Метка: кали линукс

Kali Linux, OSINT, Sherlock, Ultimate Kali Linux

Курс Ultimate Kali Linux — #32 Разведка в социальных сетях. Автоматизация с помощью Sherlock.

Здравствуйте, дорогие друзья.

Sherlock — это инструмент OSINT, который помогает тестировщикам на проникновение быстро определить, есть ли у их объекта какие-либо аккаунты в социальных сетях и платформы, на которых они могут существовать. Этот инструмент поддерживает более 200 веб-сайтов социальных …

Kali Linux, OSINT, Osintgram, Ultimate Kali Linux

Курс Ultimate Kali Linux — #31 Разведка в социальных сетях. Сбор информации в Instagram*. (*Meta — признана экстремистской сетью в РФ)

Здравствуйте, дорогие друзья.

Сотрудники организации часто сливают слишком много информации о себе и их компании. Хотя многие сотрудники очень рады работать в своих организациях, иногда они делятся информацией, которая может быть использована злоумышленником во время кибератак. Начинающие тестировщики на проникновение …

Kali Linux, OSINT, theHarvester, Ultimate Kali Linux

Курс Ultimate Kali Linux — #30 The Harvester.

Здравствуйте, дорогие друзья.

Представьте, что Вы можете использовать Интернет для сбора сведений о сотрудниках конкретной организации, таких как их имена, адреса электронной почты и даже поддомены организации. Такая информация ценна для тестировщика на проникновение, поскольку она может привести к проведению …

Kali Linux, OSINT, Recon-ng, Ultimate Kali Linux

Курс Ultimate Kali Linux — #29 Recon-ng.

Здравствуйте, дорогие друзья.

Recon-ng — это платформа OSINT reconnaissance, написанная на Python. Сам инструмент содержит модули, базу данных, интерактивную справку и систему меню, аналогичную Metasploit. Recon-ng может использовать веб-методы сбора информации с использованием различных платформ с открытым …

Hunter.io, Kali Linux, OSINT, Ultimate Kali Linux

Курс Ultimate Kali Linux — #28 Сбор данных о сотрудниках. Hunter.io.

Здравствуйте, дорогие друзья.

Как Вы узнали из предыдущего раздела, сотрудники часто делятся слишком большим количеством информации о себе и своей организации, не понимая, как эти данные могут быть использованы против них самих или их организации. Довольно часто Вы можете заметить, …

Kali Linux, Настройка Kali Linux

Подробный гайд по начальной настройке Kali Linux.

Здравствуйте, дорогие друзья.

Начальная настройка Kali Linux после установки включает в себя ряд шагов, которые помогут убедиться, что Ваша система безопасна, актуальна и готова к использованию. Ниже представлен подробный гайд по начальной настройке Kali Linux:

1. Обновление системы

Первым …

Kali Linux, OSINT, Ultimate Kali Linux

Курс Ultimate Kali Linux — #27. Профилирование ИТ-инфраструктуры целевой организации. Сбор данных с использованием WHOIS.

Здравствуйте, дорогие друзья.

Ключевым аспектом разведки является сбор информации о внутренней сетевой инфраструктуре Вашей цели. Организации обычно сливают много данных о своих внутренних процессах, технологиях и даже конфиденциальных контактных данных на различных платформах. В этом разделе Вы узнаете, как собирать …

Kali Linux, OSINT, Ultimate Kali Linux

Курс Ultimate Kali Linux — #26. Использование стратегий OSINT для сбора разведданных.

Здравствуйте, дорогие друзья.

Существует множество методов и инструментов, которые тестер на проникновение использует для сбора информации о своей цели, используя данные из различных источников в Интернете. Используя стратегии OSINT, Вам необходимо убедиться, что Вы не вступаете в прямой контакт …

Kali Linux, OSINT, Ultimate Kali Linux, Пассивная разведка

Курс Ultimate Kali Linux — #25. Понимание пассивного сбора информации.

Здравствуйте, дорогие друзья.

Пассивный сбор информации — это когда Вы используете косвенный подход для получения информации о Вашей цели. Этот метод получает общедоступную информацию из многих источников, что исключает прямой контакт с потенциальной целью. Пассивный сбор информации обычно бывает плодотворным, …

Kali Linux, Ultimate Kali Linux

Курс Ultimate Kali Linux — #24. Разведка и футпринтинг.

Здравствуйте, дорогие друзья.

Начинающему этичному хакеру и тестировщику на проникновение очень важно понимать, важность сбора информации о Вашей цели. Поскольку многие из нас хотели бы создать оружие (эксплойт), чтобы воспользоваться слабостью безопасности (уязвимостью) на целевую систему, сеть или организацию, мы …