pentesting

Как автоматизировать сканирование портов с помощью ScanFactory

Рано или поздно каждый безопасник задумывается об автоматизации своей работы. Владимир Иванов и Анатолий «c0rv4x» Иванов столкнулись с такими же…

3 года ago

Примеры настройки Burp Intruder для автоматического анализа ответов веб сервера.

Часто при аудите веб-приложений требуется проанализировать ответ веб-сервера и на основе его анализа сделать какие-то выводы (желательно в сводную таблицу…

8 лет ago

Практика использования сканера уязвимостей NMAP

Nmap — культовый сканер, без которого не может обойтись практически ни один хакер, поэтому тема расширения его возможностей, я думаю,…

8 лет ago

Хакеры на службе корпораций.

Возможно, у тебя сложилось впечатление, что работа пентестера — достаточно непыльная штука: светлый и уютный офис, горячая и вкусная еда,…

8 лет ago

Сбор информации при пентестинге.

Первоначальный сбор информации во многом является ключевым элементом для успешного пентестинга. Сбор информации при пентестинге можно поделить на два вида. Это пассивный…

8 лет ago

Вардрайвинг на вынос — пентестинг WIFI сетей.

Тестирование на проникновение (penetration testing) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Для кого-то это…

9 лет ago

Практический пример пентеста с взломом домашнего роутера

Некоторое время назад один товарищ (будем называть его Билл) попросил меня о довольно странной просьбе – взломать его систему. Все…

9 лет ago