HTML Diff
0 added 0 removed
Original 2026-01-01
Modified 2026-03-10
1 <ul><li><a>Ansible и развертывание тестовых стендов</a></li>
1 <ul><li><a>Ansible и развертывание тестовых стендов</a></li>
2 <li><a>Сканим с ansible</a></li>
2 <li><a>Сканим с ansible</a></li>
3 <li><a>Беспроводная сеть и атаки на неё. Часть 1</a></li>
3 <li><a>Беспроводная сеть и атаки на неё. Часть 1</a></li>
4 <li><a>Беспроводная сеть и атаки на неё. Часть 2</a></li>
4 <li><a>Беспроводная сеть и атаки на неё. Часть 2</a></li>
5 <li><a>Изучаем инструменты для работы с ARP протоколом</a></li>
5 <li><a>Изучаем инструменты для работы с ARP протоколом</a></li>
6 </ul><h2>Ansible и развертывание тестовых стендов</h2>
6 </ul><h2>Ansible и развертывание тестовых стендов</h2>
7 <p>Мы подошли к самому интересному кейсу использования ansible для пентеста - создание уязвимых стендов, которые можно поднимать просто описав настройки в конфигах. Попробуем разобраться, действительно ли это настолько просто, и что можно сделать через ansible.<strong><a>Читать далее</a></strong></p>
7 <p>Мы подошли к самому интересному кейсу использования ansible для пентеста - создание уязвимых стендов, которые можно поднимать просто описав настройки в конфигах. Попробуем разобраться, действительно ли это настолько просто, и что можно сделать через ansible.<strong><a>Читать далее</a></strong></p>
8 <h2>Сканим с ansible</h2>
8 <h2>Сканим с ansible</h2>
9 <p>В статье автор рассуждает о том, как можно использовать инструменты из разных областей для проведения автоматизации рутинных задач, в том числе и для проведения отдельных действий при пентесте. Также будет описан процесс создания проекта на Ansible, который можно использовать для масштабирования и адаптации под другие задачи.<strong><a>Читать полностью</a></strong></p>
9 <p>В статье автор рассуждает о том, как можно использовать инструменты из разных областей для проведения автоматизации рутинных задач, в том числе и для проведения отдельных действий при пентесте. Также будет описан процесс создания проекта на Ansible, который можно использовать для масштабирования и адаптации под другие задачи.<strong><a>Читать полностью</a></strong></p>
10 <h2>Беспроводная сеть и атаки на неё. Часть 1</h2>
10 <h2>Беспроводная сеть и атаки на неё. Часть 1</h2>
11 <p>В этой статье поговорим о том, как работают сети на основе радиоканала и какие существуют атаки в зависимости от используемых технологий. Разберемся, как можно "слушать" сеть в сыром виде, обнаруживая её через радиоканал.<strong><a>Читать</a></strong></p>
11 <p>В этой статье поговорим о том, как работают сети на основе радиоканала и какие существуют атаки в зависимости от используемых технологий. Разберемся, как можно "слушать" сеть в сыром виде, обнаруживая её через радиоканал.<strong><a>Читать</a></strong></p>
12 <h2>Беспроводная сеть и атаки на неё. Часть 2</h2>
12 <h2>Беспроводная сеть и атаки на неё. Часть 2</h2>
13 <p>В первой части мы установили два инструмента для исследования сетевой активности и собрали первые данные о состоянии радио канала вокруг. В этой статье попробуем собрать данные по существующим инструментам для проведения атак и изучим основные протоколы безопасности.<strong><a>Продолжение</a></strong></p>
13 <p>В первой части мы установили два инструмента для исследования сетевой активности и собрали первые данные о состоянии радио канала вокруг. В этой статье попробуем собрать данные по существующим инструментам для проведения атак и изучим основные протоколы безопасности.<strong><a>Продолжение</a></strong></p>
14 <h2>Изучаем инструменты для работы с ARP протоколом</h2>
14 <h2>Изучаем инструменты для работы с ARP протоколом</h2>
15 <p>Статья расскажет об очень простом протоколе, который может быть использован для атак на сети. Рассмотрим, из чего состоит протокол и какие инструменты есть для работы с ним.<strong><a>Читать</a></strong></p>
15 <p>Статья расскажет об очень простом протоколе, который может быть использован для атак на сети. Рассмотрим, из чего состоит протокол и какие инструменты есть для работы с ним.<strong><a>Читать</a></strong></p>
16  
16