Категория: Курсы ИТ
27 Сен 2023
Free Certifications
Информация о курсах и их актуальность доступна по Ссылке Technology Provider Description Link Expiration Gitlab Certification Gitlab Free Certifications paths and badges Link Unknown OCI Oracle Oracle Cloud Infrastructure, Oracle Cloud Infrastructure, Oracle Cloud Infrastructure Link September 31, 2023 AI Fundamentals Databricks Generative AI Fundamentals Link Unlimited OCI Oracle Oracle Cloud Infrastructure 2023 Foundations Associate
10 Май 2022
Defense Evasion с помощью Empire
В этой статье пойдет речь об осуществлении Defense Evasion с помощью PowerShell Empire. PowerShell Empire — один из популярных инструментов постэксплуатации, который заслуживает внимания. ВНИМАНИЕ!!!! АВТОР ДАННОЙ СТАТЬИ НЕ НЕСЕТ ОТВЕТСТВЕННОСТИ ЗА ЛЮБЫЕ ДЕЙСТВИЯ ОТ ЕЕ ПРОЧТЕНИЯ. ВСЕ МАТЕРИАЛЫ ПРЕДОСТАВЛЕНЫ В ИСКЛЮЧИТЕЛЬНО ОБРАЗОВАТЕЛЬНЫХ ЦЕЛЯХ! Установка При выполнении Defense Evasion с помощью Empire важно правильно провести
09 Май 2022
Active Directory for Red Teams
Главная задача данной статьи — познакомить читателей с основами Active Directory, а также особенностями и нюансами, которые должен знать и учитывать каждый пен-тестер при планировании и осуществлении атак в сетях Active Directory. Итак, давайте рассмотрим службу директроий, разработанную компанией Microsoft для управления сетями в доменах Window. ВНИМАНИЕ!!!! АВТОР ДАННОЙ СТАТЬИ НЕ НЕСЕТ ОТВЕТСТВЕННОСТИ ЗА ЛЮБЫЕ
16 Ноя 2021
Атаки на прокси-сервер
ВНИМАНИЕ!!!! АВТОР ДАННОЙ СТАТЬИ НЕ НЕСЕТ ОТВЕТСТВЕННОСТИ ЗА ЛЮБЫЕ ДЕЙСТВИЯ ОТ ЕЕ ПРОЧТЕНИЯ. ВСЕ МАТЕРИАЛЫ ПРЕДОСТАВЛЕНЫ В ИСКЛЮЧИТЕЛЬНО ОБРАЗОВАТЕЛЬНЫХ ЦЕЛЯХ! Можно ли взломать прокси? Прокси довольно популярны среди пользователей, особенно среди желающих скрыть свой реальный IP адрес или обойти блокировки доступа к веб-ресурсу (со стороны владельца или со стороны государственной цензуры). При этом бездумное использование
15 Ноя 2021
Атаки грубой силы с использованием Kali Linux
#Обучение ВНИМАНИЕ!!!! АВТОР ДАННОЙ СТАТЬИ НЕ НЕСЕТ ОТВЕТСТВЕННОСТИ ЗА ЛЮБЫЕ ДЕЙСТВИЯ ОТ ЕЕ ПРОЧТЕНИЯ. ВСЕ МАТЕРИАЛЫ ПРЕДОСТАВЛЕНЫ В ИСКЛЮЧИТЕЛЬНО ОБРАЗОВАТЕЛЬНЫХ ЦЕЛЯХ! Brute-force -это математический метод, сложность которого зависит от ряда всех возможных решений. Определение «грубая сила» обычно используется в контексте хакерских атак, когда злоумышленник пытается найти действительный логин/пароль для учетной записи или службы. Рассмотрим инструменты,
30 Окт 2021
Patator. Многоцелевой брутфорсер.
ВНИМАНИЕ!!!! АВТОР ДАННОЙ СТАТЬИ НЕ НЕСЕТ ОТВЕТСТВЕННОСТИ ЗА ЛЮБЫЕ ДЕЙСТВИЯ ОТ ЕЕ ПРОЧТЕНИЯ. ВСЕ МАТЕРИАЛЫ ПРЕДОСТАВЛЕНЫ В ИСКЛЮЧИТЕЛЬНО ОБРАЗОВАТЕЛЬНЫХ ЦЕЛЯХ! • Patator (https://github.com/lanjelot/patator) был написан из-за неудовлетворённости от работы с Hydra (https://github.com/vanhauser-thc/thc-hydra), Medusa (https://t.me/Social_engineering/637), Ncrack (https://nmap.org/ncrack/), модулями #Metasploit и скриптами NSE Nmap (https://t.me/Social_engineering/1513), которые применяются для брута. Автор patator (https://github.com/lanjelot/patator) выбрал другой подход, чтобы не
29 Окт 2021
Автоматизированный сбор WPA/WPA2 хендшейков
ВНИМАНИЕ!!!! АВТОР ДАННОЙ СТАТЬИ НЕ НЕСЕТ ОТВЕТСТВЕННОСТИ ЗА ЛЮБЫЕ ДЕЙСТВИЯ ОТ ЕЕ ПРОЧТЕНИЯ. ВСЕ МАТЕРИАЛЫ ПРЕДОСТАВЛЕНЫ В ИСКЛЮЧИТЕЛЬНО ОБРАЗОВАТЕЛЬНЫХ ЦЕЛЯХ! Сегодня покажу один хитрый скрипт, входящий в состав небезызвестного Kali Linux, который автоматически проводит ряд действий, остаётся только его немного направить. # wifite Даже без дополнительных параметров (–help – там много) автоматически переводит адаптер в
31 Авг 2021
Как обойти протокол 802.1х в LAN. Часть 1
IEEE 802.1X ― это стандарт, который используется для аутентификации и авторизации пользователей и рабочих станций в сети передачи данных. Он осуществляет контроль доступа и не позволяет неавторизованным устройствам подключаться к локальной сети. Наибольшее распространение протокол получил в беспроводных сетях, однако встречается и в проводных. В данной статье рассматривается его применение для проводных сетей. Описание протокола
19 Июл 2021
MITRE ATT&CK и информационная безопасность
MITER ATT & CK — одна из самых популярных методик среди профессионалов в области информационной безопасности. В этой статье мы расскажем, как создавалась и организовывалась база знаний, с помощью которой они описывали возможности вредоносных программ, создавали профили для APT-групп и писали правила для автоматизации расследований. Итак, что такое MITER и какие атаки? MITER — это некоммерческая
07 Июл 2021
Атакуем веб-приложения. Основы.
ВНИМАНИЕ!!!! АВТОР ДАННОЙ СТАТЬИ НЕ НЕСЕТ ОТВЕТСТВЕННОСТИ ЗА ЛЮБЫЕ ДЕЙСТВИЯ ОТ ЕЕ ПРОЧТЕНИЯ. ВСЕ МАТЕРИАЛЫ ПРЕДОСТАВЛЕНЫ В ИСКЛЮЧИТЕЛЬНО ОБРАЗОВАТЕЛЬНЫХ ЦЕЛЯХ! Данный пуст будет носить теоретический характер. В данном посте рассмотрим основны атак на веб-приложения. Коротко пройдёмся по таким пунктам как: Из чего состоит типичное веб-приложение Какие цели атаки мы преследуем Как их можно достичь Какие