сканеры уязвимостей

  1. Сергей Попов

    Статья Nmap Scripting Engine: Мощный инструмент для сетевого анализа и безопасности

    Оглавление книги Книга по Nmap на русском Предыдущая часть Как определить порты и порядок сканирования с nmap Следующая часть Как обойти брандмауэры при сканировании nmap В данной главе рассмотрим: Скриптовый движок Nmap(NSE – Nmap Scripting Engine) Опции управления временем и...
  2. Сергей Попов

    Статья Как определить порты и порядок сканирования с Nmap

    Оглавление книги Книга по Nmap на русском Предыдущая часть Основы и приемы сканирования портов с nmap Следующая часть Книга по Nmap - Скриптовый движок Nmap В данной главе рассмотрим: Определение портов и порядка сканирования Обнаружение служб и их версий Определение ОС Определение портов и...
  3. Сергей Попов

    Статья Основы и приемы сканирования портов с nmap: руководство для начинающих

    Оглавление книги Книга по Nmap на русском Предыдущая часть Как обнаружить хосты с помощью nmap Следующая часть Как определить порты и порядок сканирования с nmap В данной главе рассмотрим: Основы сканирования портов Различные приемы сканирования портов Основы сканирования портов Хотя Nmap...
  4. Сергей Попов

    Статья Обнаружение хостов с помощью NMAP: полное руководство

    К первой части книги Книга по Nmap на русском К следующей части книги Основы и приемы сканирования портов с nmap Nmap - обнаружение хостов Одна из первейших задач при исследовании любой сети это сократить (иногда довольно большой) набор IP диапазонов до списка активных или интересных хостов...
  5. Сергей Попов

    Статья Книга по nmap на русском: полное руководство по сетевому сканированию

    Оглавление Преамбула Сводка опций Определение цели сканирования Обнаружение хостов Основы сканирования портов Различные приемы сканирования портов Определение портов и порядка сканирования Обнаружение служб и их версий Определение ОС Скриптовый движок Nmap(NSE – Nmap Scripting Engine) Опции...
  6. Сергей Попов

    Статья Хакерские плагины для Chrome

    Это аналог статьи «Хакерские плагины для Firefox», т. е. если вы пользуетесь Firefox (а не Chrome), то вы знаете что делать. Все программы, в том числе и плагины, всегда скачивайте с официальных сайтов. Для плагинов браузера Chrome официальным сайтом является Интернет-магазин Chrome. Пусть нас...
  7. Сергей Попов

    Статья Лучшие хакерские программы для ПК 2025: Полное руководство для начинающих и профессионалов

    Быстрый старт: что нужно знать новичку Если вы только начинаете изучать информационную безопасность, этот раздел для вас. Хакерские программы — это легальные инструменты для тестирования безопасности, используемые профессионалами для защиты систем, а не для взлома. Перед началом работы важно...
  8. B

    База данных эксплойтов от Offensive Security (создателей Kali Linux)

    Git репозиторий Базы данных эксплойтов и searchsploit: сходства и различия База данных эксплойтов (The Exploit Database) — это архив публичных эксплойтов и соответствующего уязвимого программного обеспечения, она создаётся и поддерживается для тестировщиков на проникновение и исследователей...
  9. B

    Статья BackBox – дистрибутив для пентеста, основанный на Ubuntu

    Основанный на Ubuntu PenTest Linux дистрибутив BackBox – дистрибутив Linux для пентеста, основанный на Ubuntu, который также ориентирован на оценку безопасности и предоставляет набор инструментов для анализа сетевых и информационных систем. Среда рабочего стола BackBox включает в себя полный...
  10. B

    Статья Autopsy — цифровая криминалистическая платформа

    Цифровая криминалистическая платформа: Autopsy Autopsy является цифровой криминалистической платформой и графическим интерфейсом для The Sleuth Kit® и других инструментов криминалистических анализа. Она используется правоохранительными, военными и корпоративными экспертами для расследования...
  11. B

    Аргументы командной строки ZMap

    Перейти к содержанию полного руководства пользователя ZMap на русском языке. Аргументы командной строки Эти параметры являются наиболее распространенными при выполнении простого сканирования. Примите во внимание, что некоторые показатели зависят от зонда или выходного модуля, который...
  12. S

    Руководство по установке Metasploit для Linux

    Об установщике Metasploit Стандартный установщик Metasploit использует графический интерфейс, чтобы помочь вам в процессе установки. Обычно, это несколько подсказок, которые помогают определить локацию для установки Metasploit и порт, который вы хотите, чтобы Metasploit использовал. Когда...
  13. S

    Metasploitable3: Ваша первая лаборатория для пентеста. Установка и настройка в 2025 году

    Всем привет! Сегодня мы обновим и дополним классическое руководство по развертыванию одной из самых известных уязвимых машин для практики — Metasploitable3. Эта бесплатная виртуальная машина от создателей Metasploit, компании Rapid7, стала настоящим "must have" для всех, кто делает первые шаги в...
  14. i3wm

    Статья VolUtility — фреймворк веб интерфейса Volatility

    Структура веб интерфейса Volatility Многие пользователи используют веб интерфейс одного из самых популярных криминалистических фреймворков — The Volatility Framework. The Volatility Framework является полностью открытой коллекцией инструментов, реализованных в Python в соответствии с GNU...
  15. i3wm

    Статья IoTSeeker: сетевой сканер для выявления уязвимых IoT устройств

    IoT Сетевой сканер учетных данных по умолчанию: IoTSeeker Скачать IoTSeeker Этот сканнер проверяет сеть на наличие конкретных типов IoT устройств, для того, чтобы определить используют ли они заводские учетные записи по умолчанию. Недавние перебои с Интернетом были связаны с использованием...
  16. i3wm

    Статья RAM Capturer — сбор информации из энергозависимой памяти

    Инструмент сбора информации из энергозависимой памяти: RAM Capturer Belkasoft Live RAM Capturer является небольшим бесплатным криминалистическим инструментом, который позволяет надежно извлекать абсолютно все содержимое энергозависимой памяти компьютера, даже если оно защищено активной...
  17. i3wm

    Kernel Fuzzer — межплатформенный фреймворк

    Межплатформенный фреймворк Kernel Fuzzer В течение некоторого времени существовало несколько наборов инструментов, которые предлагали методы выявления уязвимостей в ядрах, в частности ядра POSIX. Тем не менее, ни один из них не определил метод для общего фаззинга в ядрах Windows и POSIX и не...
  18. i3wm

    Статья Охотник за пользователями WinAPI: hunter

    Охотник за пользователями WinAPI Во время работы Red Team вполне обычным является отслеживание/охота на конкретных пользователей. Предположим, что у нас уже есть доступ к рабочему столу в качестве обычного пользователя (не важно как мы его получили, всегда «предполагаем взлом») в Windows Домене...
  19. Sergei webware

    Статья Смерть "динозавров": почему устаревшие сканеры WordPress мина замедленного действия, и как её обезвредить современными инструментами

    Вы до сих пор используете старые, запыленные сканеры WordPress и думаете, что ваш сайт в безопасности? Что ж, готовьтесь к неприятному сюрпризу! Каждый день появляются новые 0-day уязвимости и полагаться на устаревшие инструменты это как пытаться потушить пожар ведром воды, когда вокруг бушует...
  20. Сергей Попов

    Статья Лучшие совместимые с Kali Linux USB Wi-Fi адаптеры 2015

    По материалам сайта wirelesshack.org, за наводку спасибо посетителю SVNSVNSVN Чтобы проводить тест на проникновение беспроводных сетей с Kali Linux нужен совместимый USB Wi-Fi адаптер (в простонародье «свисток»). Он нужен чтобы иметь возможность переходить в режим монитора (наблюдения)...