remote Sekurak Hacking Party to wydarzenie organizowane przez Sekuraka w formie blisko dwugodzinnego spotkania online. W ramach tej imprezy zostaną poruszone dwa aspekty związane z tematyką bezpieczeństwa.
W serii wpisów o testach bezpieczeństwa i pentestach przyszedł czas na kolejną aplikacje. EmBomber testowanie poczty spamem to możliwość sprawdzenia odporności skrzynki na spam, czy np. filtrów na ataki tego typu. Wcześniej pokazywaliśmy inną aplikację tego typu o nazwie BomMail. Działanie aplikacji opiszemy poniżej, byś mógł swobodnie korzystać z narzędzia. Jeżeli chcesz zacząć przygodę z Kali Linux, to zapraszam do wcześniejszego wpisu przygotowanie środowiska. Możesz też korzystać z drugiego środowiska – Parrot Os.
W serii wpisów o testach bezpieczeństwa i pentestach przyszedł czas na kolejną aplikacje. Blue Eye to narzędzie do przeprowadzenia zawiadu witryn internetowych. Jeżeli chcesz zacząć przygodę z Kali Linux, to zapraszam do wcześniejszego wpisu przygotowanie środowiska. Jeżeli wolisz możesz skorzystać z Parrot OS na którym my instalujemy ten skrypt.
Testerskie Newsy – styczeń 2021 to nowy wpis z tej serii na nowy – 2021 rok. W tym roku kontynuujemy cykl szybkich newsów ze świata testerskiego, tak by pochłonąć tekst w kilka chwil. W ramach tych wpisów będziemy podawać szybkie newsy o nowych wersjach, projektach, narzędziach.
Security Starter – pomoc dla Marty to wyjątkowy post, pierwszy tego typu na serwisie dlaTesterów.PL. Maciej Kofel ze „Szkoła Security” uruchomił dzisiaj sprzedaż Security Starter. Zachęcam do zakupu.
W ramach wpisów o testach bezpieczeństwa i pentestach i dużym zainteresowanie cieszył się temat Parrot OS. Dzisiaj proponujemy Wam krótki tekst pt. ParrotOS tips and tricks, który być może pomoże Wam w użytkowaniu tego narzędzia, czy dokonania zmian, których nie ma w podstawowej dystrybucji.
W serii wpisów o testach bezpieczeństwa i pentestach przyszedł czas na kolejną aplikacje. Bomber Mail testowanie poczty to możliwość sprawdzenia odporności skrzynki na spam, czy np. filtrów na ataki tego typu. Działanie aplikacji opiszemy poniżej, byś mógł swobodnie korzystać z narzędzia. Jeżeli chcesz zacząć przygodę z Kali Linux, to zapraszam do wcześniejszego wpisu przygotowanie środowiska.
W serii wpisów o testach bezpieczeństwa i pentestach, w dniu dzisiejszym chciałem przedstawić Wam narzędzie ułatwiające pracę z terminalem. Kali Linux Terminator Terminal pozwala na uruchomienie kilku instancji terminala w ramach jednego okna. Jeżeli chcesz zacząć przygodę z Kali Linux, to zapraszam do wcześniejszego wpisu przygotowanie środowiska.
W serii wpisów o testach bezpieczeństwa i pentestach przyszedł czas na aplikację Red Hawk. Projekt ten może pomóc, uzyskać Ci różne informacje o testowanej witrynie.
Testerskie Newsy sierpień 2020 – jest to pierwszy artykuł z cyklu szybkich newsów z ze świata testerskiego. W ramach tych wpisów będziemy podawać szybkie newsy o nowych wersjach, projektach, narzędziach.
W serii wpisów o testach bezpieczeństwa i pentestach przyszedł czas na DIRB skanner treści. Jeżeli chcesz zacząć przygodę z Kali Linux, to zapraszam do wcześniejszego wpisu przygotowanie środowiska. DIRB skanner treści. Narzędzie wyszukuje istniejące (i / lub ukryte) obiekty sieciowe. Zasadniczo działa, uruchamiając słownikowy atak na serwer sieciowy.
Książki dla testerów security czyli zainteresowanych testami bezpieczeństwa, skanami bezpieczeństwa i pentestami. Poznaj co możesz czytać do poduszki. Dzięki tym książkom możesz poszerzać swoją wiedzę niekoniecznie siedząc z nosem w monitorze (chyba, że kupisz ebooka).
Burp suite wprowadzenie dla osób aspirujących do bycia pentesterami. Aplikacja Burp pozwala kontrolować i analizować ruch HTTP/HTTPS przesyłany między przeglądarką testera a serwerem WWW.
Pentmenu skrypt bash, zaprojektowany w prosty sposób na potrzeby pentesterów. W ramach korzystania z narzędzia możemy dokonywać ataków sieciowych. Zaletą narzędzia jest to, że możemy go używać na większości dystrybucji Linuxa.
Golden Eye to narzędzie służące do testowania czy nasza aplikacja jest odporna na ataki DDos, poprzez ich symulację. Pamiętaj by nie używać narzędzia w celu ataku obcej aplikacji. O kwestiach etycznych będzie jeszcze w podsumowaniu.
Ta strona korzysta z ciasteczek aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie z tej strony oznacza, że zgadzasz się na ich użycie. View more