Аудит ИБ
Как извлечь метаданные из докуметов Microsoft Office и Adobe PDF файлов Ни для кого не секрет, что многие типы документов могут содержать метаданные, которые
Мы уже писали про Территориально-лингвистические особенности создания словарей для brute-force атак с помощью инструмента Mentalist.
SQL-инъекция – один из популярных методов атаки, но он применяется не только в SQL (реляционная база данных), но и в NoSQL (не-SQL или также известная
Все информационные системы уязвимы. Это зависит от целого ряда вещей, таких как постоянные изменения, которые претерпевают наши ИС в виду обновлений и
На текущий момент пароли остаются самыми популярным методом аутентификации. Атака перебора паролей по словарю также стара как мир и существует множество
Что такое тестирование на проникновение? Для начала предлагаем разобраться, что же такое тестирование на проникновение? В это статье мы рассмотрим, что
Брутим SSH удаленного сервера Для брута (атаки перебором паролей) будем использовать инструмент Hydra, который входит в состав дистрибутива Kali Linux.
Как просканировать цель с помощью Nmap? Рассмотрим сегодня всем известный и старый как мир инструмент для исследования сети. Для тестового сканирования
Анализ сетевого трафика всегда был неотъемлемой частью работы любого сетевого инженера, администратора сети для выявления проблем работоспособности и конфигурации
В ходе аудита или разведки, а также, например при необходимости найти принтер в сети может помочь сетевой сканер. Сегодня представляем Вам Advanced IP Scanner.