Основы Burp Suite. Что это и как им пользоваться.
Привет, друг. Продолжаем изучать приблуды полезные в вопросах пентеста. И в этой статье разберемся что такое Burp Suite и для чего он вообще нужен. А это крайне полезная и мощная
Читать далееПривет, друг. Продолжаем изучать приблуды полезные в вопросах пентеста. И в этой статье разберемся что такое Burp Suite и для чего он вообще нужен. А это крайне полезная и мощная
Читать далееПривет, друг. Использовать возможности поисковых систем в повседневной жизни, это вполне обыденная задача. Если нам нужна какая-то информация мы идем в Google, или любой другой поисковик по вкусу. И поисковик
Читать далееПривет, друг! Начиная изучать информационную безопасность в целом и пентест в частности, ты, в скором времени, услышишь такой термин, как «SQL-инъекция». И он наверняка тебя заинтересует. А немного разобравшись ты
Читать далееПривет, друг. Если ты планируешь изучать всё то, что обобщенно, принято называть информационной безопасностью, то рано или поздно (причем скорее рано) ты услышишь или узнаешь про такую утилиту как Nmap.
Читать далееПривет, друг. Мы с тобой уже рассмотрели немало тем в области работы сетей в целом, и информационной безопасности в частности. И очень часто в своих материалах я упоминал такие слова
Читать далееПривет, друг. В одном из прошлых материалов мы с тобой разбирались как данные передаются в сетях и как разные сетевые элементы взаимодействуют между собой. Если ты пропустил эту статью она
Читать далееПривет, друг! Ты наверняка понимаешь, что в сфере информационной безопасности, полезность навыка работы с сетевым трафиком переоценить вряд ли получиться. В связи с этим, прокачке скилухи захвата, анализа и расшифровки
Читать далееПривет, друг! Мы регулярно слышим и уже к этому привыкли, что в Windows есть дыры в безопасности, всякие там уязвимости, баги, и всё прочие. И безусловно проблематика с защищенностью Windows
Читать далееО том что общественными точками доступа wi-fi пользоваться опасно и это может повлечь потерю личных данных, сказано и написано немало. Но я решил продемонстрировать на конкретном примере (MitmAP), что может
Читать далееПривет, друг. Продолжаем изучать хакерские утилиты и сегодня разберемся как работать с WebSploit. На примере проведения DOS-атаки на Wi-Fi сеть. При этом, напомню, что вмешательство в работу чужих сетей, может
Читать далее