анализ

  1. vag4b0nd

    Статья Отдаем ИИ рутину или как я избавился от лишних задач

    Предисловие Наблюдение за выводом утилиты nmap после сканирования крупных корпоративных сетей многократно демонстрировало значительные временные затраты, связанные с обработкой результатов. Анализ объемных отчетов сканеров безопасности представляет известную сложность: критически важные...
  2. ripmandin

    Статья Host Header Injection: современный разбор уязвимости в веб‑системах

    Публикую перевод ресерчей по книге 2021 года от Brandon Wieser The Hackers Codex: Modern Web Application Attacks Demystified, потому что сам ничего подобного сотворить пока не могу :*( Html Injection Host Header Injection Username Enumeration – SSN Same Origin Policy и Exploiting CORS...
  3. S

    Проблема Моделирование и анализ защищенности в беспроводных системах связи.

    Вообщем мне нужно написать курсовую работу по этой теме, но не хватает знаний и понимания. Нужно написать про анализ защищенности беспроводных сетей связи. Нужно выбрать технические параметры сетей, по которым определяется или же можно определить и проанализировать защищенность сети. Эти...
  4. larchik

    Статья Раскройте Тайны Веб-Приложений: Полное Руководство по Анализу Архитектуры и Фреймворков

    Привет, codeby! Сегодня мы научимся определять фреймворк и веб-приложение, а так же составим карту архитектуры приложения. На этом «разведка перед боем» будет завершена и следующих статьях приступим непосредственно к тестированию. Определение фреймворка и веб-приложения. Каркас (фреймворк)...
  5. Debug

    Статья Анализ Wi-Fi трафика с Probequest: понимание и защита данных

    Статья для участия в конкурсе Конкурс 2018 года - авторская статья по любой тематике нашего форума! Введение. Начнем с того, что все устройства Wi-Fi(роутеры) посылают сигнальные пакеты(Beacon Frames), для того чтобы другие устройства знали о существование точки и подключались к этой сети...
  6. i3wm

    Статья BARF Project: мультиплатформенный двоичный анализ с открытым исходным кодом

    Мультиплатформенный двоичный анализ с открытым исходным кодом: BARF Project Анализ бинарного кода является важнейшей задачей во многих областях компьютерных наук и программных дисциплин, начиная от защиты программного обеспечения и анализа программ до обратного проектирования. Ручной двоичный...
  7. Vertigo

    Статья Striker - сканер для получения различной информации

    Добрый день,Уважаемые Форумчане и Друзья. Встретился неплохой инструмент для новичков , хотя и другим он тоже может быть полезен. Автором его является известный пентестер UltimateHackers. Его вы можете узнать по работам над XSStrike,ReconDog. За счёт встроенного модуля обхода защиты Cloudflare...
  8. <~DarkNode~>

    Статья Тестирование Безопасности Веб-Приложений: HTTP-Аутентификация и Защита

    Привет колеги. Добро пожаловать на курс Web Application Pentesting. В этой статье мы с вами поговорим о: Вспомним немного заголовки ответа сервера Поговорим о HTTP аутентификации ,ее видах Посмотрим на HTTP базовую аутентификацию (HTTP Bacic Auth) Посмотрим как атаковать HTTP Basic Auth c...