Netcat
Сканирование портов и проверка версии протокола в Netcat
Мы уже рассказывали про использование Netcat в пентесте.
Bluetooth взлом безопасность
Перехват Bluetooth с помощью сниффера BrakTooth на ESP32
Мы уже рассказывали, как глушить Bluetooth колонки
Сбор информации Shodan Metasploit
Сбор информации с помощью Shodan Metasploit
Сбор информации — важный фактор в тестировании на проникновение.
Active Directory
Взлом сети через групповые политики Active Directory
Груп­повые полити­ки сто­ят далеко не на самом пер­вом
Перехват трафика локальной сети по проводу
Перехват трафика в локальной сети по проводу
Итак, продолжим серию статьей о физическом пентесте.
Использование Unicornscan Kali Linux
Использование сканера Unicornscan на Kali Linux
Специалисты ИБ используют различные инструменты сканирования.
Физический пентест
Пример проникновения при физическом пентесте
Продолжим изучать способы физического проникновения.
Флешка дамп RAM Cold Boot
Создание флешки для дампа RAM (атака Cold Boot)
Если вы немного шарите в форензике и информационной