Codeby
35.9K subscribers
1.48K photos
92 videos
12 files
7.41K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
powershell-empire

Этот пакет содержит фреймворк постэксплуатации, который включает в себя чистый агент PowerShell2.0 Windows и чистый агент Python Linux/OS X. Это слияние предыдущих проектов PowerShell Empire и Python EmPyre. Фреймворк предлагает криптографически защищенные коммуникации и гибкую архитектуру. Со стороны PowerShell Empire реализует возможность запуска агентов PowerShell без необходимости powershell.exe, быстро развертываемые модули постэксплуатации, начиная от кейлоггеров и заканчивая Mimikatz, и адаптивные коммуникации для обхода обнаружения сети, все это упаковано в фреймворк, ориентированный на удобство использования.

💻Установка:
1️⃣
Интрумент уже предустановлен в kali Linux, но вы можете скачать исходных код и запускать его.
2️⃣
git clone https://gitlab.com/kalilinux/packages/powershell-empire


🖥Запуск:
sudo powershell-empire -h

⏺️Команда ниже, запустит сервер powershell-empire:
sudo powershell-empire server

⏺️А такой командой мы сможем подключиться к клиенту:
sudo powershell-empire client


📌Далее нам предоставляется выбор "Слушателя", который принимает от нас команды:
uselistener http

⏺️Синтаксис схож с Metasploit-Framework, мы можем менять параметры:
set Name AllesGut

set Port 80

⏺️Для запуска пишем:
execute

⏺️или мы можем запустить чат простой командой:
chat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🔥76😁2🤔1
Как найти слабые места в веб-приложении до того, как их найдут хакеры?

Расскажем на курсе WAPT от Академии Кодебай! 🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома в 65-ти заданиях нашей лаборатории!

🔴 Каждую неделю — вебинары с куратором! Стартуем 3 апреля. Регистрация здесь.

Содержание курса:
✦ эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
✦ SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
✦ техники повышения привилегий, Client-side атаки (XSS, CSRF)

Получите практические навыки как в рабочих задачах, так и в Bug Bounty. 🚀 По всем вопросам пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍198🔥7😁1
Starkiller

Starkiller — это интерфейс для Powershell Empire. Это веб-приложение, написанное на VueJS. Начиная с Empire 5.0 и Starkiller 2.0 вам больше не нужно устанавливать Starkiller или собирать его из исходного кода. Он предварительно упакован в Empire как подмодуль и обслуживается через API Empire.

💻Установка:
⏺️Не требуется, однако можно скачать исходный код и запускать его:
git clone https://github.com/BC-SECURITY/Starkiller

cd Starkiller


🖥Запуск:
startkiller

💡Утилита сама запустит вам браузер по адресу http://localhost:1337/index.html#/
⏺️Нас встречает окно авторизации, входим:
login: empireadmin 
password: password123


💡Теперь вы имеете удобный интерфейс для использования утилиты Powershell-empire, о котором мы писали ранее.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍95🤔1
Username Anarchy - инструмент для создания имён пользователей. Полезен для подбора учётных записей и паролей методом перебора, а также для перечисления имён пользователей, если имена пользователей основаны на их фамилиях.

💻 Для установки необходимо клонировать репозиторий командой git clone https://github.com/urbanadventurer/username-anarchy

🚀 Характеристики:
⏺️Плагинная архитектура;
⏺️Подстановки при неполных данных;
⏺️Определения формата имени пользователя через строки формата;
⏺️Базы данных стран с распространенными именами и фамилиями из Familypedia и PublicProfiler, что позволяет автоматически генерировать username заданной страны.

✏️ Примеры использования:

1️⃣ Известно только имя пользователя, а формат логина нет:
./username-anarchy vasya ivanov


2️⃣ Знаем формат имени пользователя и сами имена (передаем списком в файле):
./username-anarchy --input-file ./test-names.txt --select-format first.last

Полный список поддерживаемых утилитой форматов можно узнать командой ./username-anarchy --list-formats

3️⃣ Знаем, что тестируемая организация находится в определенной стране (например, Китай). Программа автоматически сгенерирует список username характерных для заданного региона с разными форматами логинов:
./username-anarchy --country china --auto


4️⃣ Автоматическое распознавание используемого формата имени пользователя:
./username-anarchy --recognise v.ivanov


Используя флаг -F, можно определять собственный формат имени пользователя.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍176🔥5🏆2
SSTImap: Утилита для обнаружения и эксплуатации уязвимостей SSTI

SSTImap — это специализированный инструмент, предназначенный для выявления и эксплуатации уязвимостей Server-Side Template Injection (SSTI) в веб-приложениях. SSTI является одним из серьезных видов атак, которые позволяют злоумышленникам внедрять и исполнять произвольный код на стороне сервера через уязвимые шаблонизаторы. Этот инструмент упрощает процесс анализа безопасности веб-приложений, выявляя уязвимости, связанные с обработкой шаблонов.

Основные возможности SSTImap
1️⃣ Обнаружение уязвимостей SSTI
SSTImap сканирует входные точки приложения, которые могут быть подвержены атаке SSTI. Это позволяет быстро определить, какие параметры или запросы являются потенциально небезопасными.
2️⃣ Поддержка популярных шаблонизаторов
Утилита поддерживает работу с различными движками шаблонов, включая:
▪️ Jinja2 (Python)
▪️ Twig (PHP)
▪️ Velocity (Java)
▪️ Smarty (PHP)
▪️ Freemarker (Java)
▪️ И другие.
3️⃣ Автоматизация проверки
Инструмент позволяет автоматизировать процесс проверки на наличие уязвимостей, используя заранее определенные полезные нагрузки для каждого типа движка шаблонов.
4️⃣ Эксплуатация уязвимостей
SSTImap может выполнять безопасную эксплуатацию для подтверждения уязвимости. Например, он способен внедрить команды, чтобы определить, насколько опасен выявленный вектор.

Установка SSTImap
➡️ Клонирование репозитория
git clone https://github.com/epinna/SSTImap.git
cd SSTImap


➡️ Установка зависимостей
pip install -r requirements.txt


➡️ Запуск утилиты
python sstimap.py
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27🔥98👾2
ИИ в пентесте: Угроза или помощник?

🔔 Страшилки о том, что ИИ заберет работу пентестеров, давно на слуху. Но что, если ИИ — это не враг, а мощный союзник?

В новой статье разбираем:
🔸 Как ИИ автоматизирует рутину: сканирование уязвимостей, сбор данных и даже генерацию отчетов.
🔸 Почему креативность и экспертиза пентестеров останутся незаменимыми.
🔸 Что ждет пентест в будущем: ИИ как напарник, а не замена.

ИИ не заменит вас — он сделает вашу работу быстрее и эффективнее. Готовы узнать, как?

🔴 Читайте статью здесь!
🔴 Хотите стать пентестером и предотвращать кибератаки? Стартуем 24 марта — регистрация здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2310🔥8😢1
🔍 Telerecon

Комплексная система OSINT-разведки для изучения, анализа и сбора данных в Telegram, написанная на языке Python.

💻 Установка:
Клонируем репозиторий, устанавливаем зависимости, для функции синтаксического анализа устанавливаем языковую модель spaCy NER (опционально).
git clone https://github.com/sockysec/Telerecon.git
pip install -r requirements.txt
python3 -m spacy download en_core_web_sm


Далее необходимо получить данные своего Telegram API (рекомендуется делать через фиктивные аккаунты). После этого переходим в каталог установки и запускаем setup.py. В консоли следуем подсказкам и вводим ключ API Telegram, хэш и номер телефона. Для запуска используется файл launcher.py и интерактивно выбирается необходимая опция.

📱 Возможности:

⏺️Получение информации о пользователе;
⏺️Проверка активности пользователя в списке каналов;
⏺️Сбор сообщений пользователя из целевого/целевых каналов;
⏺️Выявление возможных связей между пользователями с помощью карты взаимодействия;
⏺️Разбор сообщений пользователей для извлечения полезной информации;
⏺️Извлечение данных GPS из собранных пользовательских медиафайлов;
⏺️Создание визуализированного отчёта на основе собранных сообщений пользователей;
⏺️Извлечение именованных сущностей из собранных сообщений пользователей;
⏺️Анализ сообщений пользователя на наличие идеологических и других признаков.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍279🔥6🏆2
Зачем пентестеру знать Python?
1️⃣ Автоматизация: 1000 запросов/мин для брутфорса
2️⃣ Создание эксплоитов: встроенные модули и фреймворки c pypi
3️⃣ Анализ данных: обработка >100 МБ логов за минуту с pandas

Большинство эксплоитов написаны именно на Python — обо всем расскажем на курсе «Python для Пентестера».

🔴 Стартуем 24 марта. Регистрация здесь.

Вы изучите:
🔸 Фундамент языка Python и объектно-ориентированное программирование
🔸 Работу с сетью, MySQL базами данных и FTP-серверами
🔸 Парсинг и фаззинг
🔸 Создание интерактивного софта
🔸 Основы криптографии и работу с шифрами

🚀 По всем вопросам пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍207🔥6👾2
▶️ БЕСПЛАТНЫЙ ВЕБИНАР: «Как повысить эффективность пентеста, используя метод Kill Chain?»

Уже 24 марта в 19:00 по МСК приглашаем вас на бесплатный вебинар, где мы разберем, как модель Kill Chain помогает выстроить стратегию атаки, выявить уязвимости и повысить эффективность тестирования.

Что будет на вебинаре?
🔸Изучение Kill Chain: основа эффективного пентеста.
🔸От энумерации до повышения привилегий: пошаговый разбор этапов пентеста.
🔸Практика в лаборатории: реальные примеры из курса «Профессия Пентестер».

🔴 Покажем, как шаг за шагом проходит пентест: от перечисления сетевых служб до получения полного контроля над системой.

Спикер — Денис Соколов с опытом в ИБ >10 лет!
Высшее образование по ИБ.
Старший архитектор ИБ, пентестер и разработчик киберполигонов.
Автор и куратор курса “Профессия Пентестер” от Академии Кодебай.

24 марта в 19:00 по МСК — рассмотрим системный подход к пентесту. 🔴 Регистрируйтесь здесь и получите ссылку на эфир в ответном письме.

🚀 По всем вопросам пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
17🔥9👍8🎉2
🛡 Upload Bypass

Простой в использовании инструмент, предназначенный для тестирования механизмов загрузки файлов. Использует различные методы поиска уязвимостей, чтобы упростить процесс выявления и использования уязвимостей, обеспечивая тщательную оценку веб-приложений.

💻 Установку можно произвести через клонирование репозитория и инсталляцию зависимостей:
git clone https://github.com/sAjibuu/Upload_Bypass.git
pip install -r requirements.txt


⚙️ Характеристики:

🌟Режим обнаружения:
В этом режиме будут загружаться безвредные файлы, и не будет попыток взломать цель. В случае если указана папка назначения для загружаемых файлов (используя флаг -D), программа определит, отображается ли загруженный файл-образец.
python upload_bypass.py -r test -s 'File uploaded successfully' -E php -D /uploads --burp --detect


🌟Режим эксплуатации:
Подходит для эксплуатации уязвимостей и загрузки интерактивной веб-оболочки (если указан целевой каталог для загрузки).
python upload_bypass.py -r test -s 'File uploaded successfully' -E php -D /uploads --burp --exploit


🌟Режим защиты от вредоносных программ:
Подходит для проверки наличия защиты от вредоносных программ. Загрузит Eicar (файл для проверки защиты от вредоносных программ) в систему, и если пользователь укажет расположение загруженного файла, программа проверит, успешно ли загружен файл и существует ли он в системе, чтобы определить, есть ли в системе защита от вредоносных программ.
python upload_bypass.py -r test -s 'File uploaded successfully' -E php -D /uploads --burp --anti_malware


🖥 Использование:

Программа работает только с файлами запросов, созданными с помощью прокси-инструментов, таких как Burp Suite и ZAP OWASP. Файл с запросом передается с помощью флага -r.

Прежде чем сохранять файл запроса с прокси-сервера, который вы используете, например, Burp Suite, замените следующие значения параметров соответствующими маркерами: File content: *data*, Filename: *filename*, Content-Type header: *mimetype*.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥106🏆2
Inveigh

Кроссплатформенный инструмент для тестирования на проникновение, работающий как с IPv4, так и с IPv6. Inveigh предназначен для проведения спуфинг-атак и может выступать в роли сниффера пакетов .NET, который прослушивает и отвечает на запросы LLMNR/mDNS/NBNS, а также перехватывает входящие попытки аутентификации NTLMv1/NTLMv2 через службу Windows SMB.

Основное преимущество этого метода перехвата пакетов в Windows заключается в том, что оно позволяет избежать конфликтов портов с работающими по умолчанию службами. Inveigh также содержит листенеры HTTP/HTTPS/Proxy для перехвата входящих запросов аутентификации и выполнения атак.

Поскольку для анализатора пакетов .NET требуются повышенные привилегии, Inveigh также содержит функции LLMNR/mDNS/NBNS/DNS на основе UDP листенера.

🔗 Инструмент имеет 2 версии:
⏺️PowerShell Inveigh — оригинальная версия, разрабатываемая в течение многих лет (расположена здесь).
⏺️C# Inveigh (InveighZero) — эта версия была переработана для C# и становится основной версией. Исполняемый файл можно скачать отсюда.

💡 Примеры использования:
🌟 Запуск спуфинга DHCPv6: .\Inveigh.exe -dhcpv6 y
🌟 Запуск спуфинга DHCPv6 с подменой DNS-запросов для внутреннего домена: .\Inveigh.exe -dhcpv6 y -replytodomains lab.inveigh.org
🌟 Запуск только сниффера: .\Inveigh.exe -sniffer n -smb n
🌟 Запуск подмены NBNS: .\Inveigh.exe -nbns y

Версия Inveigh на C # содержит атаки для следующих протоколов: LLMNR, DNS, mDNS, NBNS, DHCPv6, ICMPv6, HTTP/HTTPS, SMB, LDAP, WebDAV, Proxy Auth.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍158🔥6🏆1
NoSQLMap: инструмент для тестирования безопасности NoSQL-баз данных

NoSQLMap — это мощный инструмент, созданный для обнаружения и эксплуатации уязвимостей NoSQL-баз данных. Данный инструмент был вдохновлён популярной утилитой для SQL-инъекций SQLMap, но его фокус смещён на современные базы данных, использующие NoSQL-подход, такие как MongoDB, CouchDB, Cassandra, Redis и другие.


Основные возможности NoSQLMap
🦴 Обнаружение уязвимостей:
NoSQLMap сканирует системы для выявления уязвимостей, таких как инъекции, некорректная настройка доступа и неправильно реализованные механизмы аутентификации.
🦴 Эксплуатация:
Если уязвимости обнаружены, инструмент позволяет их эксплуатировать, включая:
▪️ Извлечение данных из базы.
▪️ Внедрение вредоносных данных.
▪️ Получение несанкционированного доступа к системным ресурсам.
🦴 Поддержка популярных NoSQL-баз данных:
Утилита поддерживает такие базы, как MongoDB, Redis, CouchDB, Cassandra, ElasticSearch, RethinkDB и многие другие.

Установка NoSQLMap
Убедитесь, что на вашей системе установлен Python 2.x.
1️⃣ Клонируйте репозиторий NoSQLMap из GitHub и перейдите в склонированную директорию
git clone https://github.com/codingo/NoSQLMap.git
cd NoSQLMap


2️⃣ Устновка необходимых зависимостей
pip install -r requirements.txt


3️⃣ Пример использования NoSQLMap
python nosqlmap.py -u http://example.com/vulnerable-endpoint
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍206🔥6😁2
Lfi Space

Инструмент, предназначенный для обнаружения уязвимостей Local File Inclusion (LFI) в веб-приложениях. Использует два различных метода сканирования: поиск Google Dork и целевое сканирование URL-адресов.

⏺️Функция поиска Google Dork в LFI Space использует возможности поисковой системы Google для выявления веб-страниц, которые могут быть подвержены атакам LFI.
⏺️Второй подход предоставляет функцию целевого сканирования URL-адресов, которая позволяет вручную вводить список конкретных URL-адресов для сканирования, передавая их в файле.

🐍 Установка:
git clone https://github.com/capture0x/Lfi-Space/
cd Lfi-Space
pip3 install -r requirements.txt


Для использования вводим команду python3 lfi.py и выбираем один из двух режимов.

🔍 Google Dorks'и для поиска LFI:
inurl:/filedown.php?file=
inurl:/news.php?include=
inurl:/view/lang/index.php?page=?page=
inurl:/shared/help.php?page=
inurl:/include/footer.inc.php?_AMLconfig[cfg_serverpath]=
inurl:/squirrelcart/cart_content.php?cart_isp_root=
inurl:index2.php?to=
inurl:index.php?load=
inurl:home.php?pagina=
/surveys/survey.inc.php?path=
index.php?body=
/classes/adodbt/sql.php?classes_dir=
enc/content.php?Home_Path=
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍19🔥86🏆1
This media is not supported in your browser
VIEW IN TELEGRAM
Какой ЯП используют пентестеры? — на популярный вопрос ответил Дмитрий Миронов, куратор курса «Python для Пентестера»

💬По всем вопросам пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥128😁3👾2🤔1
Logsensor

Инструмент предназначен для обнаружения панелей входа в систему и поиска SQLi в POST запросах. Позволяет быстро просканировать множество URL-адресов засчёт многопроцессорного режима, совместим с http/https прокси.

🔽 Установка:
git clone https://github.com/Mr-Robert0/Logsensor.git
cd Logsensor && sudo chmod +x logsensor.py install.sh
pip install -r requirements.txt
./install.sh


💻 💻 Использование:
Сканирование нескольких хостов для обнаружения панелей входа в систему. Используя флаг -t, можно передать количество потоков (по умолчанию 30):
python3 logsensor.py -f <subdomains-list> -t 40


Запуск только модуля детектора Login panel:
python3 logsensor.py -f <subdomains-list>  --login


Поиск SQLi в панели входа для конкретного URL и передача имени пользователя для входа в систему:
python logsensor.py -u www.example.com/login --sqli --inputname <name>


Использование прокси-сервера для того, чтобы иметь возможность видеть отправленные запросы:
python logsensor.py -u www.example.com/login --sqli --proxy http:127.0.0.1:8080
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍109👾2
🚩 Новые задания на платформе HackerLab!

🧰 Категория PWNХранилище заметок

🌍 Категория ВебНулевая публикация

—————————

👩‍💻 + 👩‍💻 Объединены категории "Active Directory" и "Квесты" в одну категорию - "Pentest Machines"

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥86
🐽TruffleHog: Утилита для Поиска Утечек Чувствительных Данных

TruffleHog — это мощный инструмент с открытым исходным кодом, предназначенный для поиска утечек чувствительных данных в исходных кодах, конфигурационных файлах и репозиториях, разработанный для выявления ключей API, паролей, токенов и других конфиденциальных данных.


Основные возможности TruffleHog
1⃣ Глубокое сканирование репозиториев:
TruffleHog проверяет весь коммит-историю репозитория, включая удаленные ветки. Это делает его полезным для обнаружения старых утечек данных, которые могут остаться незамеченными в течение длительного времени.
2⃣ Поиск секретов по шаблонам:
Инструмент использует регулярные выражения для обнаружения популярных типов секретов, таких как ключи AWS, токены Google Cloud, ключи Azure и другие.
3⃣ Детектирование на основе энтропии:
TruffleHog анализирует строки на высокую энтропию, что может свидетельствовать о наличии случайно сгенерированных токенов или паролей, даже если они не соответствуют известным шаблонам.
4⃣ Поддержка различных форматов данных:
Утилита работает с JSON, YAML и другими форматами, что делает ее универсальным инструментом для анализа конфигурационных файлов.

Установка и пример использования
🍺 Установка с использованием brew
brew install trufflehog


👩‍💻 Альтернативный вариант установки с использованием docker для Unix систем
docker run --rm -it -v "$PWD:/pwd" trufflesecurity/trufflehog:latest github --repo https://github.com/trufflesecurity/test_keys


😒 Пример использования
trufflehog git https://github.com/trufflesecurity/test_keys --results=verified,unknown
Please open Telegram to view this post
VIEW IN TELEGRAM
16👍8🔥6😁1👾1
😈 Evil-WinRM

Утилита для удаленного подключения к компьютерам Windows с целью проведения тестирования на проникновение. Использует 5985 порт, предназначенный для протокола Windows Remote Management. WinRM — протокол, разработанный компанией Microsoft для удаленного управления и администрирования систем на базе Windows.

😡Установка и использование✔️:
Для работы утилиты требуется Ruby 2.3 или более поздняя версия. Также требуются некоторые библиотеки: winrm >=2.3.7, winrm-fs >=1.3.2, stringio >=0.0.2, logger >= 1.4.3, fileutils >= 0.7.2.

1️⃣ Установка непосредственно как библиотека Ruby: gem install evil-winrm. Запуск производится с помощью команды:
evil-winrm -i 192.168.1.100 -u Administrator -p 'MySuperSecr3tPass123!'.

2️⃣ Ручная установка:
sudo gem install winrm winrm-fs stringio logger fileutils
git clone https://github.com/Hackplayers/evil-winrm.git

Для запуска необходимо ввести:
cd evil-winrm && ruby evil-winrm.rb -i 192.168.1.100 -u Administrator -p 'MySuperSecr3tPass123!'.

3️⃣ Установка через bundler для изоляции зависимостей:
gem install bundler
git clone https://github.com/Hackplayers/evil-winrm.git
cd evil-winrm && bundle install --path vendor/bundle

Запуск осуществляется через команду:
bundle exec evil-winrm.rb -i 192.168.1.100 -u Administrator -p 'MySuperSecr3tPass123!'

🔥Кроме предоставления удаленного доступа к устройству у инструмента есть следующие возможности :
⏺️upload - загрузка файлов с хоста, где запущен инструмент на удаленную машину. Для этого необходимо указывать абсолютный путь;
⏺️download - скачивает файлы с удаленной машины;
⏺️Invoke-Binary - позволяет выполнять сборки .Net в памяти;
⏺️Dll-Loader - позволяет загружать библиотеки DLL в память;
⏺️Donut-Loader - позволяет внедрять x64-полезные нагрузки;
⏺️Bypass-4MSI - патчит защиту AMSI;
⏺️services - список всех сервисов с указанием, есть ли у вашей учётной записи права доступа к каждому из них.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍177🔥7🏆1🤨1
Друзья, уже сегодня в 19:00 по МСК пройдет бесплатный вебинар, где мы разберем, как модель Kill Chain помогает выстроить стратегию атаки, выявить уязвимости и повысить эффективность тестирования.

Что будет на вебинаре?
🔴 Покажем, как шаг за шагом проходит пентест: от перечисления сетевых служб до получения полного контроля над системой.

Спикер — Денис Соколов с опытом в ИБ >10 лет!
Высшее образование по ИБ (КОИБАС).
Старший архитектор ИБ, пентестер и разработчик киберполигонов.
Автор и куратор курса “Профессия Пентестер” от Академии Кодебай.

Сегодня в 19:00 по МСК — рассмотрим системный подход к пентесту. 🔴 Регистрируйтесь здесь и получите ссылку на эфир и подарок в ответном письме.

🚀 По всем вопросам пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍16🔥65😁2
▶️ Друзья, уже через час стартует бесплатный вебинар, где мы разберем, как модель Kill Chain помогает выстроить стратегию атаки, выявить уязвимости и повысить эффективность тестирования.

🔴 Покажем, как шаг за шагом проходит пентест: от перечисления сетевых служб до получения полного контроля над системой.

Вы еще успеваете присоединиться!
Через час — рассмотрим системный подход к пентесту. 🔴 Регистрируйтесь здесь и получите ссылку на эфир в ответном письме.

🚀 По всем вопросам пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥7521