Модели кибератак. Систематизируем защиту и нападение

Любая систематизация начинается с анализа текущих достижений в данном направлении: что об этом уже говорят авторитетные источники, что есть в лучших практиках Александр Кузнецов,

Читать далее

Использование PowerShell для пентестов в Kali Linux

С точки зрения пентестера мы использовали PowerShell для более разнообразных тактик, реализуемых после эксплуатации уязвимостей. Автор: TJ Null За последние несколько лет PowerShell превратился

Читать далее

Анализ FTP-трафика во время реагирования на инциденты

Протокол FTP может быть полезным для бизнеса, но в то же время использоваться злоумышленником при реализации различных сценариев с целью компрометирования. Автор: Howard Poston

Читать далее

Этичный хакинг: как получить доступ к веб-серверу

Для получения доступа, как правило, используются те же инструменты и методы, которыми владеют злоумышленники Автор: Ethical Hacking Во время этичного хакинга исследователь занимается поиском

Читать далее

Threat hunting: как правильно организовать процесс поиска злоумышленников

В статье речь пойдет о том, что такое TH, как искать и проверять гипотезы и какие преимущества дает внедрение правильных процессов TH Оглавление Что

Читать далее