Аудитор информационной безопасности (Пентестер)
Для тех, кто хочет научиться ломать все подряд:) либо уже имеет опыт в области практической безопасности и заинтересован в дальнейшем…Подробнее
Для тех, кто хочет научиться ломать все подряд:) либо уже имеет опыт в области практической безопасности и заинтересован в дальнейшем…Подробнее
Для тех, кто хочет научиться ломать все подряд:) либо уже имеет опыт в области практической безопасности и заинтересован в дальнейшем…Подробнее
В этой статье пойдет речь о пентестинге MSSQL с помощью программы Metasploit. Читатели ближе познакомятся с характерными чертами и возможностями…Подробнее
Компания «Перспективный мониторинг», дочерняя компания АО ИнфоТеКС, приглашает руководителя направления «penetration testing». Обязанности: Руководство направлением «исследование информационных систем»; Подготовка дорожной…Подробнее
Для тех, кто хочет научиться ломать все подряд:) либо уже имеет опыт в области практической безопасности и заинтересован в дальнейшем…Подробнее
В этой статье пойдет речь об одной из наиболее часто используемых сетевых утилит Netcat. Читатели также узнают, как другие фреймворки…Подробнее
В этой статье рассказывается о получении учетных данных из Windows Credential Manager, приводятся различные методы, которые могут быть использованы как…Подробнее
В этой статье говорится о нескольких способах поддержания доступа или создания персистентного backdoor с помощью платформы Metasploit на той машине,…Подробнее
Как уже известно, Интернет вещей (IoT) стал одной из самых важных целей для хакеров в последние годы. Он включает в…Подробнее
Мы перевели для вас статью об атаках Kerberoasting и других методах использования аутентификации Kerberos. Однако перед этим следует понять, как…Подробнее
Удаленное управление Windows (WinRM) – это применение корпорацией Майкрософт протокола WS-Management, простого доступа к объектам (SOAP), работа которого связана с…Подробнее