Публикации по теме 'penetration-testing'


Если вы можете это прочитать, вы можете это сломать — деобфускация в действии
Введение в тему Обфускация — это мера «безопасности через неясность», которую принимают разработчики, чтобы сделать свой код трудным для понимания людьми. Это усложняет реверс-инжиниринг кода для использования в целях эксплуатации. Он заключается в использовании случайных строк символов в качестве имен переменных, построении ненужных условных блоков, добавлении в функции бесполезных параметров, перетасовке содержимого массивов, к которым потом будет обращаться через индексы и т.д...

7 лучших курсов по этичному взлому и кибербезопасности [бесплатно]
Я очень рад сообщить, что в настоящее время некоторые курсы по кибербезопасности доступны для вас в Интернете абсолютно бесплатно, на которые вы можете бесплатно записаться, чтобы улучшить свои знания и навыки, чтобы сделать их более информативными и полезными. 1) Курс тестирования на проникновение : – Тест на проникновение, также называемый тестом на проникновение или этическим взломом, представляет собой метод кибербезопасности, который организации используют для выявления,..

Внедрение LDAP: с точки зрения разработчика
Введение Мы все знакомы с инъекциями, такими как SQL Injection, HTML Injection и многими другими. Точно так же у нас есть уязвимость внедрения LDAP, которая существует в безопасности приложений, и ее серьезность может быть очень высокой, поскольку ее можно использовать для обхода аутентификации. Успешная уязвимость внедрения LDAP может предоставить так много конфиденциальных…

Вот как оценить собственную безопасность
Введение Концепция «собственной безопасности» связана с тем, как люди могут защитить себя и свои данные от злоумышленника. Данные физического лица могут включать данные его учетной записи, записи транзакций, личные данные, номер кредитной карты, SSN, номер паспорта и другую идентификационную информацию. Если злоумышленнику удается получить личную информацию жертвы, он получает значительное преимущество при попытке взломать ее учетную запись. В тандеме с растущим числом людей,..

Основы пентестинга
Защита Интернета с помощью этических хакеров Отказ от ответственности: эта статья предназначена только для образовательных целей, не пытайтесь взломать чьи-либо устройства без предварительного согласия человека, которого вы взламываете, и используйте эту информацию только в этических целях. Кажется, каждый день мы слышим о новой компании, которая теряет сотни тысяч долларов из-за хакеров, что не только влияет на эти…

10 лучших онлайн-курсов по этичному взлому [ноябрь 2022]
Не секрет, что хакеры бывают самых разных цветов: белые, серые, черные и все, что между ними, когда дело касается кибербезопасности. Хакеры, которые используют свои навыки во благо, считаются белыми шляпами. Хакеры White Hat используют Ethical Hacking для своих целей. В рамках своей практики этического взлома они исследуют уязвимость сети к внешним атакам, чтобы определить ее уязвимость. Следовательно, само собой разумеется, что этический взлом является наиболее важным навыком для..

БрутSSH
Введение Добро пожаловать в мою новую статью, сегодня я покажу вам мой новый инструмент C++, этот инструмент называется BruteSSH, и вы можете догадаться, для чего он нужен, этот инструмент создан для брутфорса SSH-сервера. Это ссылка на Github: GitHub – S12cybersecurity/BruteSSH: базовый сценарий SSH Bruteforce, созданный с помощью C++, для Linux Базовый сценарий SSH Bruteforce, созданный с помощью C++, для Linux. Базовый сценарий C++ для Bruteforce..