Cryptoworld

Cryptoworld.

Menu
Cryptoworld

Cryptoworld.

  • Главная
  • Hacking
    • Mobile
    • web
    • Wi-Fi
    • *NIX
    • Router
    • Windows
    • Devices
  • Security
    • Анонимность в сети
  • Инфосливы
  • Полезное
  • Contacts
    • Guest Post
    • FAQ

Метка: pentesting

Создание нового проекта в ScanFactory

Как автоматизировать сканирование портов с помощью ScanFactory

In HackingTags pentesting, scanfactory, аудитPublish Date28 декабря, 2020234 ViewsLeave a comment faza

Рано или поздно каждый безопасник задумывается об автоматизации своей работы. Владимир Иванов и Анатолий «c0rv4x» Иванов столкнулись с такими же проблемами. Они начали с небольших шагов по автоматизации и мониторингу рутинных задач пентестинга, а затем превратили свои разработки в сервис ScanFactory.

Click to rate this post!
…
Continue Reading
Примеры настройки Burp Intruder для автоматического анализа ответов веб сервера.

Примеры настройки Burp Intruder для автоматического анализа ответов веб сервера.

In *NIXTags burpsuite, hack, pentestingPublish Date20 октября, 2016195 ViewsLeave a comment cryptoworld

Часто при аудите веб-приложений требуется проанализировать ответ веб-сервера и на основе его анализа сделать какие-то выводы (желательно в сводную таблицу результатов). Burp Intruder — популярный инструмент для комбинированных атак на параметры HTTP-запроса. Но

…
Continue Reading
Практика использования сканера уязвимостей NMAP

Практика использования сканера уязвимостей NMAP

In *NIXTags hack, hack tools, hydra, kali, linux, Nmap, pentesting, scanerPublish Date26 февраля, 20161542 Views2 комментария cryptoworld

Nmap — культовый сканер, без которого не может обойтись практически ни один хакер, поэтому тема расширения его возможностей, я думаю, интересует многих. Использовать в паре с Nmap другие инструменты — обычная практика. В

…
Continue Reading
Хакеры на службе корпораций.

Хакеры на службе корпораций.

In HackingTags hack, pentestingPublish Date17 декабря, 201574 Views1 Comment cryptoworld

Возможно, у тебя сложилось впечатление, что работа пентестера — достаточно непыльная штука: светлый и уютный офис, горячая и вкусная еда, спокойствие и благополучие. Стабильность :). Это далеко от действительности, особенно когда разговор заходит о

…
Continue Reading
Сбор информации при пентестинге.

Сбор информации при пентестинге.

In HackingTags hack, pentesting, взломPublish Date5 декабря, 2015387 Views4 комментария cryptoworld

Первоначальный сбор информации во многом является ключевым элементом для успешного пентестинга.

Сбор информации при пентестинге можно поделить на два вида. Это пассивный и активный анализ. После

…
Continue Reading
Вардрайвинг на вынос — пентестинг WIFI сетей.

Вардрайвинг на вынос — пентестинг WIFI сетей.

In Wi-FiTags pentesting, wardriving, WifiPublish Date7 сентября, 2015412 Views2 комментария cryptoworld

Тестирование на проникновение (penetration testing) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Для кого-то это хобби, для кого-то работа, для кого-то это стиль жизни. На страницах нашего сайта мы

…
Continue Reading

Практический пример пентеста с взломом домашнего роутера

In HackingTags pentesting, routerPublish Date15 июня, 2015926 Views1 Comment cryptoworld

Некоторое время назад один товарищ (будем называть его Билл) попросил меня о довольно странной просьбе – взломать его систему. Все имена и названия (кроме производителей) также изменены.

Взламывать крупные корпорации не составляет

…
Continue Reading

Site Sidebar

Denis Matveev

Denis Matveev

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Реклама

New

  • Как экс­плу­ати­ровать уяз­вимость MSTD Follina.
  • Единственная команда Linux, которую вам нужно знать
  • Как победить Credential Guard в Windows
  • Обзор и обнаружение трояна AsyncRAT C2
  • Как обойти самозащиту Avast
  • Подмена электронной почты в Office 365
  • Подборка утилит Linux для сисадмина
  • Как анализировать артефакты с помощью Velociraptor.
  • Программа-вымогатель с симметричным шифром
  • Временные метки файла истории Linux
  • Один из инструментов извлечения в KeePass
  • Эфемерные контейнеры Kubernetes и команда отладки kubectl
  • Создание CSR OpenSSL
  • Взлом компании Right Line и полный архив слитых данных
  • ELFLOADER: ЕЩЕ ОДИН ЗАГРУЗЧИК В ПАМЯТИ
  • Безопасность веб-приложений: полезные советы по BURP SUITE
  • KDE против GNOME: что лучше для рабочего стола Linux?
  • Поведение программы-вымогателя AvosLocker в Windows и Linux
  • Фишинг учетных данных Windows
  • Как выбрать механическую клавиатуру

Может пригодится:

Защита от ДДоСАдалт хостингАдалт VPS\VDS ServerHYIP хостингHYIP VPS\VDS ServerАбузоустойчивый хостингАбузоустойчивый VPS\VDS сервер

Метки

.NET Framework/etc/passwd.mycopy_passwd3g8 LANACEactive directoryADadbadblockADDAdminCountadministratorAdminSDHolderaircrack-ngairodump-ngall-2.0.tar-gzAltServeramsi.dll.AmsiScanBufferAMSI_RESULT_CLEAN

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Site Footer

Свежие записи

  • Как экс­плу­ати­ровать уяз­вимость MSTD Follina.
  • Единственная команда Linux, которую вам нужно знать
  • Как победить Credential Guard в Windows
  • Обзор и обнаружение трояна AsyncRAT C2
  • Как обойти самозащиту Avast

Adsense