Любая систематизация начинается с анализа текущих достижений в данном направлении: что об этом уже говорят авторитетные источники, что есть в лучших практиках Александр Кузнецов,
Информация
Использование PowerShell для пентестов в Kali Linux
С точки зрения пентестера мы использовали PowerShell для более разнообразных тактик, реализуемых после эксплуатации уязвимостей. Автор: TJ Null За последние несколько лет PowerShell превратился
Анализ FTP-трафика во время реагирования на инциденты
Протокол FTP может быть полезным для бизнеса, но в то же время использоваться злоумышленником при реализации различных сценариев с целью компрометирования. Автор: Howard Poston
Этичный хакинг: как получить доступ к веб-серверу
Для получения доступа, как правило, используются те же инструменты и методы, которыми владеют злоумышленники Автор: Ethical Hacking Во время этичного хакинга исследователь занимается поиском
Threat hunting: как правильно организовать процесс поиска злоумышленников
В статье речь пойдет о том, что такое TH, как искать и проверять гипотезы и какие преимущества дает внедрение правильных процессов TH Оглавление Что