(BRS) — CLI-набор для сетевой разведки и аудита безопасности

Мы в EasyProTech часто работаем с инфраструктурой, в которой нет места сложным обёрткам, тяжёлым тулзетам и веб-интерфейсам. Нужно просто:

https://habr.com/ru/articles/923436/

#network #bash #bash_scripting #linux #nmap #sqlmap #pentest #инфраструктурный_пентест

(BRS) — CLI-набор для сетевой разведки и аудита безопасности

Brabus Recon Suite (BRS) — CLI-набор для сетевой разведки и аудита безопасности Мы в EasyProTech часто работаем с инфраструктурой, в которой нет места сложным обёрткам, тяжёлым тулзетам и...

Хабр

Красная команда, черный день: почему матерые пентестеры лажают в Red Team

Как правило, заказы на Red Team поступают к уже опытным хакерским командам, которые набили руку на многочисленных пентестах. У них есть проверенные тактики и методы взлома, а также уверенность в своих силах. А ещё иногда они совершают «детские» ошибки во время первых редтимингов в карьере. Знаю это по собственному опыту. В этой статье тряхну стариной и расскажу об одном из первых Red Team-проектов: Разберу различия между Red Team и пентестом с точки зрения исполнителя. Поделюсь приемами оффлайн-разведки и рассмотрю процесс поиска уязвимостей на примере реального кейса. Покажу типичные ошибки, которые совершают пентестеры, переходящие в Red Team.

https://habr.com/ru/companies/bastion/articles/829402/

#пентест #тестирование_на_проникновение #red_team #информационная_безопасность #сетевые_технологии #хакерские_атаки #инфраструктурный_пентест

Красная команда, черный день: почему матерые пентестеры лажают в Red Team

Как правило, заказы на Red Team поступают к уже опытным хакерским командам, которые набили руку на многочисленных пентестах. У них есть проверенные тактики и методы взлома, а также уверенность в своих...

Хабр

Инфраструктурный пентест по шагам: боковое перемещение и повышение привилегий в сети

В предыдущих статьях мы изучили подходы к разведке и анализу целей , а также ключевые аспекты этапа сканирования . Теперь пришло время разобраться в анализе парольных политик, ACL и DNS, найти способы бокового перемещения и провести обзор основных актуальных техник повышения привилегий. Этот этап анализа безопасности — ключевой для оценки того, насколько эффективно корпоративная сеть защищена от различных угроз. Расскажу, из каких действий он складывается и какие инструменты нужны для их реализации. В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры.

https://habr.com/ru/companies/bastion/articles/809655/

#тестирование_на_проникновение #пентест #инфраструктурный_пентест #туториал #хакерские_атаки #инфраструктура #обучение #мануал #инструменты_хакера #повышение_привилегий

Инфраструктурный пентест по шагам: инструменты, методологии и разведка

В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры. Начнем с теории — того, по каким схемам действуют хакеры и как знание этих шаблонов помогает в работе пентестера. Затем перейдем к выбору операционных систем и полезным фреймворкам. Рассмотрим гаджеты, которые чаще всего применяются на практике во время атак на организации. Закончим разбором и анализом UDP и TCP-портов, через которые можно захватить первую учетную запись в чужой инфраструктуре.

https://habr.com/ru/companies/bastion/articles/767704/

#информационная_безопасность #пентест #инфраструктурный_пентест #туториал #хакерские_атаки #инфраструктура #обучение #инструменты_хакера #тестирование_на_проникновение

Инфраструктурный пентест по шагам: инструменты, методологии и разведка

В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры. Начнем с теории — того, по каким схемам действуют хакеры и...

Хабр