Перейти к содержанию

Поиск сообщества

Showing results for tags 'DVWA'.



More search options

  • Search By Tags

    Введите теги через запятую.
  • Search By Author

Тип контента


Форумы

  • Общий раздел
    • Общий форум по информационной безопасности
    • Тесты и сравнения
    • Аналитика
  • Тематические форумы
    • Лечение компьютера
    • Помощь
    • Современные угрозы и защита от них
    • Выбор домашних средств защиты
    • Выбор корпоративных средств защиты
    • Защита мобильных устройств
    • Безопасность средствами операционной системы
  • Форумы вендоров
    • Symantec - комплексная информационная безопасность
    • Антивирус Касперского - покупка, использование и решение проблем
    • Dr.Web - антивирусная защита для дома и офиса
    • Outpost Firewall Free/Pro & Antivirus (Agnitum)
    • Trend Micro - покупка, использование и решение проблем
    • Eset NOD32 Antivirus & Smart Security
    • Universal Virus Sniffer (uVS) - развитие, использование и решение проблем
  • Административный раздел
    • Развитие сайта и форума
  • Свободное общение
    • Свободное общение
  • Обсуждение новостей, статей, обзоров, сравнений и аналитики

Календари

Без результатов


Find results in...

Find results that contain...


Дата создания

  • Старт

    End


Дата обновления

  • Старт

    End


Filter by number of...

Найдено: 1 результат

  1. Добрый день, дорогие форумчане! Возникла необходимость изучить несколько хакерских тулз, например, встроенных в дистрибутив Kali Linux. Я насколько я знаю, Kali применяется в программах обучения по этичному хакингу, а так же является платформой для проведения многих тестов на проникновение aka pen-testing. С теорией вроде бы как проблем нет, информации в интернатах полно, да и книг толковых тоже удалось прочитать не мало. Сейчас необходимо навыки закрепить и на практике, т.е. освоить использовании некоторых инструментов из Kali, ну или любых других, если вы, дорогие форумчане подскажите! Ни у кого нет каких-либо лабораторных работы на эту тему? Для новичков желательно, что бы было написано по шагам что за чем делать, какой действие за каким идет, какой формат вывода в терминал и достигнутые результаты и т.д. основной упор хочу сделать на OWASP Top10 и использование Metasploit Framework На курсы по CEH или им подобные прошу не отправлять была бы возможность уже сходил бы! P.S. Еще я ставил себе образы виртуальных машин Buggy web application (bWAPP), Damn Vulnerable Web Application (DVWA) и заточенные под уязвимости ОС образ Metasploitable 2. По тихоньку разбираюсь с ними. Искал в интернете гайды на эти вируталки – ничего не нашел. Быть может у кого-нибудь есть лабы или любая документация, гайды по этим системам? Буду очень благодарен, если скините хотя бы парочку для ознакомления.
×