Аудит ИБ
Как удалить следы активности (логи) при проведении тестирования на проникновение
0622
Как удалить записи событий системных журналах Один из неменее важных аспектов во время тестирования на проникновение – это убедиться, что в системе
Аудит ИБ
🖧 Безопасность беспроводной сети Wi-fi
0580
Как обеспечить безопаcность Wi-fi? Сегодня беспроводные технологии широко используются в корпоративных офисах, на предприятиях, государственных и образовательных учреждениях.
Аудит ИБ
Как извлечь метаданные из pdf файла?
0561
Как извлечь метаданные из докуметов Microsoft Office и Adobe PDF файлов Ни для кого не секрет, что многие типы документов могут содержать метаданные, которые
Аудит ИБ
🎵 Создаем словарь для brute-force из текстов песен артистов
1182
  Мы уже писали про Территориально-лингвистические особенности создания словарей для brute-force атак с помощью инструмента Mentalist.
Аудит ИБ
💉 Как провести аудит NoSQL на предмет уязвимостей?
093
SQL-инъекция – один из популярных методов атаки, но он применяется не только в SQL (реляционная база данных), но и в NoSQL (не-SQL или также известная
Аудит ИБ
Теоретические основы тестирования на проникновение (pentest) Часть II Инструменты
088
Все информационные системы уязвимы. Это зависит от целого ряда вещей, таких как постоянные изменения, которые претерпевают наши ИС в виду обновлений и
Аудит ИБ
📖 Территориально-лингвистические особенности создания словаря паролей для Bruteforce
146
На текущий момент пароли остаются самыми популярным методом аутентификации. Атака перебора паролей по словарю также стара как мир и существует множество
Аудит ИБ
Теоретические основы тестирования на проникновение (pentest) Часть I Введение
0133
Что такое тестирование на проникновение? Для начала предлагаем разобраться, что же такое тестирование на проникновение? В это статье  мы рассмотрим, что
Аудит ИБ
🐍 Брутим SSH удаленного сервера
0324
Брутим SSH удаленного сервера Для брута (атаки перебором паролей) будем использовать инструмент Hydra, который входит в состав дистрибутива Kali Linux.
Аудит ИБ
🖧 Как просканировать цель с помощью Nmap?
0179
Как просканировать цель с помощью Nmap? Рассмотрим сегодня всем известный и старый как мир инструмент для исследования сети. Для тестового сканирования