Kali Linux в действии. Аудит безопасности информационных систем
Қосымшада ыңғайлырақҚосымшаны жүктеуге арналған QRRuStore · Samsung Galaxy Store
Huawei AppGallery · Xiaomi GetApps

автордың кітабынан сөз тіркестері  Kali Linux в действии. Аудит безопасности информационных систем

Олег Т.
Олег Т.дәйексөз келтірді2 ай бұрын
Самые популярные сканеры — Nessus, OpenVAS, Retina и Nexpose.
1 Ұнайды
Комментарий жазу
Рябцев Даниил
Рябцев Даниилдәйексөз келтірді2 апта бұрын
https://honeyscore.shodan.io. Достаточно ввести IP-адрес целевой системы, и сервис сам проанализирует ее по множеству параметров.
Комментарий жазу
Рябцев Даниил
Рябцев Даниилдәйексөз келтірді3 апта бұрын
случай с Дмитрием Скляровым. Его работа была связана с обходом методов защиты электронных книг, разработанной компанией Adobe. Дмитрий был арестован по приезде в США на конференцию по информационной безопасности, так как его действия нарушили законы этой страны (несмотря на то, что по закону своего государства он не считался преступником).
Комментарий жазу
Рябцев Даниил
Рябцев Даниилдәйексөз келтірді3 апта бұрын
стоит упомянуть историю Адриана Ламо (Adrian Lamo). Он взламывал информационные системы организаций без их ведома и согласия, но каждый раз после удачного проникновения создавал подробный отчет о своей работе и отправлял его владельцам ИС с рекомендациями по устранению недостатков. И все же, несмотря на многочисленные благодарности, широкое признание в определенных кругах и этичное поведение, ему не удалось избежать уголовного преследования и реального тюремного срока
Комментарий жазу
Юра П.
Юра П.дәйексөз келтірді1 ай бұрын
Еще один интересный проект, который начинался как поисковая система для Tor, называется PunkSPIDER. Эта разработка примечательна тем, что имеет не только функции поисковой системы, но также может определять уязвимости на сканируемых сайтах. В данный момент доступно только расширение для браузера.
Комментарий жазу
Савелий Юдин
Савелий Юдиндәйексөз келтірді1 ай бұрын
Тесты на проникновение должны производиться с применением эффективной методики, которую при необходимости вы можете изменять и подстраивать под требования заказчика, исходя из специфики выполняемой работы
Комментарий жазу
Олег Т.
Олег Т.дәйексөз келтірді2 ай бұрын
http://www.pentest-standard.org.
Комментарий жазу
Олег Т.
Олег Т.дәйексөз келтірді2 ай бұрын
Geonode (https://geonode.com/free-proxy-list).
Комментарий жазу
Олег Т.
Олег Т.дәйексөз келтірді2 ай бұрын
Неудачные попытки повышения привилегий обычно отображаются в файле /var/log/secure
Комментарий жазу
Олег Т.
Олег Т.дәйексөз келтірді2 ай бұрын
Рис. 9.3. Пример использования радужной таблицы
Комментарий жазу