Захват сетевого трафика в Kali Linux +2 30.11.2022 12:38 MaxRokatansky 10 Блог компании OTUS Настройка Linux Сетевые технологии
20+ хакерских операционных систем для атаки и защиты +16 29.11.2022 11:53 SantrY 5 Блог компании Бастион Настройка Linux Информационная безопасность
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 7. Пост-эксплуатация. Закрепление в системе +1 17.11.2022 16:04 V1p3rL0rd 0 Настройка Linux Информационная безопасность
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 6. Пост-эксплуатация. Способы повышения привилегий +1 07.11.2022 11:37 V1p3rL0rd 9 Настройка Linux Информационная безопасность
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 5. Способы получения доступа к системе с Metasploit +10 01.11.2022 16:52 V1p3rL0rd 8 Настройка Linux Информационная безопасность
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 4. Сканирование и типы сканирования. Погружение в nmap +6 25.10.2022 10:07 V1p3rL0rd 8 Настройка Linux Информационная безопасность
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 3. Footprinting. Разведка и сбор информации +4 24.10.2022 15:50 V1p3rL0rd 2 Настройка Linux Информационная безопасность
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 2. Фазы атаки +3 24.10.2022 14:35 V1p3rL0rd 6 Информационная безопасность
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 1. Подготовка рабочего стенда +12 22.10.2022 16:13 V1p3rL0rd 25 Настройка Linux Информационная безопасность
Книга «Kali Linux: библия пентестера» +14 15.09.2022 17:34 ph_piter 3 Блог компании Издательский дом «Питер» Профессиональная литература Разработка под Linux
Состоялся релиз Kali Linux 2022.2 +8 17.05.2022 13:37 pentestit-ru 5 Информационная безопасность Блог компании PENTESTIT
Обзор Kali Linux 2021.2 +33 13.07.2021 09:02 temujin 7 Блог компании RUVDS.com Настройка Linux Open source Разработка под Linux
Найти и не обезвредить: пишем пентесты с Kali Linux +12 27.05.2021 12:00 owlofmacloud 3 Блог компании Маклауд Настройка Linux Информационная безопасность