Метка: vulnerability

Kali Linux, OSINT, Ultimate Kali Linux

Курс Ultimate Kali Linux — #27. Профилирование ИТ-инфраструктуры целевой организации. Сбор данных с использованием WHOIS.

Здравствуйте, дорогие друзья.

Ключевым аспектом разведки является сбор информации о внутренней сетевой инфраструктуре Вашей цели. Организации обычно сливают много данных о своих внутренних процессах, технологиях и даже конфиденциальных контактных данных на различных платформах. В этом разделе Вы узнаете, как собирать …

Kali Linux, Ultimate Kali Linux

Курс Ultimate Kali Linux — #24. Разведка и футпринтинг.

Здравствуйте, дорогие друзья.

Начинающему этичному хакеру и тестировщику на проникновение очень важно понимать, важность сбора информации о Вашей цели. Поскольку многие из нас хотели бы создать оружие (эксплойт), чтобы воспользоваться слабостью безопасности (уязвимостью) на целевую систему, сеть или организацию, мы …

FreeRadius, Kali Linux, Ultimate Kali Linux

Курс Ultimate Kali Linux — #23. Установка и настройка FreeRadius.

Здравствуйте, дорогие друзья.

В этом разделе Вы узнаете, как установить и настроить FreeRadius на виртуальной машине Ubuntu Server, а также как создавать учетные записи пользователей для сотрудников и профили пользователей для клиентов AAA, таких как беспроводной маршрутизатор. Давайте …

Kali Linux, Ultimate Kali Linux

Курс Ultimate Kali Linux — #22. Создание лаборатории тестирования на проникновение в беспроводную сеть. Реализация RADIUS-сервера.

Здравствуйте, дорогие друзья.

Понимание того, как проводить тестирование безопасности в беспроводных сетях, использующих распространенные типы стандартов безопасности, такие как Wired Equivalent Privacy (WEP), защищенный доступ Wi-Fi (WPA), WPA2-Personal и WPA/WPA2-Enterprise, имеет важное значение для тестирование на проникновение.…

Kali Linux, Red Team, Ultimate Kali Linux

Курс Ultimate Kali Linux — #21. Настройка для атак на обмен файлами и аутентификацию служб.

Здравствуйте, дорогие друзья.

В ходе наших упражнений красной команды Вы узнаете, как обнаруживать общие файловые и сетевые ресурсы в среде Windows. В этом разделе показано, как создать общий сетевой файловый ресурс в Windows Server 2019.
Чтобы приступить к …

Kali Linux, Red Team, Ultimate Kali Linux, Windows

Курс Ultimate Kali Linux — #20. Настраиваем лабораторию для тестирования. Создание пользователей домена и учетных записей администратора.

Здравствуйте, дорогие друзья.
Следующие шаги тщательно проведут Вас через процесс создания пользователей домена и администраторов домена, а также назначения пользователя различным группам безопасности. Чтобы эти шаги были простыми и краткими, мы будем использовать командную строку на Windows Server:

  1. В
Kali Linux, Red Team, Ultimate Kali Linux, Windows

Курс Ultimate Kali Linux — #19. Установка Windows 10 Enterprise.

Здравствуйте, дорогие друзья.

В этом разделе Вы узнаете, как настроить две клиентские системы Microsoft Windows 10 в топологии лаборатории Red Team. Одна виртуальная машина будет зарегистрирована как Боб, а другой пользователь — как Алиса. Чтобы приступить к выполнению этого …

Kali Linux, OWASP Broken Web Applications, Ultimate Kali Linux

Курс Ultimate Kali Linux — #17. Настройка OWASP Broken Web Applications.

Здравствуйте, дорогие друзья.

Следующие шаги помогут Вам выполнить процесс развертывания виртуальной машины OWASP Broken Web Applications, в качестве дополнительной уязвимой платформы, для оттачивания Ваших навыков:

  1. Перейдите по адресу https://sourceforge.net/projects/owaspbwa/files/ и загрузите в свою систему версию 1.2 OWASP Broken Web
JavaScript, Мои книги

Моя новая книга: «Хакинг на JavaScript».

Здравствуйте, дорогие друзья.

Откройте «тёмную сторону» JavaScript с моей новой книгой «Хакинг на JavaScript»! Узнайте, как защитить свои веб-приложения от киберугроз.

? Что Вы найдёте в книге:

• Наглядное руководство по безопасности веб-приложений
• Техники выявления уязвимостей на клиентской стороне…

Kali Linux, Metasploitable3, Ultimate Kali Linux

Курс Ultimate Kali Linux — #15. Реализация Metasploitable 3 с использованием Vagrant.

Здравствуйте, дорогие друзья.
В этом разделе Вы узнаете, как развернуть две версии Metasploitable 3 в качестве уязвимых виртуальных машин, с помощью Vagrant. Metasploitable 3 на данный момент является последней версией, доступной для линейки уязвимых виртуальных машин Metasploitable, созданных Rapid7