14 инструментов SMTP для анализа и повышения безопасности электронной почты
В этой статье пойдет речь о популярных инструментах SMTP для анализа и повышения безопасности электронной почты. Читатели узнают о характерных…Подробнее
В этой статье пойдет речь о популярных инструментах SMTP для анализа и повышения безопасности электронной почты. Читатели узнают о характерных…Подробнее
В этой статье пойдет речь о том, как установить лабораторию для пентестинга Android. Будет также приведен список команд ADB, которые…Подробнее
В этой статье пойдет речь о западных решениях, предназначенных для обеспечения безопасности в сфере электронной коммерции. Читатели познакомятся с плюсами…Подробнее
В этой статье представлены 7 популярных западных систем для DNS-фильтрации. Читатели узнают о достоинствах и недостатках программ, их характерных чертах…Подробнее
В данной статье пойдет речь об инъекции XXE. Читатели узнают о том, как правильно выполнить эту атаку и найти все…Подробнее
2020 год можно смело назвать «вирусным» во всех отношениях. Рост числа инцидентов ИБ ощутимо ускорился, чему способствовала пандемия и вызванный…Подробнее
В этой статье пойдет речь о 5 облачных решениях для мониторинга и инвентаризации активов в сфере ИТ-безопасности. Читатели узнают положительные…Подробнее
В этой статье представлены 6 актуальных приложений с использованием технологии RASP. Читатели узнают обо всех плюсах и минусах данных программ.…Подробнее
В этой статье представлено руководство для начинающих специалистов, которые хотят глубже разобраться во всех нюансах работы на Linux. Оно поможет…Подробнее
Автор: Дмитрий Горлянский — руководитель технического сопровождения клиентов «Гарда Технологии» Информационная безопасность не только возможность для компаний защититься от кибератак…Подробнее
Система Zecurion Next Generation DLP (Data Loss Prevention) предназначена не только для борьбы со случайными или намеренными утечками информации, но…Подробнее
В данной статье пойдет речь о Nmap, который также еще известен как Network Mapper. Читатели узнают о том, как записать…Подробнее
Утечки чувствительных данных связаны не только с действиями злоумышленников, но и с тем, что конфиденциальная информация в компаниях нередко хранится…Подробнее
В этой статье пойдет речь о дампинге паролей Windows. Читатели также узнают о различных способах, с помощью которых можно сбрасывать…Подробнее
Электронная подпись (ЭП) — удобный и функциональный инструмент, который в нашем онлайн-мире должен быть у каждого. Уникальный зашифрованный набор букв…Подробнее
В этой статье пойдет речь о том, как установить и настроить SoftHSM на Ubuntu версии 18.04 LTS. Будут представлены краткие…Подробнее
На заре своего развития DLP-решения умели предотвращать утечки информации – иного от них не требовалось. Сегодня от таких систем ждут…Подробнее
В этой статье пойдет речь об установке демо-лаборатории межсетевого экрана FortiGate. Читатели также узнают о том, какие уязвимости системы можно…Подробнее
В этой статье пойдет речь о 7 популярных инструментах, которые используются для аутентификации пользователей без ввода пароля. Они способны значительно…Подробнее
В этой статье пойдет речь о развертывании агентов OSSEC (IDS) на сервере AlienVault. OSSEC — это система обнаружения вторжений со…Подробнее
В этой статье пойдет речь о фаззинге, c помощью которого можно получить доступ к веб-приложению, используя некоторые его уязвимости. Для…Подробнее
В этой статье пойдет речь об одном из самых полезных расширений Burpsuite – XSS Validator. С помощью него пользователь может…Подробнее
В этой статье пойдет речь о задаче boot2root под названием «HEALTHCARE 1». Лаборатория была разработана для обучения искусству тестирования на…Подробнее
В этой статье пойдет речь о том, как получить доступ к уязвимой машине под названием HA: Forensics. Это тип атаки,…Подробнее
В этой статье пойдет речь о 6 популярных self-hosted VPN, которые подойдут для малого и среднего бизнеса. Читатели также узнают,…Подробнее
В этой статье приведен список из 13 онлайн-инструментов, которые специалисты по безопасности могут использовать для поиска конкретной информации. Эти инструменты…Подробнее
В этой статье представлены 9 популярных сканеров безопасности контейнеров для поиска их уязвимостей. Они помогут читателям обезопасить себя и свои…Подробнее
Dr.Web vxCube — это веб-сервис, который анализирует потенциально вредоносные файлы, формирует подробный отчет об их поведении в заданных условиях и…Подробнее
В этой статье пойдет речь о AlienVault OSSIM, системе управления информацией о безопасности и событиях безопасности с открытым исходным кодом.…Подробнее
Любое решение по автоматизации процессов призвано экономить время и силы специалистов и помогать им в работе, поэтому очень важно подобрать…Подробнее