pentest | $ information Security Squad
Мануал
🖧 Как фильтровать по MAC-адресу в Wireshark
01.8к.
Фильтрация по MAC-адресу в Wireshark очень полезна, так можно показать все сетевые пакеты от определенного устройства. Ниже показан простой фильтр.
Обзоры
🔍Web Path Finder – сбор информации о сайте
02.7к.
Web Path Finder – это программа на языке Python, предоставляющая информацию о сайте. Она позволяет получить такие сведения, как заголовок страницы
Обзоры
🦊 Расширения Firefox для проведения пентеста
03.6к.
В этой статье мы узнаем, как настроить браузер Firefox для эффективного тестирования, а также о расширениях, которые можно использовать в тех же целях.
Мануал
🤖 Установка Metasploit на Android с помощью Termux
02.2к.
В этом руководстве мы хотим научить вас устанавливать Metasploit на Android-устройства с помощью Termux. Metasploit – это фреймворк, который можно
Мануал
🔎 Веб-перечисление при разведке
02.1к.
Давайте осваивать методику перебора сайтов с помощью таких инструментов, как Gobuster, Nikto и WPScan. Введение Забудьте о хакерах в капюшонах в слабо
Статьи
🕵️ Разбираем виды тестирования на проникновение
01.7к.
Тесты на проникновение идеально подходят в тех сценариях, когда необходимо проверить эффективность информационной безопасности. Моделируя реальные атаки
Обзоры
🌐 Что такое Bashfuscator?
01.6к.
Bashfuscator – это модульный и расширяемый фреймворк для обфускации Bash, написанный на языке Python 3. Он предоставляет множество различных способов
Закрытие уязвимостей
👀 Тестирование уязвимостей, связанных с инъекцией Host Header
01.8к.
В постоянно развивающейся сфере веб-безопасности одной из уязвимостей, потенциально способных поразить веб-приложения, является Host Header Injection.
Закрытие уязвимостей
🐧 Неправильная конфигурация контейнеров Linux
01.9к.
В этой статье мы рассмотрим мир Linux-контейнеров (LXD/LXC) и их внутреннее устройство. Кроме того, мы предоставим исчерпывающее руководство по настройке
Статьи
😈 Подделка запросов со стороны сервера (SSRF)
02.6к.
Уязвимости SSRF позволяют злоумышленникам отправлять поддельные вредоносные запросы с внутреннего сервера уязвимого приложения. Преступники обычно используют