Как использовать OSINT для защиты вашей организации

Организации имеют цифровой след, как и все их сотрудники. Эти следы могут содержать множество конфиденциальной информации или

Читать далее →

20 лучших инструментов восстановления данных Linux для восстановления удаленных/поврежденных файлов

Сегодня мы рассмотрим лучшие инструменты для восстановления данных Linux, которые помогут вам восстановить любые данные, которые вы могли потерять. Если вы недавно удалили файлы, вероятность их восстановления значительно возрастает.

Но не теряйте надежды, если вы давно удалили файлы. По-пре

Читать далее →

Идеальный рабочий стол Fluxbox на Kali Linux

На этой странице

  1. Соображения
  2. Установить Fluxbox
  3. Установить LightDM
  4. Некоторые дополнительные инструменты
  5. Переключиться на Fluxbox
  6. Резервное копирование файлов конфигурации
  7. Настройка меню Fluxbox
    1. Ручная настройка
    2. Сценарное меню Kali
    3. Файлы фи

      Читать далее →

OpenVAS - установка оценки уязвимостей на Kali Linux

На этой странице

  1. Что такое Kali Linux?
  2. Обновление Kali Linux
  3. Установка OpenVAS 8
  4. Запустите OpenVAS на Kali

В этом руководстве описан процесс установки OpenVAS 8.0 на Kali Linux. OpenVAS – это открытый исходный код, посвященный тестированию на проникновение

Читать далее →

Популярные дистрибутивы Linux для тестирования безопасности

На этой странице

  1. Кали Линукс
  2. Бэкбокс
  3. Безопасность попугаев
  4. БлэкАрч
  5. Среда веб-тестирования Samurai
  6. Пентоо Linux
  7. ДЕФТ

В этой статье мы покажем вам некоторые дистрибутивы Linux специального назначения для выполнения задач, связанных с безопасность

Читать далее →

Руководство по усилению безопасности OpenSSH для Linux

На этой странице

  1. Как работает SSH?
  2. Настройка SSH с использованием лучших практик
    1. 1. Изменение порта по умолчанию
    2. 2. Отключение входа в качестве пользователя Root
    3. 3. Установка версии протокола
    4. 4. Сложность пароля

    SSH — один из наиболее широко и

    Читать далее →

Изучение аудиторского отчета Lynis

На этой странице

  1. Что мы здесь будем изучать?
  2. Аудиторские отчеты Lynis
    1. 1. Инициализация программы
    2. 2. Плагины
    3. 3. Дебиан-тесты
    4. 4. Загрузка и службы
    5. 5. ядро
    6. 6. Память и процессы

    1. 1. Установите пакет apt-listchanges
    2. 2. Сканер вр

      Читать далее →

Аудит безопасности Linux с Lynis

На этой странице

  1. Что мы рассмотрим?
  2. Как работает Lynis
  3. Установка и запуск Lynis в Kali Linux
  4. Запуск Lynis без рута
  5. Выполнение Lynis с помощью Root
  6. Линис Команды
  7. Заключение

Linux, несомненно, имеет непревзойденную структуру безопасности. Фактиче

Читать далее →

Как провести аудит удаленной системы Linux с помощью Lynis Security Tool

На этой странице

  1. Что мы здесь будем изучать?
  2. Предпосылки
  3. Экспериментальная установка
  4. Этапы аудита удаленной системы
  5. Подведение итогов

Lynis — это бесплатный инструмент аудита безопасности с открытым исходным кодом, выпущенный как проект под лицензией G

Читать далее →

Знакомство с интерфейсом командной строки Wireshark: TShark

На этой странице

  1. Что мы здесь рассмотрим?
  2. Что вам понадобится?
  3. Установка TShark
  4. TShark и Tcpdump
  5. Практика с TShark
  6. Выбор интерфейса для прослушивания
  7. Сохранение файлов захвата
  8. Заключение

TShark разработан как CLI или интерфейс командной стр

Читать далее →