#news
#standoff
Киберучения The Standoff теперь доступны онлайн
На платформе The Standoff 365, разработанной компанией Positive Technologies, открылся онлайн-киберполигон, где ИБ-специалисты смогут исследовать копии IT-систем реальных компаний из различных отраслей экономики, искать уязвимости и пути реализации критических событий нон-стоп, 24/7/365.
Источник: https://xakep.ru/2022/07/20/the-standoff-365/
#standoff
Киберучения The Standoff теперь доступны онлайн
На платформе The Standoff 365, разработанной компанией Positive Technologies, открылся онлайн-киберполигон, где ИБ-специалисты смогут исследовать копии IT-систем реальных компаний из различных отраслей экономики, искать уязвимости и пути реализации критических событий нон-стоп, 24/7/365.
Источник: https://xakep.ru/2022/07/20/the-standoff-365/
XAKEP
Киберучения The Standoff теперь доступны онлайн
На платформе The Standoff 365, разработанной компанией Positive Technologies, открылся онлайн-киберполигон, где ИБ-специалисты смогут исследовать копии IT-систем реальных компаний из различных отраслей экономики, искать уязвимости и пути реализации критических…
#bug_bounty
#hacking
Beginner Bug Bounty Course | Web Application Hacking
In this course we cover an introduction to bug bounty hunting and web application hacking. I did not include my API videos in this course if you would like you can check out my channel to find the API hacking videos!
0:00 About the course
2:51 Installing Kali linux
13:31 Recon & Tools
25:03 URL Testing
47:27 Using OWASP Juice Shop
55:39 IDOR & Logic Errors
1:43:50 SQL Injection
2:58:08 Directory Traversals
3:16:21 XML Injection XXE
3:30:02 XSS
3:54:31 Python Crash Course
https://www.youtube.com/watch?v=wMO_My5gsDI
#hacking
Beginner Bug Bounty Course | Web Application Hacking
In this course we cover an introduction to bug bounty hunting and web application hacking. I did not include my API videos in this course if you would like you can check out my channel to find the API hacking videos!
0:00 About the course
2:51 Installing Kali linux
13:31 Recon & Tools
25:03 URL Testing
47:27 Using OWASP Juice Shop
55:39 IDOR & Logic Errors
1:43:50 SQL Injection
2:58:08 Directory Traversals
3:16:21 XML Injection XXE
3:30:02 XSS
3:54:31 Python Crash Course
https://www.youtube.com/watch?v=wMO_My5gsDI
YouTube
Beginner Bug Bounty Course | Web Application Hacking
All my videos are for educational purposes with bug bounty hunters and penetration testers in mind YouTube don't take down my videos 😉
In this course we cover an introduction to bug bounty hunting and web application hacking. I did not include my API videos…
In this course we cover an introduction to bug bounty hunting and web application hacking. I did not include my API videos…
#hackthebox
#hacking
HackTheBox - Catch
01:00 - Start of nmap, going over some standard cookies and knowing the web technology behind it
06:15 - Checking what the main webpage is, discovering an APK File
07:00 - Analysing the APK file with JADX-GUI
09:00 - Searching for strings, finding some tokens
10:15 - Looking at the Gitea API to discover how to use our token
14:15 - Looking at the Lets Chat API to discover how to use our token and dumping a list of rooms
16:30 - Using the Lets Chat API to dump messages from a room and discovering credentials
17:40 - Logging into the Catchet webserver finding the version and discovering known vulnerabilities
19:20 - Using a CVE-2021-39174 POC to dump the Catchet Configuration and get a password (SSTI)
23:50 - Logging into the box as will
25:40 - Discovering a verify.sh script that has a command injection when verifying APK Files
29:00 - Using apktool to decompile the APK so we can change the name and repackage it
33:15 - Having trouble repacking our APK file, need to update APKTool. Then getting root
38:00 - Showing another way to pop the Catchet server, by updating the Cache configuration to point to our REDIS instance and phpggc to create a deserialization gadget
https://www.youtube.com/watch?v=XAZI361XgRU
#hacking
HackTheBox - Catch
01:00 - Start of nmap, going over some standard cookies and knowing the web technology behind it
06:15 - Checking what the main webpage is, discovering an APK File
07:00 - Analysing the APK file with JADX-GUI
09:00 - Searching for strings, finding some tokens
10:15 - Looking at the Gitea API to discover how to use our token
14:15 - Looking at the Lets Chat API to discover how to use our token and dumping a list of rooms
16:30 - Using the Lets Chat API to dump messages from a room and discovering credentials
17:40 - Logging into the Catchet webserver finding the version and discovering known vulnerabilities
19:20 - Using a CVE-2021-39174 POC to dump the Catchet Configuration and get a password (SSTI)
23:50 - Logging into the box as will
25:40 - Discovering a verify.sh script that has a command injection when verifying APK Files
29:00 - Using apktool to decompile the APK so we can change the name and repackage it
33:15 - Having trouble repacking our APK file, need to update APKTool. Then getting root
38:00 - Showing another way to pop the Catchet server, by updating the Cache configuration to point to our REDIS instance and phpggc to create a deserialization gadget
https://www.youtube.com/watch?v=XAZI361XgRU
YouTube
HackTheBox - Catch
00:00 - Intro
01:00 - Start of nmap, going over some standard cookies and knowing the web technology behind it
06:15 - Checking what the main webpage is, discovering an APK File
07:00 - Analysing the APK file with JADX-GUI
09:00 - Searching for strings, finding…
01:00 - Start of nmap, going over some standard cookies and knowing the web technology behind it
06:15 - Checking what the main webpage is, discovering an APK File
07:00 - Analysing the APK file with JADX-GUI
09:00 - Searching for strings, finding…
#ceh
#hacking
#nmap
#6 Руководство по подготовке сертифицированного этичного хакера (CEH). Трехстороннее рукопожатие. Флаги TCP. Nmap. Zenmap.
Здравствуйте, дорогие друзья.
Вспомните трехстороннее рукопожатие. Система, которая получает SYN пакет из удаленной системы отвечает пакетом SYN/ACK, если его порт открыт. Наконец, отправляющая система отправляет ACK. Если порт системы закрыт и получает начальный пакет SYN, то он отправляет обратно пакет RST/ACK.
Подробнее: https://timcore.ru/2022/07/25/6-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-trehstoronnee-rukopozhatie-flagi-tcp-nmap-zenmap/
#hacking
#nmap
#6 Руководство по подготовке сертифицированного этичного хакера (CEH). Трехстороннее рукопожатие. Флаги TCP. Nmap. Zenmap.
Здравствуйте, дорогие друзья.
Вспомните трехстороннее рукопожатие. Система, которая получает SYN пакет из удаленной системы отвечает пакетом SYN/ACK, если его порт открыт. Наконец, отправляющая система отправляет ACK. Если порт системы закрыт и получает начальный пакет SYN, то он отправляет обратно пакет RST/ACK.
Подробнее: https://timcore.ru/2022/07/25/6-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-trehstoronnee-rukopozhatie-flagi-tcp-nmap-zenmap/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#6 Руководство по подготовке сертифицированного этичного хакера (CEH). Трехстороннее рукопожатие. Флаги TCP. Nmap. Zenmap. - Этичный…
Вспомните трехстороннее рукопожатие. Система, которая получает SYN пакет из удаленной системы отвечает пакетом SYN/ACK, если его порт открыт. Наконец, отправляющая система отправляет ACK. Если порт системы закрыт и получает начальный пакет SYN, то он отправляет…
#news
Роскомнадзор разблокировал сайт Tor Project
Юристы «Роскомсвободы» сообщили, что сайт The Tor Project наконец разблокировали на территории России. Таким образом Роскомнадзор исполнил решение Саратовского областного суда, который отменил решение об ограничении доступа еще в мае 2022 года. На днях сайт проекта был вынесен из реестра запрещенной информации.
Источник: https://xakep.ru/2022/07/22/tor-unblocked/
Роскомнадзор разблокировал сайт Tor Project
Юристы «Роскомсвободы» сообщили, что сайт The Tor Project наконец разблокировали на территории России. Таким образом Роскомнадзор исполнил решение Саратовского областного суда, который отменил решение об ограничении доступа еще в мае 2022 года. На днях сайт проекта был вынесен из реестра запрещенной информации.
Источник: https://xakep.ru/2022/07/22/tor-unblocked/
XAKEP
Роскомнадзор разблокировал сайт Tor Project
Юристы «Роскомсвободы» сообщили, что сайт The Tor Project наконец разблокировали на территории России. Таким образом Роскомнадзор исполнил решение Саратовского областного суда, который отменил решение об ограничении доступа еще в мае 2022 года. На днях сайт…
#bug_bounty
#ethical_hacking
Filters Bypass Web App directory/file | Bug Bounty | Ethical Hacking
In this video we are going to look at how we can bypass WAF filters to reach forbidden and redirected pages.
0:00 intro
0:31 robots.txt
2:28 Filter Bypass #1
4:38 Filter Bypass #2
https://www.youtube.com/watch?v=yjcT6fPKoYk
#ethical_hacking
Filters Bypass Web App directory/file | Bug Bounty | Ethical Hacking
In this video we are going to look at how we can bypass WAF filters to reach forbidden and redirected pages.
0:00 intro
0:31 robots.txt
2:28 Filter Bypass #1
4:38 Filter Bypass #2
https://www.youtube.com/watch?v=yjcT6fPKoYk
YouTube
Filters Bypass Web App directory/file | Bug Bounty | Ethical Hacking
All my videos are for educational purposes with bug bounty hunters and penetration testers in mind YouTube don't take down my videos 😉
In this video we are going to look at how we can bypass WAF filters to reach forbidden and redirected pages.
All My Courses…
In this video we are going to look at how we can bypass WAF filters to reach forbidden and redirected pages.
All My Courses…
#bug_bounty
Intermediate Bug Bounty Course | Web Application Hacking
0:00 About The Course
1:41 SSRF
24:14 Command Injection
50:11 FIle Upload
1:11:24 LFI RFI
1:25:28 Insecure Deserialization
1:40:31 JWT Tokens
2:01:09 Attacking WordPress
2:25:06 Python Tool Building
https://www.youtube.com/watch?v=W8XhM5oAtSQ&list=PLtZtNPs3fJyB37loFSAM5OD-IEnn18gu9
Intermediate Bug Bounty Course | Web Application Hacking
0:00 About The Course
1:41 SSRF
24:14 Command Injection
50:11 FIle Upload
1:11:24 LFI RFI
1:25:28 Insecure Deserialization
1:40:31 JWT Tokens
2:01:09 Attacking WordPress
2:25:06 Python Tool Building
https://www.youtube.com/watch?v=W8XhM5oAtSQ&list=PLtZtNPs3fJyB37loFSAM5OD-IEnn18gu9
YouTube
Intermediate Bug Bounty Course | Web Application Hacking
All my videos are for educational purposes with bug bounty hunters and penetration testers in mind YouTube don't take down my videos 😉
In this course we cover an introduction to bug bounty hunting and web application hacking, ethical hacking in the world…
In this course we cover an introduction to bug bounty hunting and web application hacking, ethical hacking in the world…
#ceh
#hacking
#enumeration
#7 Руководство по подготовке сертифицированного этичного хакера (CEH). Перечисление (enumeration).
Здравствуйте, дорогие друзья.
Перечисление включает в себя подключение к системе. Поскольку перечисление — обязательная часть тестирования, Вы должны иметь разрешение от организации как этичный хакер. Вы пытаетесь получить информацию и доступ к серверам с помощью учетных записей сотрудников.
Подробнее: https://timcore.ru/2022/07/27/7-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-perechislenie-enumeration/
#hacking
#enumeration
#7 Руководство по подготовке сертифицированного этичного хакера (CEH). Перечисление (enumeration).
Здравствуйте, дорогие друзья.
Перечисление включает в себя подключение к системе. Поскольку перечисление — обязательная часть тестирования, Вы должны иметь разрешение от организации как этичный хакер. Вы пытаетесь получить информацию и доступ к серверам с помощью учетных записей сотрудников.
Подробнее: https://timcore.ru/2022/07/27/7-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-perechislenie-enumeration/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#7 Руководство по подготовке сертифицированного этичного хакера (CEH). Перечисление (enumeration). - Этичный хакинг с Михаилом…
Перечисление включает в себя подключение к системе. Поскольку перечисление - обязательная часть тестирования, Вы должны иметь разрешение от организации как этичный хакер. Вы пытаетесь получить информацию и доступ к серверам с помощью учетных записей сотрудников.
#news
Исходники написанного на Rust инфостилера опубликованы на хакерских форумах
На хак-форумах бесплатно опубликован исходный код малвари для кражи информации, написанной на Rust. ИБ-исследователи сообщают, что этот инфостилер уже активно применяется в атаках.
Источник: https://xakep.ru/2022/07/26/luca-stealer/
Исходники написанного на Rust инфостилера опубликованы на хакерских форумах
На хак-форумах бесплатно опубликован исходный код малвари для кражи информации, написанной на Rust. ИБ-исследователи сообщают, что этот инфостилер уже активно применяется в атаках.
Источник: https://xakep.ru/2022/07/26/luca-stealer/
XAKEP
Исходники написанного на Rust инфостилера опубликованы на хакерских форумах
На хак-форумах бесплатно опубликован исходный код малвари для кражи информации, написанной на Rust. ИБ-исследователи сообщают, что этот инфостилер уже активно применяется в атаках.
#ceh
#hacking
#enumeration
#8 Руководство по подготовке сертифицированного этичного хакера (CEH). Инструменты командной строки. SNMP-перечисление.
Здравствуйте, дорогие друзья.
В операционную систему Windows встроено несколько инструментов командной строки. Рекомендуется взглянуть на их различные параметры и переключатели.
- netstat отображает сетевые подключения, таблицы маршрутизации и сетевую статистику протоколов.
- nbstat — это диагностический инструмент для NetBios, который используется для устранения неполадок и проблем с разрешением имен NetBios.
Подробнее: https://timcore.ru/2022/07/28/8-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-instrumenty-komandnoj-stroki-snmp-perechislenie/
#hacking
#enumeration
#8 Руководство по подготовке сертифицированного этичного хакера (CEH). Инструменты командной строки. SNMP-перечисление.
Здравствуйте, дорогие друзья.
В операционную систему Windows встроено несколько инструментов командной строки. Рекомендуется взглянуть на их различные параметры и переключатели.
- netstat отображает сетевые подключения, таблицы маршрутизации и сетевую статистику протоколов.
- nbstat — это диагностический инструмент для NetBios, который используется для устранения неполадок и проблем с разрешением имен NetBios.
Подробнее: https://timcore.ru/2022/07/28/8-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-instrumenty-komandnoj-stroki-snmp-perechislenie/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#8 Руководство по подготовке сертифицированного этичного хакера (CEH). Инструменты командной строки. SNMP-перечисление. - Этичный…
В операционную систему Windows встроено несколько инструментов командной строки. Рекомендуется взглянуть на их различные параметры и переключатели.
#news
Попытки обнаружить уязвимости начинаются через 15 минут после их раскрытия
Специалисты из компании Palo Alto Network предупредили, что хакеры начинают искать уязвимые эндпоинты уже через 15 минут, после раскрытия данных о CVE.
Источник: https://xakep.ru/2022/07/27/bugs-scans/
Попытки обнаружить уязвимости начинаются через 15 минут после их раскрытия
Специалисты из компании Palo Alto Network предупредили, что хакеры начинают искать уязвимые эндпоинты уже через 15 минут, после раскрытия данных о CVE.
Источник: https://xakep.ru/2022/07/27/bugs-scans/
XAKEP
Попытки обнаружить уязвимости начинаются через 15 минут после их раскрытия
Специалисты из компании Palo Alto Network предупредили, что хакеры начинают искать уязвимые эндпоинты уже через 15 минут, после раскрытия данных о CVE.
#news
#tor
Саратовский суд запретил «информацию в приложении Tor Browser»
Сегодня в Ленинском районном суде Саратова прошло новое рассмотрение дела The Tor Project. Суд частично удовлетворил иск прокуратуры и признал запрещенными информацию, содержащуюся в программном приложении Tor Browser, а также само приложение Tor Browser. Приложение из Google Play теперь должны включить в Единый реестр доменных имен, позволяющих идентифицировать сайты с запрещенной информацией.
Источник: https://xakep.ru/2022/07/28/one-more-ban-for-tor-browser/
#tor
Саратовский суд запретил «информацию в приложении Tor Browser»
Сегодня в Ленинском районном суде Саратова прошло новое рассмотрение дела The Tor Project. Суд частично удовлетворил иск прокуратуры и признал запрещенными информацию, содержащуюся в программном приложении Tor Browser, а также само приложение Tor Browser. Приложение из Google Play теперь должны включить в Единый реестр доменных имен, позволяющих идентифицировать сайты с запрещенной информацией.
Источник: https://xakep.ru/2022/07/28/one-more-ban-for-tor-browser/
XAKEP
Саратовский суд запретил «информацию в приложении Tor Browser»
Сегодня в Ленинском районном суде Саратова прошло новое рассмотрение дела The Tor Project. Суд частично удовлетворил иск прокуратуры и признал запрещенными информацию, содержащуюся в программном приложении Tor Browser, а также само приложение Tor Browser.…
#hacking
#oscp
Complete Ethical Hacking | 2022 OSCP Course Beginner - Intermediate
01:53 - Intro
47:08 - Recon & Tools
1:14:30 - URL Testing
2:05:30 - SQL Injections
4:06:41 - Directory Traversal
4:32:42 - XML Entity XXE
4:50:59 - XXS
5:15:53 - Introduction to Penetration Testing
5:38:50 - Port Enumeration
5:48:00 - Time to Practice
6:53:21 - How to transfer file on Windows
7:05:06 - Windows Privilege Escalation
7:26:05 - Linux Privilege Escalation
8:29:40 - Kernel Exploits
8:43:05 - Active Directory
9:57:37 - Buffer Overflow
https://www.youtube.com/watch?v=HlL2NZK5fVU&list=PLtZtNPs3fJyB37loFSAM5OD-IEnn18gu9&index=2
#oscp
Complete Ethical Hacking | 2022 OSCP Course Beginner - Intermediate
01:53 - Intro
47:08 - Recon & Tools
1:14:30 - URL Testing
2:05:30 - SQL Injections
4:06:41 - Directory Traversal
4:32:42 - XML Entity XXE
4:50:59 - XXS
5:15:53 - Introduction to Penetration Testing
5:38:50 - Port Enumeration
5:48:00 - Time to Practice
6:53:21 - How to transfer file on Windows
7:05:06 - Windows Privilege Escalation
7:26:05 - Linux Privilege Escalation
8:29:40 - Kernel Exploits
8:43:05 - Active Directory
9:57:37 - Buffer Overflow
https://www.youtube.com/watch?v=HlL2NZK5fVU&list=PLtZtNPs3fJyB37loFSAM5OD-IEnn18gu9&index=2
YouTube
Complete Ethical Hacking | 2022 OSCP Course Beginner - Intermediate
All my videos are for educational purposes with bug bounty hunters and penetration testers in mind YouTube don't take down my videos 😉
Find Course resources below. This course is for those who want to use their super-powers of Ethical Hacking for good!!…
Find Course resources below. This course is for those who want to use their super-powers of Ethical Hacking for good!!…
#cracking_passwords
#1 Взлом паролей. Понимание файлов etc/passwd и etc/shadow.
Здравствуйте, дорогие друзья.
В этой статье мы обсудим, как система linux выполняет аутентификацию. Есть два файла, представляющих для нас особый интерес — это etc/passwd и etc/shadow.
Подробнее: https://timcore.ru/2022/07/30/1-vzlom-parolej-ponimanie-fajlov-etc-passwd-i-etc-shadow/
#1 Взлом паролей. Понимание файлов etc/passwd и etc/shadow.
Здравствуйте, дорогие друзья.
В этой статье мы обсудим, как система linux выполняет аутентификацию. Есть два файла, представляющих для нас особый интерес — это etc/passwd и etc/shadow.
Подробнее: https://timcore.ru/2022/07/30/1-vzlom-parolej-ponimanie-fajlov-etc-passwd-i-etc-shadow/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#1 Взлом паролей. Понимание файлов etc/passwd и etc/shadow. - Этичный хакинг с Михаилом Тарасовым (Timcore)
В этой статье мы обсудим, как система linux выполняет аутентификацию. Есть два файла, представляющих для нас особый интерес — это etc/passwd и etc/shadow.
#python
#coding
Python For Ethical Hacking & Cybersecurity Beginner Course
In this course we cover beginner python concepts and code for Cyber Security Ethical hacking geared towards developing your own tools and modifying payloads
0:00 Intro
2:09 PyCharm for linux
4:00 Strings and Variables
13:34 First Challenge
16:48 Data Types
23:30 Putting It all Together
28:09 Challenge 2
32:25 For Loops
39:29 While Loops
41:49 Functions
48:30 Building Your own Recon Tool
https://www.youtube.com/watch?v=Qnagf4K4Ju8
#coding
Python For Ethical Hacking & Cybersecurity Beginner Course
In this course we cover beginner python concepts and code for Cyber Security Ethical hacking geared towards developing your own tools and modifying payloads
0:00 Intro
2:09 PyCharm for linux
4:00 Strings and Variables
13:34 First Challenge
16:48 Data Types
23:30 Putting It all Together
28:09 Challenge 2
32:25 For Loops
39:29 While Loops
41:49 Functions
48:30 Building Your own Recon Tool
https://www.youtube.com/watch?v=Qnagf4K4Ju8
YouTube
Python For Ethical Hacking & Cybersecurity Basic Intro
All my videos are for educational purposes with bug bounty hunters and penetration testers in mind YouTube don't take down my videos 😉
In this course we cover beginner python concepts and code for Cyber Security Ethical hacking geared towards developing…
In this course we cover beginner python concepts and code for Cyber Security Ethical hacking geared towards developing…
#news
Серверы Microsoft SQL все чаще взламывают и превращают в прокси
Злоумышленники зарабатываю на взломе серверов Microsoft SQL, превращая их в прокси, которые затем сдают в аренду за деньги.
Источник: https://xakep.ru/2022/07/29/proxyware-threat/
Серверы Microsoft SQL все чаще взламывают и превращают в прокси
Злоумышленники зарабатываю на взломе серверов Microsoft SQL, превращая их в прокси, которые затем сдают в аренду за деньги.
Источник: https://xakep.ru/2022/07/29/proxyware-threat/
XAKEP
Серверы Microsoft SQL все чаще взламывают и превращают в прокси
Злоумышленники зарабатываю на взломе серверов Microsoft SQL, превращая их в прокси, которые затем сдают в аренду за деньги.
#books
#linux
#hacking
Название: «Хакинг на Linux».
Автор: Денис Колисниченко
Год: 2022
Данная книга расскажет, как использовать Linux для несанкционированного доступа к информационным системам, или, попросту говоря, для взлома.
Первая часть книги показывает, как взломать саму Linux - вы познакомитесь с основами Linux; узнаете, как взломать локальную Linux-cиcтeмy и получить права root; поговорим о различных уязвимостях в системе шифрования файлов и папок eCryptfs; ну и, в заключение первой части, будет показано как взломать
Apache, MySQL, а также CMS WordPress.
Вторая часть книги расскажет, как использовать различные инструменты, доступные в Linux, для взлома других систем (в том числе и Linux) - познакомимся с хакерским дистрибутивом Kali Linux и узнаем о лучших инструментах из этого дистрибутива; расскажем как взломать аккаунт в социальной сети; научимся скрывать свою деятельность с помощью Tor.
Скачать.
#linux
#hacking
Название: «Хакинг на Linux».
Автор: Денис Колисниченко
Год: 2022
Данная книга расскажет, как использовать Linux для несанкционированного доступа к информационным системам, или, попросту говоря, для взлома.
Первая часть книги показывает, как взломать саму Linux - вы познакомитесь с основами Linux; узнаете, как взломать локальную Linux-cиcтeмy и получить права root; поговорим о различных уязвимостях в системе шифрования файлов и папок eCryptfs; ну и, в заключение первой части, будет показано как взломать
Apache, MySQL, а также CMS WordPress.
Вторая часть книги расскажет, как использовать различные инструменты, доступные в Linux, для взлома других систем (в том числе и Linux) - познакомимся с хакерским дистрибутивом Kali Linux и узнаем о лучших инструментах из этого дистрибутива; расскажем как взломать аккаунт в социальной сети; научимся скрывать свою деятельность с помощью Tor.
Скачать.
#ceh
#hacking
#9 Руководство по подготовке сертифицированного этичного хакера (CEH). Взлом системы.
Здравствуйте, дорогие друзья.
В этом разделе Вы узнаете о взломе системы, который включает в себя способы распознавать различные виды атак на пароли, использовать инструменты для взлома паролей и обнаруживать меры противодействия взлому паролей. Взлом системы предполагает использование руткитов и дополнительных инструментов, которые заметают следы злоумышленников, которые также будут обсуждаться в этом разделе.
Подробнее: https://timcore.ru/2022/08/01/9-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-vzlom-sistemy/
#hacking
#9 Руководство по подготовке сертифицированного этичного хакера (CEH). Взлом системы.
Здравствуйте, дорогие друзья.
В этом разделе Вы узнаете о взломе системы, который включает в себя способы распознавать различные виды атак на пароли, использовать инструменты для взлома паролей и обнаруживать меры противодействия взлому паролей. Взлом системы предполагает использование руткитов и дополнительных инструментов, которые заметают следы злоумышленников, которые также будут обсуждаться в этом разделе.
Подробнее: https://timcore.ru/2022/08/01/9-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-vzlom-sistemy/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#9 Руководство по подготовке сертифицированного этичного хакера (CEH). Взлом системы. - Этичный хакинг с Михаилом Тарасовым (Timcore)
В этой главе Вы узнаете о взломе системы, который включает в себя способы распознавать различные виды атак на пароли, использовать инструменты для взлома паролей и обнаруживать меры противодействия взлому паролей. Взлом системы предполагает использование…
#ceh
#kerberos
#10 Руководство по подготовке сертифицированного этичного хакера (CEH). Операции Kerberos.
Здравствуйте, дорогие друзья.
Kerberos использует мощное шифрование для подтверждения личности клиента к серверу и сервер, в свою очередь, может аутентифицировать себя для клиента. Чтобы проиллюстрировать, как работает служба аутентификации Kerberos, подумайте о Ваших правах. Вы можете предъявить свою лицензию другим сторонам, чтобы доказать, что Вы те, за кого себя выдаете. Другие стороны доверяют тому, кому лицензия была выдана, и они примут Вашу лицензию в качестве доказательства Вашей личности. Состояние, в котором была выдана лицензия, аналогично состоянию службе аутентификации Kerberos, а лицензия действует как билет клиента к серверу.
Подробнее: https://timcore.ru/2022/08/02/10-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-operacii-kerberos/
#kerberos
#10 Руководство по подготовке сертифицированного этичного хакера (CEH). Операции Kerberos.
Здравствуйте, дорогие друзья.
Kerberos использует мощное шифрование для подтверждения личности клиента к серверу и сервер, в свою очередь, может аутентифицировать себя для клиента. Чтобы проиллюстрировать, как работает служба аутентификации Kerberos, подумайте о Ваших правах. Вы можете предъявить свою лицензию другим сторонам, чтобы доказать, что Вы те, за кого себя выдаете. Другие стороны доверяют тому, кому лицензия была выдана, и они примут Вашу лицензию в качестве доказательства Вашей личности. Состояние, в котором была выдана лицензия, аналогично состоянию службе аутентификации Kerberos, а лицензия действует как билет клиента к серверу.
Подробнее: https://timcore.ru/2022/08/02/10-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-operacii-kerberos/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#10 Руководство по подготовке сертифицированного этичного хакера (CEH). Операции Kerberos. - Этичный хакинг с Михаилом Тарасовым…
Kerberos использует мощное шифрование для подтверждения личности клиента к серверу и сервер, в свою очередь, может аутентифицировать себя для клиента. Чтобы проиллюстрировать, как работает служба аутентификации Kerberos, подумайте о Ваших правах. Вы можете…