Метка: хакинг

Nikto, Ultimate Kali Linux, WPScan

Курс Ultimate Kali Linux — #59 Использование сканеров веб-приложений. Nikto. WPScan.

Здравствуйте, дорогие друзья.

Nikto — это сканер веб-приложений с открытым исходным кодом, который предустановлен в Kali Linux. Этот инструмент позволяет тестировщикам на проникновение легко автоматизировать процесс выявления уязвимостей в системе безопасности, которые могут существовать в веб-приложении на веб-сервере.
Чтобы …

Metasploit, Ultimate Kali Linux

Курс Ultimate Kali Linux — #58 Использование сканеров веб-приложений. Metasploit.

Здравствуйте. дорогие друзья.

В этом разделе вы узнаете, как использовать возможности Metasploit для обнаружения уязвимостей в системе безопасности сервера веб-приложений. Для нашей цели мы будем использовать виртуальную машину OWASP BWA. Чтобы приступить к выполнению этого упражнения, пожалуйста, воспользуйтесь следующими …

Kali Linux, OpenVAS, Ultimate Kali Linux

Курс Ultimate Kali Linux — #56 Работа с менеджером уязвимостей Greenbone.

Здравствуйте, дорогие друзья.

Инструмент OpenVAS для оценки уязвимостей (OpenVAS) — это бесплатный сканер уязвимостей, который позволяет как этичным хакерам, так и специалистам по тестированию на проникновение проводить оценку уязвимостей в сети. OpenVAS может сканировать как аутентифицированные, так и …

Kali Linux, Nessus, Ultimate Kali Linux

Курс Ultimate Kali Linux — #54 Экспорт результатов Nessus.

Здравствуйте, дорогие друзья.

Создание отчета с помощью Nessus поможет Вам быстро найти уязвимости и их описания во время тестирования на проникновение. В этом разделе Вы узнаете, как создавать различные типы отчетов с помощью Nessus.
Чтобы начать создавать и экспортировать …

Kali Linux, Nessus, Ultimate Kali Linux

Курс Ultimate Kali Linux — #53 Анализ результатов Nessus.

Здравствуйте, дорогие друзья.

Как Вы уже видели, использование сканера уязвимостей для выявления слабых мест в системе безопасности является очень сложной задачей. Однако важно понимать, как расставить приоритеты для устранения каждой уязвимости и риска с помощью наиболее подходящих средств контроля и …

Kali Linux, Nessus, Ultimate Kali Linux

Курс Ultimate Kali Linux — #52 Сканирование с помощью Nessus.

Здравствуйте, дорогие друзья.

В этом разделе Вы узнаете, как выполнить сканирование с помощью Nessus Essentials в сети. Перед началом работы, пожалуйста, ознакомьтесь со следующими рекомендациями:

  • Не выполняйте сканирование систем или сетей, которые Вам не принадлежат или на которые у вас
Kali Linux, Nessus, Ultimate Kali Linux

Курс Ultimate Kali Linux — #51 Проведение оценки уязвимости. Настройка Nessus.

Здравствуйте, дорогие друзья.

Как Вы уже поняли, этап сбора информации имеет жизненно важное значение для последующих этапов тестирования на проникновение в качестве специалиста по кибербезопасности. Обнаружение уязвимостей в системе безопасности означает, что Вам необходимо сосредоточиться на понимании поверхности атаки Вашей …

Cloud, Kali Linux, Ultimate Kali Linux

Курс Ultimate Kali Linux — #50 Поиск утечек данных в облаке.

Здравствуйте, дорогие друзья.

За последние несколько лет облачные вычисления стали одной из самых быстрорастущих тенденций в ИТ-индустрии. Облачные вычисления позволяют компаниям переносить и использовать вычислительные ресурсы из центра обработки данных облачного провайдера. Поставщики облачных вычислений используют модель оплаты по мере …

Kali Linux, Ultimate Kali Linux

Курс Ultimate Kali Linux — #49 Выполнение перечисления пользователей с помощью средств проверки подлинности с зашифрованными данными.

Здравствуйте, дорогие друзья.

Перечисление позволяет как этичным хакерам, так и специалистам по тестированию на проникновение собирать конкретную информацию из своих целевых систем, такую как учетные записи пользователей, системная информация, сетевые подключения, запущенные процессы и многое другое. Использование информации, собранной в …

Kali Linux, SSH, Ultimate Kali Linux

Курс Ultimate Kali Linux — #48 Перечисление SSH.

Здравствуйте, дорогие друзья.

Secure Shell (SSH) — это распространенный сетевой протокол, который используется в сетях многих организаций. Он позволяет ИТ-специалистам устанавливать безопасное зашифрованное терминальное соединение между своим устройством и удаленным сервером. Выполняя активное сканирование в сети, Вы обнаружите, что порт …