📚Книга: Атака сетей на уровне протоколов. Руководство хакера
по перехвату и анализу сетевого трафика и эксплуатации уязвимостей.
Это руководство фокусируется на анализе пользовательских протоколов для поиска уязвимостей в системе безопасности. В ходе чтения вы ознакомитесь с методами обучения перехвату сетевого трафика, выполнением анализа протоколов, обнаружением и эксплуатацией уязвимостей.
Скачать: здесь
#books | 💀 Этичный хакер
по перехвату и анализу сетевого трафика и эксплуатации уязвимостей.
Это руководство фокусируется на анализе пользовательских протоколов для поиска уязвимостей в системе безопасности. В ходе чтения вы ознакомитесь с методами обучения перехвату сетевого трафика, выполнением анализа протоколов, обнаружением и эксплуатацией уязвимостей.
Скачать: здесь
#books | 💀 Этичный хакер
👍38🔥6❤2💩2👎1😁1🌭1
Этичный Хакер
🔥 Многие задаются вопросом, какие темы рассматриваются в нашем курсе по OSINT Что в курсе? - Материал в текстовом формате. - Обратная связь, наши менеджеры помогут с любой проблемой в кратчайшие сроки. - Практические кейсы. Краткое содержание курса: 1. Сетевая…
🫵🏽Ты, именно ты, в курсе, что наш курс по OSINT уже в продаже!
С сегодняшего дня у вас есть возможность приобрести курс "Введение в OSINT - разведку. С нуля до кибердетектива".
На все самые популярные вопросы есть опубликованный пост в канале: тут
Если остались вопросы, пишите: @nsisadmin
С сегодняшего дня у вас есть возможность приобрести курс "Введение в OSINT - разведку. С нуля до кибердетектива".
На все самые популярные вопросы есть опубликованный пост в канале: тут
Если остались вопросы, пишите: @nsisadmin
👍38🤡17💩12👎6🐳3🤯2❤1🥰1
👾 Поиск Web - уязвимостей
В этой статье рассмотрим различные виды атак по веб уязвимостям. Затронем и межсайтовый скриптинг, инъекции и прочее.
➖https://telegra.ph/Poisk-Web---uyazvimostej-10-25
#less #XSS #SQL #Injection | 💀 Этичный хакер
В этой статье рассмотрим различные виды атак по веб уязвимостям. Затронем и межсайтовый скриптинг, инъекции и прочее.
➖https://telegra.ph/Poisk-Web---uyazvimostej-10-25
#less #XSS #SQL #Injection | 💀 Этичный хакер
👍23
👾 Aiodnsbrute – утилита перебора DNS
В этой статье рассмотрим малоизвестный инструмент асинхронного перебора DNS.
➖ https://telegra.ph/Aiodnsbrute--Asinhronnaya-utilita-perebora-DNS-10-25
#tools | 💀 Этичный хакер
В этой статье рассмотрим малоизвестный инструмент асинхронного перебора DNS.
➖ https://telegra.ph/Aiodnsbrute--Asinhronnaya-utilita-perebora-DNS-10-25
#tools | 💀 Этичный хакер
👍22🤔3
This media is not supported in your browser
VIEW IN TELEGRAM
👾 Poiana – reverse shell через сеть TOR
В этой статье рассмотрим инструмент, с помощью которого сможете создать reverse shell Metasploit по сети TOR.
➖ https://telegra.ph/Poiana--obratnaya-obolochka-cherez-set-TOR-10-26
#tools | 💀 Этичный хакер
В этой статье рассмотрим инструмент, с помощью которого сможете создать reverse shell Metasploit по сети TOR.
➖ https://telegra.ph/Poiana--obratnaya-obolochka-cherez-set-TOR-10-26
#tools | 💀 Этичный хакер
👍25🍾3🔥2
👾 Взлом хэшей паролей с помощью Hashcat
В этом руководстве продемонстрируем, как взломать хэши паролей в Kali Linux с помощью списков слов Crackstation.
➖ https://telegra.ph/Vzlom-hehshej-parolej-s-pomoshchyu-Hashcat-10-15
#tools | 💀 Этичный хакер
В этом руководстве продемонстрируем, как взломать хэши паролей в Kali Linux с помощью списков слов Crackstation.
➖ https://telegra.ph/Vzlom-hehshej-parolej-s-pomoshchyu-Hashcat-10-15
#tools | 💀 Этичный хакер
👍23🔥6❤1
👾 Скрытая атака в беспроводных сетях
В этой статье рассмотрим Bluesnarfing, атака которая используется для извлечения данных с устройства жертвы посредством сопряжения Bluetooth.
➖ https://telegra.ph/Skrytaya-ataka-v-besprovodnyh-setyah-09-29
#Bluetooth | 💀 Этичный хакер
В этой статье рассмотрим Bluesnarfing, атака которая используется для извлечения данных с устройства жертвы посредством сопряжения Bluetooth.
➖ https://telegra.ph/Skrytaya-ataka-v-besprovodnyh-setyah-09-29
#Bluetooth | 💀 Этичный хакер
👍34👏1
👾 Как использовать Metasploit, SEToolkit без открытия портов Kali Linux
В этой статье рассмотрим способ использования Metasploit, и не только, без открытия портов в Kali Linux.
➖ https://telegra.ph/Kak-ispolzovat-Metasploit-SEToolkit-bez-otkrytiya-portov-Kali-Linux-10-29
#guide | 💀 Этичный хакер
В этой статье рассмотрим способ использования Metasploit, и не только, без открытия портов в Kali Linux.
➖ https://telegra.ph/Kak-ispolzovat-Metasploit-SEToolkit-bez-otkrytiya-portov-Kali-Linux-10-29
#guide | 💀 Этичный хакер
👍25🥰2❤1😐1
👾 Стеганография: скрыть секретное сообщение внутри изображения
В этой статье рассмотрим инструмент скрытия текста внутри изображения в Kali Linux.
➖ https://telegra.ph/Steganografiya-skryt-sekretnoe-soobshchenie-10-29
#tools | 💀 Этичный хакер
В этой статье рассмотрим инструмент скрытия текста внутри изображения в Kali Linux.
➖ https://telegra.ph/Steganografiya-skryt-sekretnoe-soobshchenie-10-29
#tools | 💀 Этичный хакер
👍30🔥4
🔥Пять материалов от редакции — статьи, которые набрали наибольшую отдачу.
1. Поиск Web - уязвимостей: в нем рассмотрели различные виды атак по веб - уязвимостям. Затронули и межсайтовый скриптинг, инъекции и т.д
2. Poiana – reverse shell через сеть TOR: рассмотрели инструмент, с помощью которого сможете создать reverse shell Metasploit по сети TOR.
3. Взлом хэшей паролей с помощью Hashcat: в руководстве продемонстрировали, как взломать хэши паролей в Kali Linux с помощью списков слов Crackstation.
4. Скрытая атака в беспроводных сетях: атака которая используется для извлечения данных с устройства жертвы посредством сопряжения Bluetooth.
5. Стеганография: скрыть секретное сообщение внутри изображения: инструмент скрытия текста внутри изображения в Kali Linux.
1. Поиск Web - уязвимостей: в нем рассмотрели различные виды атак по веб - уязвимостям. Затронули и межсайтовый скриптинг, инъекции и т.д
2. Poiana – reverse shell через сеть TOR: рассмотрели инструмент, с помощью которого сможете создать reverse shell Metasploit по сети TOR.
3. Взлом хэшей паролей с помощью Hashcat: в руководстве продемонстрировали, как взломать хэши паролей в Kali Linux с помощью списков слов Crackstation.
4. Скрытая атака в беспроводных сетях: атака которая используется для извлечения данных с устройства жертвы посредством сопряжения Bluetooth.
5. Стеганография: скрыть секретное сообщение внутри изображения: инструмент скрытия текста внутри изображения в Kali Linux.
🔥34👍19🤬3👎1
👾 Способы защиты от взлома
В этой статье рассмотрим способы по предотвращению взлома паролей.
➖ https://telegra.ph/Sposoby-zashchity-ot-vzloma-10-31
#guide | 💀 Этичный хакер
В этой статье рассмотрим способы по предотвращению взлома паролей.
➖ https://telegra.ph/Sposoby-zashchity-ot-vzloma-10-31
#guide | 💀 Этичный хакер
👍27🤔4
👾 Что такое Sniffing Attack при взломе системы?
В этой статье рассмотрим форму атаки типа "отказ в обслуживании", которая выполняется путем перехвата или захвата пакетов в сети.
➖ https://telegra.ph/CHto-takoe-Sniffing-Attack-pri-vzlome-sistemy-11-01
#guide | 💀 Этичный хакер
В этой статье рассмотрим форму атаки типа "отказ в обслуживании", которая выполняется путем перехвата или захвата пакетов в сети.
➖ https://telegra.ph/CHto-takoe-Sniffing-Attack-pri-vzlome-sistemy-11-01
#guide | 💀 Этичный хакер
👍26
👾 Взлом с помощью полезных нагрузок PHP и ngrok
В этом руководстве проведём взлом с помощью полезных нагрузок PHP, в этом уроке мы будем использовать msfvenom.
➖ https://telegra.ph/Vzlom-s-pomoshchyu-poleznyh-nagruzok-PHP-i-ngrok-11-01
#guide | 💀 Этичный хакер
В этом руководстве проведём взлом с помощью полезных нагрузок PHP, в этом уроке мы будем использовать msfvenom.
➖ https://telegra.ph/Vzlom-s-pomoshchyu-poleznyh-nagruzok-PHP-i-ngrok-11-01
#guide | 💀 Этичный хакер
👍24🤮5❤2
👾 Атака посредством обхода каталога
В этой статье расскажем всё о атаке с обходом каталогов, которая предоставит потенциальный доступ к ограниченным файлам и каталогам.
➖ https://telegra.ph/Ataka-obhoda-kataloga-11-01
#guide | 💀 Этичный хакер
В этой статье расскажем всё о атаке с обходом каталогов, которая предоставит потенциальный доступ к ограниченным файлам и каталогам.
➖ https://telegra.ph/Ataka-obhoda-kataloga-11-01
#guide | 💀 Этичный хакер
👍21🤔1
👾 Поиск точки доступа с поддержкой WPS
В этой статье рассмотрим способ атаки на маршрутизатор в включенным WPS соединением.
➖ https://telegra.ph/Poisk-tochki-dostupa-s-podderzhkoj-WPS-11-01
#guide | 💀 Этичный хакер
В этой статье рассмотрим способ атаки на маршрутизатор в включенным WPS соединением.
➖ https://telegra.ph/Poisk-tochki-dostupa-s-podderzhkoj-WPS-11-01
#guide | 💀 Этичный хакер
👍31👎2
📚Книга: Black Hat Go: Программирование для хакеров и пентестеров
Black Hat Go исследует темные стороны Go — популярного языка программирования, который высоко ценится хакерами за его простоту, эффективность и надежность. Эта книга — арсенал практических приемов для специалистов по безопасности и хакеров — поможет вам в тестировании систем, создании и автоматизации инструментов, а также улучшении навыков противодействия угрозам. Все это реализуется с помощью обширных возможностей Go.
Скачать: здесь
#books | 💀 Этичный хакер
Black Hat Go исследует темные стороны Go — популярного языка программирования, который высоко ценится хакерами за его простоту, эффективность и надежность. Эта книга — арсенал практических приемов для специалистов по безопасности и хакеров — поможет вам в тестировании систем, создании и автоматизации инструментов, а также улучшении навыков противодействия угрозам. Все это реализуется с помощью обширных возможностей Go.
Скачать: здесь
#books | 💀 Этичный хакер
🔥22👍9
👾 Mip22 – продвинутый инструмент фишинга
В этой статье рассмотрим инструмент который позволит вам увидеть как работают различные методы фишинга.
➖ https://telegra.ph/Mip22--prodvinutyj-instrument-fishinga-11-03
#tools | 💀 Этичный хакер
В этой статье рассмотрим инструмент который позволит вам увидеть как работают различные методы фишинга.
➖ https://telegra.ph/Mip22--prodvinutyj-instrument-fishinga-11-03
#tools | 💀 Этичный хакер
👍21🔥8💩1
👾 Шпаргалка по SQL
В этом материале приведены всевозможные запросы к реляционной базе данных в SQL Server.
➖ https://telegra.ph/SHpargalka-po-SQL-11-04
#lifehack | 💀 Этичный хакер
В этом материале приведены всевозможные запросы к реляционной базе данных в SQL Server.
➖ https://telegra.ph/SHpargalka-po-SQL-11-04
#lifehack | 💀 Этичный хакер
👍33
Media is too big
VIEW IN TELEGRAM
👾 Maltego: исследование серверов, доменов и файлов.
В этом видеоматериале рассмотрим как пользоваться инструментом Maltego, при исследовании различных серверов, доменов и файлов.
#OSINT #Maltego | 💀 Этичный хакер
В этом видеоматериале рассмотрим как пользоваться инструментом Maltego, при исследовании различных серверов, доменов и файлов.
#OSINT #Maltego | 💀 Этичный хакер
👍26
👾 Ключ API, ключ к утечке и манипулированию учетными данными
В этой статье рассмотрим, что такое ключ API, каким образом его можно использовать в поиске учетных данных.
➖ https://telegra.ph/Klyuch-API-klyuch-k-utechke-i-manipulirovaniyu-uchetnymi-dannymi-11-04
#guide | 💀 Этичный хакер
В этой статье рассмотрим, что такое ключ API, каким образом его можно использовать в поиске учетных данных.
➖ https://telegra.ph/Klyuch-API-klyuch-k-utechke-i-manipulirovaniyu-uchetnymi-dannymi-11-04
#guide | 💀 Этичный хакер
👍27👏1