Etikus hackelés és penetrációs tesztelés, informatikai biztonság

Létrehozására és ellenőrzésére hasonló domain nevek

Hasonló domének idomulni, és lehet használni, mint egy teljesen ártalmatlan célokra - gyűjtésére szánt forgalom más oldalakra, és amikor az adathalász támadások tartható súlyos célra (repedés, stb, és a vállalati kémkedés.). Függetlenül attól, hogy a szándékai - támadás vagy védekezés a márka - segít automatizálni a folyamatot generáló pohozhihRead Több

Etikus hackelés és penetrációs tesztelés, informatikai biztonság

Utasítás a web szerver szkenner Nikto

Mi Nikto Nikto - ez a szkenner egy nyílt forráskódú (GPL) webszerverek, hogy végez teljes körű vizsgálatok ellen szerverek többféleképpen, köztük több mint 6700 potenciálisan veszélyes fájlokat / programok, ellenőrizze elavult verziók alatt 1250 szerver és sajátos problémái változatai több mint 270 szerver. A szkenner is ellenőrzi elementyRead Több

Etikus hackelés és penetrációs tesztelés, informatikai biztonság

Új airgeddon 7.2

airgeddon program lehetővé teszi, hogy ellenőrizze a Wi-Fi vezeték nélküli hálózatok, anélkül, hogy adja meg a parancsokat. Minden szabályozott egy szöveges felület, amely azt jelzi, hogy a program kell tennie ahhoz, hogy írja be a megfelelő számot a kiválasztott lehetőségek az egyes lépések vannak tippek és magyarázatok is van, támogatja a több nyelven, köztük magyarul. És priRead Több

Etikus hackelés és penetrációs tesztelés, informatikai biztonság

NirSoft közművek információk kinyerése Windows

A weboldal NirSoft található egyedülálló gyűjtemény a kis és hasznos programokat, mindegyik fejlett Nir Sofer. Ezekben a programokban meghatározott célból - ezek az információ megszerezhető (állandó média hálózati folyamok, registry, stb) a számítógépről a Windows. Ezek segítségével lehet visszaállítani az elveszett jelszavakat, hogy figyelemmel kíséri a hálózati dlyaRead Több

Etikus hackelés és penetrációs tesztelés, informatikai biztonság

Rése SQL-injekció (1 óra). Fundamentals SQLi, egyszerű injekció UNION

Az SQL-befecskendezés kezdőknek az SQL-injection - veszélyes biztonsági rés, amely felmerül a nem megfelelő szűrés a felhasználók által, amely lehetővé teszi, hogy módosítsa a adatbázis-lekérdezések. Az eredmény az SQL-injection működése az, hogy hozzáférjen az adatokhoz, amelyek rendes körülmények között a felhasználó nem férhet hozzá. SQLi általában megtalálható webes alkalmazásokat. De samomRead Több

Etikus hackelés és penetrációs tesztelés, informatikai biztonság

TP-LINK TL-WN722N V2 egyik legnépszerűbb a Wi-Fi kártyát, hogy jól működik a vezeték nélküli támadások Kali Linux, a TP-LINK TL-WN722N. Ez a kártya által ajánlott sok tulajdonosok. Néhány évvel ezelőtt jött TP-LINK TL-WN722N V2, azaz A második verzió. Van egy másik chipset. Abban az időben az írás, nem tudtuk rávenni, hogy menjen be monitora.Read Több üzemmód

Etikus hackelés és penetrációs tesztelés, informatikai biztonság

A find parancs: megtalálni a fájlrendszer minden fájl tulajdonságait

Ha meg kell nagyon gyorsan megtalálja a rendszer bármely a fájl nevét, akkor keresse meg a parancs (link használati példák és az opció). keresse meg a program megtalálható fájlok kizárólag a saját nevét, és keresse meg a program megkeresi az adott könyvtárban (és az alkönyvtárakban) alapján különböző fájlok atributov.Read Több

Etikus hackelés és penetrációs tesztelés, informatikai biztonság

Bypass korlátozások bevezetése semmilyen programot root Kali Linux

Elvégzésére némelyik programnál emelt szintű - jogosultsággal gyökér, gyökér jogokat. Egyes programok éppen ellenkezőleg - nem akarja futtatni emelt szintű. Az utóbbiak közül vskidku hívtam VLC, Tor böngésző, a Google Chrome, Chromium. Miért veszélyes futtatni root jogosultságokkal VLC, Tor böngésző, a Google Chrome, króm, stb? Tovább

Etikus hackelés és penetrációs tesztelés, informatikai biztonság

A reguláris kifejezések és grep parancs

Tartalom 1. Hogyan kell használni a reguláris kifejezések 2. Mik azok a reguláris kifejezések? 3. grep 4. metakaraktereket és literálok 5. Bármely karakter 6. Ancora 7. kifejezések szögletes zárójelek és karakterosztályok 7.1 Denial 7.2 Hagyományos tartományok karakterek 7,3 Karakter osztályok POSIX 8. Basic (Alap) és az Advanced (Extended) reguláris kifejezések 9. AlternativyRead több

Etikus hackelés és penetrációs tesztelés, informatikai biztonság

HackWare.ru: a helyszínen lehet veszélyes

Barátok néhány nappal ezelőtt, a kereső Yandex vált kijelző üzenetet HackWare.ru helyszínen fájlokat tartalmaz, amelyek károsíthatják a számítógépet látogatók: A webmester egy értesítést: Ha valaki látta ezt az üzenetet, és komolyan vette, majd sietve megnyugtatni - a beérkezett hivatalos választ a támogatás Yandex, ez a jel okozta lozhnymRead Több

Hozzászólás navigáció