Автор: Martyshkin
Kfsensor Чтобы детально рассмотреть технику сканирования сети в действии, нужно запустить службы и открыть порты на определенной машине.
Не так давно мы уже затрагивали тему начальных шагов а расследованиях компьютерных инцидентов с использованием образа диска и FTK imager.
Как использовать FTK the Forensics Toolkit при проведении расследований инцидентов информационной безопасности Компьютерные технологии являются объектами
Введение Сертификат – это контейнер для открытого ключа. Он включает в себя такую информацию как значение открытого ключа, имя сервера или пользователя
Как использовать reverse shell в Metasploit Существует два популярных типа shell, это соответственно bind и reverse. Bind shell – открывает новую
Как искать эксплойты с помощью SearchSploit Мы уже писали недавно о том как 📊 Как искать уязвимости CVE? | (itsecforu.ru) Теперь предлагаем рассмотреть
Как создать словарь из содержимого сайта Мы уже писали о создании словарей паролей в статьях 📖 Территориально-лингвистические особенности создания словаря
Как обеспечить безопасность Linux? Поскольку так много наших личных и профессиональных данных сегодня доступно в Интернете, важно, чтобы все –
Базы данных уязвимостей Для поиска опубликованных CVE целесообразно использовать Базы данных уязвимостей (Vulnerability Databases). Мы уже писали в телеграме
Что такое Maltego ? Maltego – один из самых известных OSINT-фреймворков для персональной и корпоративной разведки. Это инструмент с графическим интерфейсом