21.02.2017 @ 11:03 Обзор IPS: The Artillery Project honeypot, ids, IPS, the artillery project В данной статье будет коротко рассмотрен инструмент The Artillery Project компании Binary Defense Systems, целью которого является защита операционной системы от сетевых атак. Читать далее Обзор IPS: The Artillery Project → antgorka 7284 Network security Читать дальше >>
10.02.2017 @ 13:46 Методология тестирования Web-приложения Methodology, pentest, web security Во время тестирования Web-приложения и поиска уязвимостей в нём очень важно придерживаться некоторой методологии, иначе вы можете упустить что-нибудь важное. Чем крупнее приложение, тем важнее систематизированный подход. Читать далее Методология тестирования Web-приложения → leksadin 20917 Penetration testing Читать дальше >>
27.01.2017 @ 14:57 Инструменты для проведения bruteforce-атак: hydra, medusa, patator bruteforce, hydra, medusa, patator, подбор паролей “Брутфорс (полный перебор, en brute force/Bruteforce, в обиходе просто брут) — метод «грубой силы» или «атака в лоб», перебор паролей, попытка подобрать пароль полным или частичным перебором. Специфика данного метода взлома состоит в том, что он не гарантирует успех подбора правильного пароля, однако процент достижения поставленной цели возрастает от количества паролей которые изначально заданы. Для этого существует несколько утилит — Hydra, Medusa, Patator. Читать далее Инструменты для проведения bruteforce-атак: hydra, medusa, patator → Progsky 34890 Penetration testing Читать дальше >>
24.01.2017 @ 13:29 Перевод OWASP Testing Guide. Часть 3.4. owasp, web security Представляю вашему вниманию очередную часть перевода OWASP Testing Guide. В данной статье речь пойдет о выявлении пользователей. Предыдущие статьи Тестирование: введение и задачи Сбор информации с помощью поисковых систем Определение веб-сервера Поиск информации в метафайлах веб-сервера Определение веб-приложений на сервере Поиск утечек информации в комментариях и метаданных Определение точек входа веб-приложения Составление карты веб-приложения Определение фреймворка веб-приложения Определение веб-приложения Составление карты архитектуры веб-приложения Тестирование конфигурации инфраструктуры веб-приложения Изучение расширений файлов Поиск страрых версий веб-приложения, скрытых файлов и резервных копий Поиск административных интерфейсов Тестирование HTTP методов Тестирование HSTS Тестирование кросс-доменной политики Изучение ролей пользователей Тестирование процесса регистрации Предоставление учетных записей Определение имен пользователей Читать далее Перевод OWASP Testing Guide. Часть 3.4. → abychutkin 17126 Web security Читать дальше >>
31.12.2016 @ 22:32 Перевод OWASP Testing Guide. Часть 3.3. owasp, web security Представляю вашему вниманию очередную часть перевода OWASP Testing Guide. В данной статье речь пойдет об определении пользователей. Предыдущие статьи Тестирование: введение и задачи Сбор информации с помощью поисковых систем Определение веб-сервера Поиск информации в метафайлах веб-сервера Определение веб-приложений на сервере Поиск утечек информации в комментариях и метаданных Определение точек входа веб-приложения Составление карты веб-приложения Определение фреймворка веб-приложения Определение веб-приложения Составление карты архитектуры веб-приложения Тестирование конфигурации инфраструктуры веб-приложения Изучение расширений файлов Поиск страрых версий веб-приложения, скрытых файлов и резервных копий Поиск административных интерфейсов Тестирование HTTP методов Тестирование HSTS Тестирование кросс-доменной политики Изучение ролей пользователей Тестирование процесса регистрации Предоставление учетных записей Читать далее Перевод OWASP Testing Guide. Часть 3.3. → abychutkin 9569 Web security Читать дальше >>
30.12.2016 @ 13:37 Прохождение Website Practical Hacking CTF Здравствуйте. В этой статье я рассмотрю площадку для тренировок в области web-хакинга “Practical Website Hacking”. Читать далее Прохождение Website Practical Hacking → leksadin 14060 Penetration testing Читать дальше >>
27.12.2016 @ 13:23 Перевод OWASP Testing Guide. Часть 3.2. owasp, web security Представляю вашему вниманию очередную часть перевода OWASP Testing Guide. В данной статье речь пойдет о предоставлении учетных записей. Предыдущие статьи Тестирование: введение и задачи Сбор информации с помощью поисковых систем Определение веб-сервера Поиск информации в метафайлах веб-сервера Определение веб-приложений на сервере Поиск утечек информации в комментариях и метаданных Определение точек входа веб-приложения Составление карты веб-приложения Определение фреймворка веб-приложения Определение веб-приложения Составление карты архитектуры веб-приложения Тестирование конфигурации инфраструктуры веб-приложения Изучение расширений файлов Поиск страрых версий веб-приложения, скрытых файлов и резервных копий Поиск административных интерфейсов Тестирование HTTP методов Тестирование HSTS Тестирование кросс-доменной политики Изучение ролей пользователей Тестирование процесса регистрации Читать далее Перевод OWASP Testing Guide. Часть 3.2. → abychutkin 6854 Web security Читать дальше >>
16.11.2016 @ 11:30 Template Injection: Client Side CSTI, Template Injection, XSS В предыдущей статье, мы рассмотрели SSTI, а теперь пришла очередь Client Side Template Injection (CSTI). Главным героем этой статьи станет AngularJS. Читать далее Template Injection: Client Side → Wh11teW0lf 13199 Web security Читать дальше >>
10.11.2016 @ 12:10 Template Injection: Server Side RCE, Server side, Template Injection Есть такой вид атак, как Template Injection (Внедрение шаблона). Данный вид атак делится на два вида: Server Side Template Injection (SSTI) и Client Side Template Injection(CSTI). В данной статье мы рассмотрим SSTI, а в следующей — CSTI. Читать далее Template Injection: Server Side → Wh11teW0lf 25359 Web security Читать дальше >>
19.10.2016 @ 16:20 Шпаргалка по SQL инъекциям Microsoft SQL Server, MySQL, oracle, PostgreSQL, SQL injection, SQL injection cheat sheet Шпаргалка по SQL-инъекциям создана для сводного описания технических особенностей различных типов уязвимостей SQL-injection. В статье представлены особенности проведения SQL-инъекций в MySQL, Microsoft SQL Server, ORACLE и PostgreSQL. Читать далее Шпаргалка по SQL инъекциям → leksadin 185945 Web security Читать дальше >>