Домой Начинающим (страницы 10)

Начинающим


Лучший беспроводной сетевой адаптер для Wi-Fi хакинга в 2019 году

Для взлома Wi-Fi сетей с помощью Kali Linux вам нужен беспроводной сетевой адаптер с поддержкой режима мониторинга и пакетных инъекций. Не все модели их поддерживают, поэтому мы собрали список лучших беспроводных сетевых адаптеров на начало 2019 года для хакинга на Kali Linux, подходящих для начала взлома как WEP, так и WPA Wi-Fi сетей. Взлом Wi-Fi для начинающих Kali Linux, безусловно, …

Какими умениями должен обладать профессиональный хакер?

Многие начинающие хакеры задаются одним и тем же вопросом — какие умения необходимы для того, чтобы стать настоящим профи? Поскольку хакинг является одной из самых сложных ИТ-специальностей, для овладения этим ремеслом на профессиональном уровне, потребуется знание многих вещей, о которых мы расскажем ниже. Не стоит расстраиваться, если вы обнаружите, что сильно недотягиваете до необходимого уровня. Лучше используйте приведенный список как …


Как стать хакером

Сегодня профессия хакера востребована как никогда. С хакерами стремятся сотрудничать компании по ИТ-безопасности, разработчики антивирусов, частные сыщики, военные и шпионские организации. При этом специалистов в данной области не хватает и их зарплаты растут день ото дня. В общем, сейчас самое время обсудить, что необходимо, чтобы стать хакером. Образование vs опыт Освоить специальность хакера можно разными способами – конкретной схемы, как, …

Основы криптографии для хакеров

С возвращением! Как хакеры, мы часто сталкиваемся с криптографией и шифрованием. В некоторых случаях мы используем его, чтобы скрывать наши действия и сообщения. Многие приложения и протоколы используют шифрование для обеспечения конфиденциальности и целостности передаваемых данных. Чтобы иметь возможность взламывать пароли и шифрованные протоколы, такие как SSL и протоколы беспроводной передачи данных, вам необходимо ознакомиться хотя бы с базовыми концепциями …

Как найти точное местоположение любого IP-адреса

Привет, друзья! Вы когда-нибудь задумывались о том, где физически расположен какой-нибудь IP-адрес? Предположим, что вам нужно узнать, действительно ли тот прокси-сервер, который вы используете, находится в вашей местности. Или у вас есть IP-адрес того, с кем вы ведете переписку, и вы хотите убедиться, что его адрес совпадает с тем, который он называет. Или, может быть, вы — следователь, выслеживающий подозреваемого, …

Основы системы обнаружения вторжений Snort. Часть 3 — Запись предупреждений о вторжениях в MySQL

С возвращением, мои хакеры! Если вы следили за новой серией статей по Snort, то уже знаете, что Snort — это самая широко используемая в мире система обнаружения/защита от вторжений. В настоящее время она является частью крупнейшей в мире компании-производителя сетевого оборудования Cisco, поэтому присутствие Snort можно найти везде в той или иной форме. Это убедительный аргумент в пользу того, что …

Основы системы обнаружения вторжений Snort. Часть 2 — Базовая конфигурация

С возвращением, мои хакеры! Как вы знаете из предыдущей статьи, Snort — это самая используемая система обнаружения вторжений (IDS) в мире, и каждый хакер и специалист по ИТ-безопасности должен быть с ней знаком. Хакеры должны понимать это для ее обхода, а профессионалы ИТ-безопасности — для предотвращения вторжений. Таким образом, базовое понимание этой IDS имеет решающее значение. В предыдущей статье этой …

Использование CUPP для генерации списков паролей

С возвращением, мои хакеры! На этот раз мы рассмотрим очень хороший инструмент, который называется Common User Password Profiler (Профайлер распространенных пользовательских паролей) или просто CUPP. Что такое CUPP CUPP — написанный на Python очень мощный кросс-платформенный инструмент, который создает персонализированный вордлист с паролями. CUPP задает вам вопросы о цели (имя, имя жены, имя домашнего животного и т.п.), а затем генерирует …

Основы системы обнаружения вторжений Snort. Часть 1 — установка

С возвращением, мои хакеры! В мире информационной безопасности наиболее распространенной системой обнаружения вторжений (IDS), с которой вы рано или поздно столкнетесь, является Snort. Как вы, скорее всего, уже знаете, IDS работает аналогично антивирусному программному обеспечению — пытается идентифицировать вредоносное программное обеспечение в вашей сети и предупреждает вас о его присутствии. Snort, созданный Мартином Рошем (Martin Roesch) в 1999 году, стал …

Как читать и писать правила Snort для обхода систем обнаружения сетевых вторжений

С возвращением, мои хакеры! Наши последние статьи были посвящены тому, как НЕ попасться. Некоторые люди называют это антикриминалистикой — способностью не оставлять следов, по которым вас или ваши хаки могут выследить системные администраторы или правоохранительные органы. Один из наиболее распространенных способов, который уведомляет системных администраторов о вторжениях в сеть — это использование систем обнаружения сетевых вторжений (NIDS). Самой распространенной из …

Страница 10 из 11Первый...7891011
Подпишись на обновления!

Реклама