Рубрика: Pro Hacking

Shodan. Поиск в глубинах интернета

Привет, друг. Использовать возможности поисковых систем в повседневной жизни, это вполне обыденная задача. Если нам нужна какая-то информация мы идем в Google, или любой другой поисковик по вкусу. И поисковик

Читать далее

Базы данных. Основы SQL. Введение в SQL-инъекции

Привет, друг! Начиная изучать информационную безопасность в целом и пентест в частности, ты, в скором времени, услышишь такой термин, как «SQL-инъекция». И он наверняка тебя заинтересует. А немного разобравшись ты

Читать далее

Инструкция по Nmap. Обнаружение, сканирование, NSE

Привет, друг. Если ты планируешь изучать всё то, что обобщенно, принято называть информационной безопасностью, то рано или поздно (причем скорее рано) ты услышишь или узнаешь про такую утилиту как Nmap.

Читать далее

Криптография для хакеров. Основы алгоритмов шифрования

Привет, друг. Мы с тобой уже рассмотрели немало тем в области работы сетей в целом, и информационной безопасности в частности. И очень часто в своих материалах я упоминал такие слова

Читать далее

Основы Wireshark. Расшифровка и захват трафика

Привет, друг. В одном из прошлых материалов мы с тобой разбирались как данные передаются в сетях и как разные сетевые элементы взаимодействуют между собой. Если ты пропустил эту статью она

Читать далее

Модель OSI и DOD, сетевые протоколы, виды трафика

Привет, друг! Ты наверняка понимаешь, что в сфере информационной безопасности, полезность навыка работы с сетевым трафиком переоценить вряд ли получиться. В связи с этим, прокачке скилухи захвата, анализа и расшифровки

Читать далее

Аудит безопасности Linux. Lynis, Rkhunter

Привет, друг! Мы регулярно слышим и уже к этому привыкли, что в Windows есть дыры в безопасности, всякие там уязвимости, баги, и всё прочие. И безусловно проблематика с защищенностью Windows

Читать далее

Атака «Злой Двойник». Инструкция по MitmAP

О том что общественными точками доступа wi-fi пользоваться опасно и это может повлечь потерю личных данных, сказано и написано немало. Но я решил продемонстрировать на конкретном примере (MitmAP), что может

Читать далее

DOS-атака на Wi-Fi. Инструкция по WebSploit

Привет, друг. Продолжаем изучать хакерские утилиты и сегодня разберемся как работать с WebSploit. На примере проведения DOS-атаки на Wi-Fi сеть. При этом, напомню, что вмешательство в работу чужих сетей, может

Читать далее