СПО в направлении информ.безрпасности, для трудоустройства все сам учил, в колледже ничего толкового не дали, в 22 года аналитик на удаленке, ты выдаешь такую реальную базу кибербеза что я просто в ах√е. Надо бы твою книжку в этот выходной полистать
Ну это дефолт программы, вместо того же мсф можно юзать кобальт страйк, он мне кажется будет куда удобнее. На пост эксплуатацию обычно берут мимикатз для байпасса того же UAC или патчинга служб по типу RDP. Дальше уже отталкиваться от задач. Но база это сначало попадание на машину, потом уже закрепление на этой машине. Далее можно развернуть тот же кобальт на этой ломаной тачке и начать ломать машины изнутри сети и захватить уже всю сеть. Но для подобного можно патчить службы которые используются для локальной передачи данных по стекловолокну.
Хотелось увидеть подробный анализ каждой проги.
Думал, что встречу тут что-то новое, что не юзал. Но, как оказалось, я уже пользуюсь лучшими инструментами 😅.
Это же хорошо. Убедиться в своей правоте порой бывает не лишним
Спасибо, Дэнчик😅
всегда пожалуйста. Подскажи, как тебе смотрелось? В этот раз прям потел долго над монтажом.
@@kurets как всегда, на одном дыхании) появилось резкое желание снова ставить кали
Опа, годный пятничный контент подъехал!
Ну все, школьники прибегут скачивать. Я в том числе!
СПО в направлении информ.безрпасности, для трудоустройства все сам учил, в колледже ничего толкового не дали, в 22 года аналитик на удаленке, ты выдаешь такую реальную базу кибербеза что я просто в ах√е. Надо бы твою книжку в этот выходной полистать
9:44 а параметизированные запросы? их же проще сделать чем делать фильтры на инъекции?
Функционал ряда прог обьединен в redchek, да, он платный, но весьма юзерфрендли, плюс есть ряд функций которых в перечисленных тобой прогах нет
спасибо за видео) Может такой ролик уже был, но было бы неплохо увидеть туториал как собрать свой тестовый стенд для пентестинга)
Если зашло, то рекомендую ещё почитать мою книгу «Linux для хакеров». Уверен тебе понравится: kurets.ru/linux-for-hackers/
Топ брат. Продолжай. Ты лучший 👍💯😅
Буду следить за тобой
Ну это дефолт программы, вместо того же мсф можно юзать кобальт страйк, он мне кажется будет куда удобнее. На пост эксплуатацию обычно берут мимикатз для байпасса того же UAC или патчинга служб по типу RDP. Дальше уже отталкиваться от задач. Но база это сначало попадание на машину, потом уже закрепление на этой машине. Далее можно развернуть тот же кобальт на этой ломаной тачке и начать ломать машины изнутри сети и захватить уже всю сеть. Но для подобного можно патчить службы которые используются для локальной передачи данных по стекловолокну.
Привет, порекомендуй куда поступить на кибербез в РФ
Ко мне поступай. Всему научу. kurets.ru/informacionnaya-bezopasnost-s-nulya/
Есть курс, как быстро вкатиться в Багхантинг веб приложений?
Быстро можно только курьером устроиться))
@@kurets ладно, вопрос такой. Есть курс, как быстро или медленно вкатиться в Багхантинг, с некоторыми базовыми знаниями и умениями в иб?
@@kurets Это понятно, а вузы какие для этого есть?
Я думал топ программ по кибер безопасности это антивирус, фаервол, разграничение доступа, политики безопасности ад или что то в этом роде
Оффенсив безопасность передает привет)
Телеграмм тебе привет передает 😂
?
@@kurets там хакеры и поматёрее встречаются, они имеют всего два основных оружия: докс и сват.
Что то не когда не слышал что бы в кали были инструменты для восстановления паролей
Ну ты понял о каком «восстановлении» речь)
@@kurets понял принял спасибо
🤔👍👍👍💯😊
Понятно, ничего нового
Путь хакера. Для тех кто не знает с чего начать
@@kurets это вывод для себя, а не критика видео, хорошие тулсы, сам многими пользуюсь
капитан очевидность
я адмирал ясен-уй
все равняютьсч на хакеров а я на дениса
Здарова хацкер
Дарова
как ты узнал что я мамкин хацкер? ты хацкер?
Так точно 🫡
Кому аська помешала? Мне кажется не сложно было бы поддерживать
Mail это компания убивающая любой проект
@@kurets Использовали на работе, теперь не знаем чем заменить
Телеграмм, не?
Лайкаешь?
Пожалуй