования на проникновение всегда увлекательно. Хотя многие профессионалы могут сосредоточиться на конкретных типах тестирования на проникновение, таких как внутренняя оценка, внешняя оценка, оценка социальной инженерии или даже тестирование безопасности веб-приложений, всегда полезно …

Kali Linux, OWASP Broken Web Applications, Ultimate Kali Linux

Курс Ultimate Kali Linux — #17. Настройка OWASP Broken Web Applications.

Здравствуйте, дорогие друзья.

Следующие шаги помогут Вам выполнить процесс развертывания виртуальной машины OWASP Broken Web Applications, в качестве дополнительной уязвимой платформы, для оттачивания Ваших навыков:

  1. Перейдите по адресу https://sourceforge.net/projects/owaspbwa/files/ и загрузите в свою систему версию 1.2 OWASP Broken Web
JavaScript, Мои книги

Моя новая книга: «Хакинг на JavaScript».

Здравствуйте, дорогие друзья.

Откройте «тёмную сторону» JavaScript с моей новой книгой «Хакинг на JavaScript»! Узнайте, как защитить свои веб-приложения от киберугроз.

? Что Вы найдёте в книге:

• Наглядное руководство по безопасности веб-приложений
• Техники выявления уязвимостей на клиентской стороне…

Kali Linux, OWASP Juice Shop, Ultimate Kali Linux

Курс Ultimate Kali Linux — #16. Настройка уязвимых веб-приложений. OWASP Juice Shop.

Здравствуйте, дорогие друзья.

Обучение моделированию реальных кибератак, с использованием Kali Linux, не будет полным, без понимания того, как обнаруживать и использовать уязвимости в веб-приложениях. Open Web Application Security Project (OWASP) — это организация, которая занимается повышением безопасности, с помощью …

Kali Linux, Metasploitable3, Ultimate Kali Linux

Курс Ultimate Kali Linux — #15. Реализация Metasploitable 3 с использованием Vagrant.

Здравствуйте, дорогие друзья.
В этом разделе Вы узнаете, как развернуть две версии Metasploitable 3 в качестве уязвимых виртуальных машин, с помощью Vagrant. Metasploitable 3 на данный момент является последней версией, доступной для линейки уязвимых виртуальных машин Metasploitable, созданных Rapid7

Kali Linux, Metasploitable 2, Ultimate Kali Linux

Курс Ultimate Kali Linux — #14. Развертывание Metasploitable 2 в качестве целевой системы.

Здравствуйте, дорогие друзья.

При создании лаборатории тестирования на проникновение важно учитывать уязвимые системы, и это будет нашей целью. Эти системы содержат намеренно уязвимые службы и приложения, чтобы мы могли практиковаться и развивать свои навыки, чтобы понять, как обнаруживать и использовать …

Hacking web-applications, SQL-Injection, XSS, Уязвимости

Безопасность веб-приложений: Типичные уязвимости и защита от них.

Здравствуйте, дорогие друзья.

Веб-приложения являются центральным элементом многих бизнес-операций, но они также могут быть уязвимы для различных атак, если не обеспечена должная защита. Среди наиболее распространенных уязвимостей стоит выделить SQL-инъекции (SQL Injection) и межсайтовый скриптинг (Cross-Site