0 added
0 removed
Original
2026-01-01
Modified
2026-03-10
1
<ul><li><a>Ansible и развертывание тестовых стендов</a></li>
1
<ul><li><a>Ansible и развертывание тестовых стендов</a></li>
2
<li><a>Сканим с ansible</a></li>
2
<li><a>Сканим с ansible</a></li>
3
<li><a>Беспроводная сеть и атаки на неё. Часть 1</a></li>
3
<li><a>Беспроводная сеть и атаки на неё. Часть 1</a></li>
4
<li><a>Беспроводная сеть и атаки на неё. Часть 2</a></li>
4
<li><a>Беспроводная сеть и атаки на неё. Часть 2</a></li>
5
<li><a>Изучаем инструменты для работы с ARP протоколом</a></li>
5
<li><a>Изучаем инструменты для работы с ARP протоколом</a></li>
6
</ul><h2>Ansible и развертывание тестовых стендов</h2>
6
</ul><h2>Ansible и развертывание тестовых стендов</h2>
7
<p>Мы подошли к самому интересному кейсу использования ansible для пентеста - создание уязвимых стендов, которые можно поднимать просто описав настройки в конфигах. Попробуем разобраться, действительно ли это настолько просто, и что можно сделать через ansible.<strong><a>Читать далее</a></strong></p>
7
<p>Мы подошли к самому интересному кейсу использования ansible для пентеста - создание уязвимых стендов, которые можно поднимать просто описав настройки в конфигах. Попробуем разобраться, действительно ли это настолько просто, и что можно сделать через ansible.<strong><a>Читать далее</a></strong></p>
8
<h2>Сканим с ansible</h2>
8
<h2>Сканим с ansible</h2>
9
<p>В статье автор рассуждает о том, как можно использовать инструменты из разных областей для проведения автоматизации рутинных задач, в том числе и для проведения отдельных действий при пентесте. Также будет описан процесс создания проекта на Ansible, который можно использовать для масштабирования и адаптации под другие задачи.<strong><a>Читать полностью</a></strong></p>
9
<p>В статье автор рассуждает о том, как можно использовать инструменты из разных областей для проведения автоматизации рутинных задач, в том числе и для проведения отдельных действий при пентесте. Также будет описан процесс создания проекта на Ansible, который можно использовать для масштабирования и адаптации под другие задачи.<strong><a>Читать полностью</a></strong></p>
10
<h2>Беспроводная сеть и атаки на неё. Часть 1</h2>
10
<h2>Беспроводная сеть и атаки на неё. Часть 1</h2>
11
<p>В этой статье поговорим о том, как работают сети на основе радиоканала и какие существуют атаки в зависимости от используемых технологий. Разберемся, как можно "слушать" сеть в сыром виде, обнаруживая её через радиоканал.<strong><a>Читать</a></strong></p>
11
<p>В этой статье поговорим о том, как работают сети на основе радиоканала и какие существуют атаки в зависимости от используемых технологий. Разберемся, как можно "слушать" сеть в сыром виде, обнаруживая её через радиоканал.<strong><a>Читать</a></strong></p>
12
<h2>Беспроводная сеть и атаки на неё. Часть 2</h2>
12
<h2>Беспроводная сеть и атаки на неё. Часть 2</h2>
13
<p>В первой части мы установили два инструмента для исследования сетевой активности и собрали первые данные о состоянии радио канала вокруг. В этой статье попробуем собрать данные по существующим инструментам для проведения атак и изучим основные протоколы безопасности.<strong><a>Продолжение</a></strong></p>
13
<p>В первой части мы установили два инструмента для исследования сетевой активности и собрали первые данные о состоянии радио канала вокруг. В этой статье попробуем собрать данные по существующим инструментам для проведения атак и изучим основные протоколы безопасности.<strong><a>Продолжение</a></strong></p>
14
<h2>Изучаем инструменты для работы с ARP протоколом</h2>
14
<h2>Изучаем инструменты для работы с ARP протоколом</h2>
15
<p>Статья расскажет об очень простом протоколе, который может быть использован для атак на сети. Рассмотрим, из чего состоит протокол и какие инструменты есть для работы с ним.<strong><a>Читать</a></strong></p>
15
<p>Статья расскажет об очень простом протоколе, который может быть использован для атак на сети. Рассмотрим, из чего состоит протокол и какие инструменты есть для работы с ним.<strong><a>Читать</a></strong></p>
16
16