Рубрики
Metasploit Framework

Изучение и использование программы keyscan (кейлоггер)

В этом видео мы научимся пользоваться программой типа кейлоггер для шпионажа за клавиатурой. Данное видео и видеокурс создан для обучения. Помните, что существуют наказания если Вы будете взламывать чужие операционные системы.  

 
Рубрики
Metasploit Framework

Модули Metasploit Framework

В новом видео Вы изучите модули Metasploit Framework и узнаете где они находятся в операционной системе Kali Linux.  

 
Рубрики
Metasploit Framework

Этапы этичного хакинга

В нашем новом видео по курсу Metasploit Framework вы изучите все этапы проведения этичного хакинга.  

 
Рубрики
Metasploit Framework

Введение в Metasploit Framework

Это наше первое видео из курса по изучению Metasploit Framework. В этом видео вы изучите для чего необходим Metasploit Framework.  

 
Рубрики
Информационная безопасность

Установка площадки для тестирования веб-уязвимостей на локальный сервер

Немного теории… Open Web Application Security Project (OWASP) — это открытый проект обеспечения безопасности веб-приложений. Сообщество OWASP включает в себя корпорации, образовательные организации и частных лиц со всего мира. Сообщество работает над созданием статей, учебных пособий, документации, инструментов и технологий, находящихся в свободном доступе. Участники составляют список Топ-10 самых опасных уязвимостей в веб-приложениях. A1 Внедрение […]

 
Рубрики
Сетевые технологии

Типы безопасности для Wi-Fi.

Чтобы защитить свою Wi-Fi сеть и установить пароль, необходимо обязательно выбрать тип безопасности беспроводной сети и метод шифрования. И на данном этапе у многих возникают неопределенные проблемы. В этой статье мы рассмотрим все возможные методы аутентификации и шифрования. Выясним, какие параметры безопасности Wi-Fi сети лучше установить в настройках маршрутизатора. Любое взаимодействие точки доступа (сети), и […]

 
Рубрики
Информационная безопасность

Снифферы

Снифферы (sniff, что значит нюхать) – программы, которые перехватывают сетевой трафик и получают оттуда информацию, «нюхая». Использовать его можно как в легальных целях, так и не очень. Абсолютно легальным является прослушивание своего трафика либо трафика своей сети. А вот уже нарушением закона будет сбор и анализ чужих сетевых пакетов. Сейчас, когда многие пользуются беспроводным интернетом, […]

 
Рубрики
Android

Приложения для защиты информации на смартфоне.

Мы ежедневно пользуемся смартфонами для своих личных целей и не все пользователи смартфонов на операционной системе Android следят за безопасностью своих данных. В этой статье Вы познакомитесь с программами, которые помогут Вам сохранить свою информацию в безопасности. Все нижеуказанные программы подойдут только для пользователей с операционной системой Android. Смартфоны на операционной системе ios намного лучше […]

 
Рубрики
Информационная безопасность

Как не стать жертвой хакеров.

Если Вы совсем новичок в информационных технологиях, тогда советую для начала изучить статью из рубрики “Информационная безопасность“. Там Вы узнаете, кто такие хакеры. И еще советую почитать статью “Виды хакерских атак“. После изучения возвращайтесь и читайте данную статью. В этой статье вы узнаете о нескольких простых способах, которые позволят вам избежать участи жертвы хакерских атак. […]

 
Рубрики
Информационная безопасность

SQL – инъекция

В одной из своих статей я Вас немного знакомил с SQL-инъекцией, а в этой статье я хочу подробней рассказать о данной уязвимости. Давайте сперва вспомним что же это такое: SQL инъекция — это один из самых доступных способов взлома сайта. Суть таких инъекций – внедрение в данные (передаваемые через GET, POST запросы или значения Cookie) […]

 
Рубрики
Информационная безопасность

Криптография – защита и сокрытие информации

В военные времена различную информацию от одного источника к другому нужно было передать так, чтобы вражеские разведчики не смогли прочитать эту информацию и вот именно для этого использовалась криптография. А что же такое криптография? Именно эту тему я хочу рассмотреть в рубрике “Информационная безопасность”. Кому будет полезна статья? Техникам по защите информации, программистам и всем […]