Следуйте инструкциям в видео ниже, чтобы узнать, как установить наш сайт как веб-приложение на главный экран вашего устройства.
Примечание: Эта функция может быть недоступна в некоторых браузерах.
Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём неправильно. Необходимо обновить браузер или попробовать использовать другой.
Предисловие
Наблюдение за выводом утилиты nmap после сканирования крупных корпоративных сетей многократно демонстрировало значительные временные затраты, связанные с обработкой результатов. Анализ объемных отчетов сканеров безопасности представляет известную сложность: критически важные...
Публикую перевод ресерчей по книге 2021 года от Brandon Wieser The Hackers Codex: Modern Web Application Attacks Demystified, потому что сам ничего подобного сотворить пока не могу :*(
Html Injection
Host Header Injection
Username Enumeration – SSN
Same Origin Policy и Exploiting CORS...
Вообщем мне нужно написать курсовую работу по этой теме, но не хватает знаний и понимания. Нужно написать про анализ защищенности беспроводных сетей связи. Нужно выбрать технические параметры сетей, по которым определяется или же можно определить и проанализировать защищенность сети. Эти...
Привет, codeby!
Сегодня мы научимся определять фреймворк и веб-приложение, а так же составим карту архитектуры приложения. На этом «разведка перед боем» будет завершена и следующих статьях приступим непосредственно к тестированию.
Определение фреймворка и веб-приложения.
Каркас (фреймворк)...
Статья для участия в конкурсе Конкурс 2018 года - авторская статья по любой тематике нашего форума!
Введение.
Начнем с того, что все устройства Wi-Fi(роутеры) посылают сигнальные пакеты(Beacon Frames), для того чтобы другие устройства знали о существование точки и подключались к этой сети...
probe request
probequest
wi-fi
wifi
wireshark
анализ
безопасность
защита данных
конкурс
конкурс 2018
конфиденциальность
приватность
сети
слежка
трафик
уязвимости
Мультиплатформенный двоичный анализ с открытым исходным кодом: BARF Project
Анализ бинарного кода является важнейшей задачей во многих областях компьютерных наук и программных дисциплин, начиная от защиты программного обеспечения и анализа программ до обратного проектирования. Ручной двоичный...
Добрый день,Уважаемые Форумчане и Друзья.
Встретился неплохой инструмент для новичков , хотя и другим он тоже может быть полезен. Автором его является известный пентестер UltimateHackers. Его вы можете узнать по работам над XSStrike,ReconDog.
За счёт встроенного модуля обхода защиты Cloudflare...
Привет колеги.
Добро пожаловать на курс Web Application Pentesting.
В этой статье мы с вами поговорим о:
Вспомним немного заголовки ответа сервера
Поговорим о HTTP аутентификации ,ее видах
Посмотрим на HTTP базовую аутентификацию (HTTP Bacic Auth)
Посмотрим как атаковать HTTP Basic Auth c...
На данном сайте используются файлы cookie, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших файлов cookie.