pentest

  1. Vander

    Article [0] Hack Bluetooth - Принцип работы

    Приветствую уважаемую аудиторию форума Protey.net! В этом цикле статей, хочу подробно рассмотреть технологию Bluetooth, виды атак на неё, и как заключение - немного практики, со стороны атакующего, с помощью интересного утсройства, именуемого Ubertooth One. Подробное описание этой игрушки...
  2. Vander

    News Hackcloud: Acunetix

    Acunetix Vulnerability Scanner. Это полностью автоматизированный внеполосный сканер уязвимостей с возможностями Black-Box и Gray-Box анализа с единым отображением данных. Может быть развёрнут как в облаке, так и на стороне клиента. Актуальную версию Acunetix, теперь всегда можно получить в...
  3. Vander

    News Hackcloud: Core Impact

    Автоматизированный продукт для тестирования несанкционированных проникновений в систему. Core Impact создан на основе текущих исследований уязвимостей и передовых угроз безопасности. Core Impact проверяет информационные системы на наличие угроз. С помощью этой программы вы можете оценить...
  4. MRX

    Article Fsociety – фреймворк для хакера

    Сегодня мы поговорим о фреймворке Fsociety. Данный фреймворк содержит в себе все инструменты используемые в небезызвестном сериале Mr. Robot. Структура фреймворка состоит из огромного набора инструментов для проведения тестирования на прониктовение отсортированных по категориям от сбора...
  5. Vander

    Article Pentest - Методология в 7 Шагов

    Приветствую уважаемую аудиторию форума Protey! В этой публикации мы рассмотрим методологию тестирования на проникновение (Pentest), коснемся терминологии, и затронем основные моменты, знание которых нам понадобятся как при проведении аудита, так и для личной рекламы при поиске работы...
  6. sshNkt

    Cheat Sheet Pentest Metodology

    Приветствую уважаемых участников и гостей форума Protey! В этой статье, я попытаюсь перечислить то, что так называемые этичные хакеры, считают важными знаниями которые должен знать любой тестировщик. В первой части вы найдете все необходимые инструменты и технологии, которые необходимо...
  7. Klimer

    Article Penetration Testers Framework

    Penetration Testers Framework как замена специализированному дистрибутиву. Всегда удобно использовать готовый дистрибутив который был заточен для пентеста. Он как швейцарский нож, содержит в себе все необходимые и не необходимые инструменты. Однако бывают ситуации когда под руками нет...
  8. SecreaD

    Article RCE - Drupal CMS

    Удаленное выполнение кода RCE - это уязвимость, которая возникает из-за небезопасной обработки входных данных серверным приложением или может использоваться, если команды вводятся в файле или строке и выполняется синтаксическим анализатором языка программирования. Не очищается должным образом в...
  9. Vander

    Cheat Sheet Активная разведка на сервере

    Всем привет! Решил поделиться с Вами списком полезных, как я считаю, команд для Linux систем со стороны аналитика. Возможно, пригодятся тем, кто начинает осваивать CTF. А так же, не будут лишними, что бы иметь их под рукой, проводя аудит реальной системы. Теперь по порядку: Операционная...
  10. sshNkt

    Article Airgeddon - аудит беспроводных сетей

    Приветствую, уважаемая аудитория форума Protey! Сегодня хочу рассказать вам о такой утилите как Airgeddon. Данная статья несет за собой только ознакомительный характер. Рассмотрим, как атака "Злой двойник" может украсть пароли Wi-Fi, деаутентифицируя пользователя из доверенной сети, создав...
  11. SecreaD

    Article AIEngine - Управляемая система обнаружения вторжений в сети

    AIEngine также помогает сетевым специалистам / специалистам по безопасности идентифицировать трафик и разрабатывать подписи для его использования в NIDS, межсетевых экранах, классификаторах трафика и так далее. Функциональность AIEngine Основными функциями AIEngine являются: Поддержка...
  12. SecreaD

    Article Dolos Cloak - Man In The Middle (Odroid-C2)

    Dolos Cloak - это скрипт на python, предназначенный для того, чтобы помочь пентестерам и разработчикам обойти решения 802.1x с помощью продвинутой атаки «человек посередине» (MITM). Сценарий может использовать проводное соединение устройства-жертвы, которое авторизировано в целевой сети, не...
  13. SecreaD

    Article Что такое VAPT?

    Оценка уязвимости и тестирование на проникновение (VAPT) - это обе службы безопасности, которые фокусируются на выявлении уязвимостей в сетевой, серверной и системной инфраструктуре. Обе службы служат разным целям и выполняются для достижения разных, но взаимодополняющих целей. Оценка...
Верх Низ