Метка: penetration test

Kali Linux, Kali Linux для продвинутого тестирования на проникновение, Уязвимости, Эксплойты

#30 Kali Linux для продвинутого тестирования на проникновение. Оценка уязвимости. Эксплойты.

Здравствуйте, дорогие друзья.

Целью пассивной и активной разведки является выявление пригодной для использования цели, а целью оценки уязвимости будет заключаться в том, чтобы найти недостатки безопасности, которые, скорее всего, поддержат тестировщика или цель злоумышленника (несанкционированный доступ, изменение данных или отказ …

Active Directory, Kali Linux, Kali Linux для продвинутого тестирования на проникновение, SNMP

#28 Kali Linux для продвинутого тестирования на проникновение. Использование SNMP. Разведка серверов домена Active Directory.

Здравствуйте, дорогие друзья.

SNMP, Simple Network Management Protocol (простой протокол управления сетью), который традиционно используется для сбора информации о настройке сетевых устройств, таких как принтеры, хабы, коммутаторы, маршрутизаторы по интернет-протоколу, и серверы. Злоумышленники потенциально могут воспользоваться преимуществами SNMP, работающим …

Kali Linux, Kali Linux для продвинутого тестирования на проникновение

#25 Kali Linux для продвинутого тестирования на проникновение. Идентификация внешней сетевой инфраструктуры.

Здравствуйте, дорогие друзья.

Как только личность тестировщика будет защищена, идентификация устройств в части, доступной из Интернета — следующий важный шаг в сканировании сети. Злоумышленники и пентестеры используют эту информацию, чтобы сделать следующее:

• Определить устройства, которые могут сбить с толку …

IPv4, IPv6, Kali Linux, Kali Linux для продвинутого тестирования на проникновение

#24 Kali Linux для продвинутого тестирования на проникновение. IPv4. IPv6. Инструменты IPv6.

Здравствуйте, дорогие друзья.

Адрес интернет-протокола (IP) — это уникальный номер, используемый для идентификации устройств, которые подключены в частную сеть или общедоступный Интернет. Сегодня Интернет, в основном, основан на версии 4, известный как IPv4. Kali включает в …

DNS, Kali Linux, Kali Linux для продвинутого тестирования на проникновение, Recon-ng

#23 Kali Linux для продвинутого тестирования на проникновение. Разведка DNS и сопоставление маршрутов. Recon-ng framework.

Здравствуйте, дорогие друзья.

После того, как тестировщик определил цели, которые присутствуют в Интернете и содержат интересующие элементы, следующим шагом является определение IP-адресов и маршрутов к цели. Разведка DNS связана с идентификацией того, кому принадлежит конкретный домен или серия IP

Kali Linux, Kali Linux для продвинутого тестирования на проникновение

#21 Kali Linux для продвинутого тестирования на проникновение. Активная разведка внешней и внутренней сети.

Здравствуйте, дорогие друзья.

Активная разведка — это искусство сбора информации, непосредственно о цели. Эта фаза предназначена для сбора и использования информации о цели, в максимально возможной степени, для облегчения этапа эксплуатации методологии kill chain. В предыдущем разделе мы видели, …

CloudGoat, Kali Linux, Kali Linux для продвинутого тестирования на проникновение

#13 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. CloudGoat.

Здравствуйте, дорогие друзья.

CloudGoat — это инструмент развертывания AWS, разработанный Rhino Security Labs. Этот инструмент написан на Python, который целенаправленно развертывает уязвимый ресурс AWS в учетной записи. Мы установим образ CloudGoat Docker в Kali Linux, и …

Amazon Web Services (AWS), Cloud, Kali Linux, Kali Linux для продвинутого тестирования на проникновение

#5 Kali Linux для продвинутого тестирования на проникновение. Kali в облаке Amazon Web Services (AWS).

Здравствуйте, дорогие друзья.

Amazon Web Services (AWS) предоставляет Kali Linux часть машинного интерфейса Amazon (AMI) и SaaS. В настоящее время большинство компаний, занимающихся тестированием безопасности, используют AWS для проведения тестирования на проникновение, и более эффективных фишинговых атак.

В этом …

CEH, Certified Ethical Hacker (CEH), Pentest, Пентест

#30 Руководство по подготовке сертифицированного этичного хакера (CEH). Тестирование на проникновение (Pentest).

Здравствуйте, дорогие друзья.

В этой главе Вы узнаете об оценках безопасности, тестировании на проникновение, управлении рисками и различных инструментах тестирования.

К концу этой главы Вы сможете

1. Определять оценку безопасности.

2. Определять этапы тестирования на проникновение.

3. Изучить управление рисками.…

Parrot Secutiry OS, Pentest

Основной машиной выбрал боевой дистрибутив Parrot Security OS.

В связи с последними событиями, касаемые Microsoft Windows, основной машиной выбрал боевой дистрибутив Parrot Security OS.

Он подойдет как для разработки, как для тестирования на проникновение, так и для повседневной работы. В качестве рабочего окружения стоит Mate.…