Как проверить конфигурацию брандмауэра с помощью Nmap и Tcpdump

Настройка брандмауэра для вашей инфраструктуры - отличный способ обеспечить безопасность ваших услуг. После того, как вы разработали политику, которой вы довольны, следующим шагом является проверка правил брандмауэра. Важно получить хорошее представление о том, делают ли ваши правила брандмауэра то, что, по вашему мнению, они делают, и получить представление о том, как выглядит ваша инфраструктура для внешнего мира. В этом руководстве мы рассмотрим некоторые инструменты и методы, которые вы можете использовать для проверки правил брандмауэра. Это некоторые из тех же инструментов, которые могут использовать злоумышленники, поэтому вы сможете увидеть, какую информацию они могут найти, сделав запросы ваших серверов. ...

января 13, 2025 · 12 минут · 2413 слов

Практические советы по программе Bug Hunting

Как мы, исследователи безопасности, можем добиться точного поиска, глубокого изучения и нахождения высококачественных отчетов об уязвимостях. ...

сентября 6, 2024 · 9 минут · 1802 слова

Список базовых команд Kali Linux

Если вы технарь и интересуетесь этичным хакингом, то вы обязательно услышите о Kali Linux. Kali Linux — самая популярная и мощная операционная система для компьютеров на базе Linux, специально разработанная для кибербезопасности и тестирования на проникновение. В этой статье представлен полный список базовых команд Kali Linux, чтобы вы могли легко ориентироваться и использовать Kali Linux. ...

августа 16, 2024 · 6 минут · 1275 слов

Red Team и Blue Team набор навыков команд

Набор навыков Red Team и Blue Team Набор навыков Red Team Успешная красная команда должна быть коварной по своей природе, принимая образ мышления изощренного противника, чтобы получить доступ к сети и продвигаться незамеченной через среду. Идеальный член Red Team (Ред Тим) — это одновременно технический и творческий специалист, способный использовать слабые места системы и человеческую природу. Также важно, чтобы “красная” группа была знакома с тактикой, методами и процедурами (TTPs) субъектов угроз, а также с инструментами и механизмами атак, которые используют современные противники. ...

мая 19, 2022 · 4 минуты · 805 слов

Тестирования безопасности веб-приложений своими руками

В связи с ростом числа всевозможных кибератак разумно инвестировать свое время в создание мер по безопасности веб-приложений. ...

января 11, 2022 · 4 минуты · 716 слов

10 шагов при оценке безопасности приложений

Оценка безопасности приложений является определяющим фактором, который показывает, насколько вы внимательны и ответственны, когда дело касается защиты данных. ...

декабря 23, 2021 · 4 минуты · 668 слов

ТОП-10 профессий в сфере кибербезопасности – шпаргалка для новичка

Если вы хотите изучить это направление, для начала стоит разобраться с основными доступными профессионалу специализациями. ...

октября 15, 2021 · 4 минуты · 752 слова

Обзор Red Teaming и Red Teams

Что такое Red Team и откуда она взялась? Истоки красных команд имеют военное происхождение. Стало понятно, что для лучшей защиты необходимо атаковать собственную оборону, чтобы найти слабые места, которые затем можно было защитить лучше. ...

июля 25, 2021 · 5 минут · 1063 слова

Дорожная карта по пентесту: как стать пентестером с нуля и до профессионала

Пентестинг — что нужно знать Тестирование на проникновение (penetration testing, pentesting) используется для своевременного обнаружения проблем и уязвимостей в IT-системах. Для этого применяются как ручные методы тестирования, так и автоматизированные инструменты. ...

февраля 19, 2021 · 4 минуты · 732 слова

Лучшие хакерские программы для взлома со смартфона

Продвинутый аудит безопасности обычно выполняется на ноутбуке с Kali Linux и специфическим оборудованием, но многие бреши в безопасности легко обнаружить и с помощью обычного смартфона и планшета. В этой статье мы рассмотрим 10 хакерских приложений, которые позволят вам выполнить пентест с помощью Андроид, не вытаскивая ноутбук. ...

февраля 18, 2021 · 5 минут · 915 слов