пентест

  1. Emilio_Gaviriya

    Статья Интересно Инфраструктурные пентесты.

    Инфраструктурные пентесты — это процесс проверки и анализа уязвимостей в сетевой инфраструктуре организации с целью обнаружения и предотвращения возможных атак со стороны злоумышленников. Чтобы провести успешный инфраструктурный пентест, необходима определенная методология, которая включает в...
  2. Emilio_Gaviriya

    Статья Интересно Полезные дополнения для пентеста.

    Сегодня мы поговорим о проверки безопасности веб-приложений, обладающую набором инструментов для создания карты веб-приложений, поиска файлов и папок, изменения запросов, проведения фаззинга, подбора паролей и многих других функций. В данной статье рассмотрим пять таких расширений, которые...
  3. Emilio_Gaviriya

    Статья Интересно Что такое Burp Suite.

    Burp Suite — это интегрированная платформа для тестирования на проникновение и оценки уязвимостей веб-приложений. Она предоставляет широкий спектр инструментов и функций, которые помогают тестировщикам идентифицировать и эксплуатировать уязвимости в веб-приложениях. Что такое Burp Suite...
  4. Emilio_Gaviriya

    Статья Интересно Как обнаружить 10 популярных техник пентестеров.

    Сегодня мы поговорим о рекомендациях для обнаружения атак, а также советы по укреплению системы защиты для предотвращения подобных инцидентов. Также рассмотрены вопросы, связанные с применением эффективных методов безопасности и соответствием требованиям регуляторов. В качестве основных...
  5. Emilio_Gaviriya

    Статья Интересно Pivoting в пентесте: инструменты и примеры применения.

    Pivoting - это набор техник, позволяющих атакующему получить доступ к внутренним ресурсам, минуя сетевые средства защиты. В этой статье мы рассмотрим инструменты пивотинга и примеры их применения на проектах по пентесту. Инструменты пивотинга. Существует множество инструментов пивотинга, каждый...
  6. Emilio_Gaviriya

    Статья Интересно Инструкция по обнаружению хоста и тестированию на проникновение.

    Инструкция по обнаружению хоста и тестированию на проникновение. 1. Обнаружение хоста: Поставим первый шаг к безопасности. Футпринтинг (Footprinting) — важнейший этап сбора информации о целевой системе. Отпечатки DNS помогают перечислить записи DNS, обеспечивающие доступ к целевому домену...
  7. Support81

    Врата компрометации: вредонос «DarkGate» активно распространяется через фишинговые рассылки

    Новый шпионский софт доступен хакерам всех мастей по подписке от $1000 в сутки. Исследователями безопасности была обнаружена новая кампания вредоносного фишинга (MalSpam), в ходе которой устройства жертв заражаются вредоносным ПО под названием DarkGate. По...
  8. SKYLL

    Интересно Уязвимости камер видеонаблюдения

    Давайте рассмотрим несколько примеров таких уязвимостей, чтобы вы могли ознакомиться с информацией и знали как такие уязвимости можно устранить. «Google hacking» или взлом Google - это метод сбора информации, с использованием передовых методов поиска Google. Дело в том, что огромное количество...
  9. G

    Cobalt Strike 4.0 Crack + Arsenal Kit

    Cobalt Strike 4.0 - Скачать Asenal Kit для Cobalt Strike - Скачать
  10. N

    Account takeover via Open Redirect

    Привет. Я новенький в дипвебе, но не совсем новенький в ИБ. Хочу создать на данном форуме нечто своего блога в котором буду писать опыт пентеста (а точнее WAPT - web application penetration testing; тестирование веб-приложений на проникновение). Имел опыта баг хантинга в платформе HackerOne и...