Как настроить зеркало Kali Linux

Использование простых последовательных шагов, предусмотренных в этом руководстве, вы можете настроить зеркало Kali Linux, которое может разместить основные репозитории Kali и изображения. Зеркало Kali Linux удобно. ...

March 5, 2021 · 3 min · byzoni

Как включить режим под прикрытием в Kali Linux

Режим под прикрытием в Kali Linux - это коллекция скриптов, которые позволяют моделировать среду Windows 10 на Kali Linux. Он преобразует весь интерфейс в эквивалент Windows 10, ограничивая внимание, которое вы привлекли, если вы работаете XFCE с различными терминалами, работающими и драконом Kali на заднем плане. ...

March 5, 2021 · 1 min · byzoni

Как установить и настроить WireGuard на Kali Linux

WireGuard - это простой и быстрый открытый источник VPN-туннельной службы, построенный с высококачественными криптографическими технологиями. Очень легко настроить и использовать, и многие считают его лучше, чем OpenVPN или IPSec. WireGuard также является кроссплатформой и поддерживает встроенные устройства. ...

March 5, 2021 · 2 min · byzoni

Как настроить OpenVPN в Kali Linux

OpenVPN является бесплатным и открытым исходным приложением VPN, которое позволяет шифровать и отправлять ваши сетевые данные через безопасные туннели от одного устройства к другому, не расположенному в той же сети. OpenVPN использует OpenSSL для шифрования сетевого трафика в и с ваших устройств. ...

March 5, 2021 · 2 min · byzoni

Как установить заголовки Linux на Kali Linux

Файлы заголовка Linux используются в определении интерфейса между различными компонентами ядра. Они также используются для определения интерфейсов между ядром и пользователем пространства. Типичный случай, когда требуются заголовки Linux, управляют гипервизором, поскольку инструменты требуют модулей, которые взаимодействуют с ядром. ...

March 5, 2021 · 2 min · byzoni

Что такое этичный хакинг, и как стать этическим хакером

Взлом – это процесс обнаружения уязвимостей в системе и использования их путем получения несанкционированного доступа в систему для выполнения злонамеренных действий, таких как удаление системных файлов или кража конфиденциальной информации. Это незаконно с точки зрения несанкционированного доступа, мошенничества и кражи услуг. В то время как этичный хакер является законной имитацией кибератак на вашу компьютерную систему для проверки уязвимостей, таких как незащищенные входы, которые подвержены атакам внедрения кода и попыткам взлома нескольких систем приложений, то есть интерфейсов протоколов приложений (API) или интерфейсной части. / Бэкэнд-серверы. ...

February 22, 2021 · 6 min · byzoni

Kubestriker невероятно быстрый инструмент аудита безопасности для Kubernetes

Kubestriker выполняет многочисленные углубленные проверки инфраструктуры Kubernetes, чтобы выявить неправильные конфигурации безопасности и проблемы, с которыми инженеры/разработчики DevOps могут столкнуться при использовании Kubernetes, особенно в производственной среде и в больших масштабах. ...

January 8, 2021 · 3 min · byzoni