wireshark — Information Security Squad
🖧 Как обнаружить злоупотребление сетью с помощью Wireshark

🖧 Как обнаружить злоупотребление сетью с помощью Wireshark

On

Недавно у меня появилась причина для беспокойства по поводу того, что в моей локальной сети (ЛВС) был отвратительный трафик, и я решил, что мне нужно проконтролировать сеть, чтобы выяснить, что происходит. Естественно, я обратился к сетевому снифферу открытым исходным кодом, Wireshark. Wireshark…

🔥 Как перехватить трафик в коммутируемой среде?

🔥 Как перехватить трафик в коммутируемой среде?

On

Анализ сетевого трафика всегда был неотъемлемой частью работы любого сетевого инженера, администратора сети для выявления проблем работоспособности и конфигурации активного оборудования, а также специалистов по информационной безопасности для выявления аномальной сетевой активности вредоносного программного обеспечения. Анализ перехваченных пакетов безусловно требует от специалиста…

🐧 10 дистрибутивов Linux, которые нужно знать сисадмину и безопаснику

🐧 10 дистрибутивов Linux, которые нужно знать сисадмину и безопаснику

On

Linux — операционная система для системных администраторов, программистов и сотрудников ИБ. Самым значительным преимуществом Linux является его индивидуальная настройка. Некоторые дистрибутивы лучше всего подходят для научной работы, которая требует отдельного подхода и программирования. Кроме того, большинство дистрибутивов можно использовать для повседневной деятельности….

Топ 22 Избранных операционных систем для взлома 2020

Топ 22 Избранных операционных систем для взлома 2020

On

Узнайте о самых передовых операционных системах для взлома — если вы действительно заинтересованы в хакинге, то эта статья поможет вам узнать, какие операционные системы используются хакерами или информационными безопасниками. Почти все лучшие операционные системы для взлома основаны на ядре Linux, поэтому любимыми…

🖧 Учебное пособие по номерам портов SNMP с примерами

🖧 Учебное пособие по номерам портов SNMP с примерами

On

Simple Network Management Protocol , также известный как SNMP, используется для мониторинга и управления устройствами в компьютерных сетях. SNMP широко используется для мониторинга сетевых устройств. Связь по протоколу SNMP осуществляется через порты SNMP, которые могут различаться в зависимости от работы и настроек…

📦 icebox: самоанализ, отслеживание и отладка виртуальных машин

📦 icebox: самоанализ, отслеживание и отладка виртуальных машин

On

IceBox Это решение для самоанализа виртуальной машины, которое позволяет вам незаметно отслеживать и отлаживать любой процесс (ядро или пользователь). Инструмент основан на проекте Winbagility. Организация проекта fdp: исходники протокола быстрой отладки Icebox: исходники Icebox icebox: Icebox lib (ядро, os-помощники, плагины…) icebox_cmd: программа,…

🖧 Как изменить IP-адрес в файле захвата пакета (поддельный IP-адрес)

🖧 Как изменить IP-адрес в файле захвата пакета (поддельный IP-адрес)

On

Я уверен, что вы столкивались с ситуациями, когда вам нужно было подделать IP-адрес в файле захвата. Это может потребоваться, когда вы пытаетесь отправить файл захвата кому-то, с кем вы на самом деле не делитесь своими реальными IP-адресами, или вы просто хотите изменить…

📦 Что такое сниффинг пакетов со списком перехватчиков пакетов?

📦 Что такое сниффинг пакетов со списком перехватчиков пакетов?

On

Сниффинг пакетов- это процесс захвата пакетов. Как правило, пакеты компьютерной сети прослушиваются. Обнаружение пакетов может показаться очень простым делом, но на самом деле оно включает много сложностей, связанных с протоколами, сетевыми средами и т. д. Захват пакетов или сниффинг пакетов Прежде чем…

🧗 10 лучших инструментов сканирования уязвимостей для тестирования на проникновение — 2020

🧗 10 лучших инструментов сканирования уязвимостей для тестирования на проникновение — 2020

On

Инструменты сканирования уязвимостей являются одним из важнейших инструментов в ИБ отделах, поскольку уязвимости появляются каждый день и, таким образом, оставляют лазейку для организации. Инструменты сканирования на уязвимости помогают обнаруживать лазейки безопасности в приложении, операционных системах, оборудовании и сетевых системах. Хакеры активно ищут эти…

♀ Что такое инструменты для тестирования на проникновение и само тестирования на проникновение

♀ Что такое инструменты для тестирования на проникновение и само тестирования на проникновение

On

Тестирование на проникновение также известно как петест. Многие люди называют это этичным хакингом. В статье Techtarget говорится, что «тесты на проникновение также иногда называют атаками «white hat», потому что в таких тестах хорошие парни пытаются взломать системы». Тесты на проникновение проводят исследователи…