Ανασκόπηση δωρεάν εργαλείων για διείσδυση πόρων ιστού και άλλα v2

Πριν λίγο καιρό είχα γράψει για Αυτό, αλλά λίγο πενιχρό και χαοτικό. Στη συνέχεια, αποφάσισα να επεκτείνω τη λίστα των εργαλείων στην κριτική, να προσθέσω δομή στο άρθρο και να λάβω υπόψη την κριτική (πολλές ευχαριστίες Lefty για συμβουλές) και το έστειλε σε διαγωνισμό στο SecLab (και δημοσιεύτηκε σύνδεσμος, αλλά για όλους τους προφανείς λόγους δεν την είδε κανείς). Ο διαγωνισμός τελείωσε, τα αποτελέσματα ανακοινώθηκαν και με ήσυχη τη συνείδησή του μπορώ να το δημοσιεύσω (το άρθρο) στο Habré.

Δωρεάν Εργαλεία διαδικτυακής εφαρμογής Pentester

Σε αυτό το άρθρο θα μιλήσω για τα πιο δημοφιλή εργαλεία διείσδυσης (δοκιμές διείσδυσης) εφαρμογών web χρησιμοποιώντας τη στρατηγική «μαύρο κουτί».
Για να γίνει αυτό, θα εξετάσουμε βοηθητικά προγράμματα που θα βοηθήσουν με αυτόν τον τύπο δοκιμών. Λάβετε υπόψη τις ακόλουθες κατηγορίες προϊόντων:

  1. Δικτυακοί σαρωτές
  2. Σαρωτές παραβίασης σεναρίων Ιστού
  3. Εκμετάλλευση
  4. Αυτοματοποίηση ενέσεων
  5. Εντοπιστές σφαλμάτων (sniffers, τοπικοί διακομιστής μεσολάβησης, κ.λπ.)


Ορισμένα προϊόντα έχουν καθολικό «χαρακτήρα», γι' αυτό θα τα κατατάξω στην κατηγορία στην οποία έχουν αоκαλύτερο αποτέλεσμα (υποκειμενική γνώμη).

Δικτυακοί σαρωτές.

Το κύριο καθήκον είναι να ανακαλύψετε τις διαθέσιμες υπηρεσίες δικτύου, να εγκαταστήσετε τις εκδόσεις τους, να καθορίσετε το λειτουργικό σύστημα κ.λπ.

NmapΑνασκόπηση δωρεάν εργαλείων για διείσδυση πόρων ιστού και άλλα v2
Nmap ("Χαρτογράφηση δικτύου") είναι ένα δωρεάν και ανοιχτού κώδικα βοηθητικό πρόγραμμα για ανάλυση δικτύου και έλεγχο ασφάλειας συστήματος. Οι βίαιοι αντίπαλοι της κονσόλας μπορούν να χρησιμοποιήσουν το Zenmap, το οποίο είναι ένα GUI για το Nmap.
Αυτό δεν είναι απλώς ένας "έξυπνος" σαρωτής, είναι ένα σοβαρό επεκτάσιμο εργαλείο (ένα από τα "ασυνήθιστα χαρακτηριστικά" είναι η παρουσία ενός σεναρίου για τον έλεγχο ενός κόμβου για την παρουσία ενός σκουληκιού "stuxnet" (που αναφέρθηκαν εδώ). Τυπικό παράδειγμα χρήσης:

nmap -A -T4 localhost

-Α για ανίχνευση έκδοσης λειτουργικού συστήματος, σάρωση και ανίχνευση σεναρίων
-Ρύθμιση ελέγχου χρόνου T4 (περισσότερο είναι πιο γρήγορο, από 0 έως 5)
localhost - κεντρικός υπολογιστής στόχος
Κάτι πιο σκληρό;

nmap -sS -sU -T4 -A -v -PE -PP -PS21,22,23,25,80,113,31339 -PA80,113,443,10042 -PO --script all localhost

Αυτό είναι ένα σύνολο επιλογών από το προφίλ "αργής ολοκληρωμένης σάρωσης" στο Zenmap. Χρειάζεται πολύς χρόνος για να ολοκληρωθεί, αλλά τελικά παρέχει πιο λεπτομερείς πληροφορίες που μπορείτε να μάθετε σχετικά με το σύστημα-στόχο. Οδηγός βοήθειας στα ρωσικά, αν αποφασίσετε να εμβαθύνετε, προτείνω επίσης να μεταφράσετε το άρθρο Οδηγός για αρχάριους στο Nmap.
Το Nmap έχει λάβει την κατάσταση "Προϊόν Ασφαλείας της Χρονιάς" από περιοδικά και κοινότητες όπως το Linux Journal, το Info World, το LinuxQuestions.Org και το Codetalker Digest.
Ένα ενδιαφέρον σημείο, το Nmap μπορεί να δει κανείς στις ταινίες "The Matrix Reloaded", "Die Hard 4", "The Bourne Ultimatum", "Hottabych" και άλλος.

IP-ΕργαλείαΑνασκόπηση δωρεάν εργαλείων για διείσδυση πόρων ιστού και άλλα v2
IP-Εργαλεία - ένα είδος συνόλου διαφορετικών βοηθητικών προγραμμάτων δικτύου, συνοδεύεται από ένα γραφικό περιβάλλον, «αφιερωμένο» στους χρήστες των Windows.
Σαρωτής θύρας, κοινόχρηστοι πόροι (κοινόχρηστοι εκτυπωτές/φάκελοι), WhoIs/Finger/Lookup, πελάτης telnet και πολλά άλλα. Απλώς ένα βολικό, γρήγορο, λειτουργικό εργαλείο.

Δεν έχει ιδιαίτερο νόημα να εξετάσουμε άλλα προϊόντα, καθώς υπάρχουν πολλά βοηθητικά προγράμματα σε αυτόν τον τομέα και όλα έχουν παρόμοιες αρχές λειτουργίας και λειτουργικότητα. Ωστόσο, το nmap παραμένει το πιο συχνά χρησιμοποιούμενο.

Σαρωτές παραβίασης σεναρίων Ιστού

Προσπάθεια εύρεσης δημοφιλών σημείων ευπάθειας (SQL inj, XSS, LFI/RFI, κ.λπ.) ή σφαλμάτων (όχι διαγραμμένα προσωρινά αρχεία, ευρετηρίαση καταλόγου κ.λπ.)

Acunetix Web Vulnerability ScannerΑνασκόπηση δωρεάν εργαλείων για διείσδυση πόρων ιστού και άλλα v2
Acunetix Web Vulnerability Scanner — από τον σύνδεσμο μπορείτε να δείτε ότι πρόκειται για σαρωτή xss, αλλά αυτό δεν είναι απολύτως αληθές. Η δωρεάν έκδοση, διαθέσιμη εδώ, παρέχει αρκετή λειτουργικότητα. Συνήθως, το άτομο που εκτελεί αυτόν τον σαρωτή για πρώτη φορά και λαμβάνει μια αναφορά για τον πόρο του για πρώτη φορά υφίσταται ένα ελαφρύ σοκ και θα καταλάβετε γιατί μόλις το κάνετε αυτό. Αυτό είναι ένα πολύ ισχυρό προϊόν για την ανάλυση όλων των ειδών τρωτών σημείων σε έναν ιστότοπο και λειτουργεί όχι μόνο με τους συνηθισμένους ιστότοπους PHP, αλλά και σε άλλες γλώσσες (αν και η διαφορά στη γλώσσα δεν αποτελεί ένδειξη). Δεν υπάρχει ιδιαίτερο νόημα στην περιγραφή των οδηγιών, καθώς ο σαρωτής απλώς «συλλαμβάνει» τις ενέργειες του χρήστη. Κάτι παρόμοιο με το «επόμενο, επόμενο, επόμενο, έτοιμο» σε μια τυπική εγκατάσταση λογισμικού.

ΝικότοΑνασκόπηση δωρεάν εργαλείων για διείσδυση πόρων ιστού και άλλα v2
Νικότο Αυτό είναι ένα πρόγραμμα ανίχνευσης ιστού ανοιχτού κώδικα (GPL). Καταργεί τη συνήθη χειρωνακτική εργασία. Πραγματοποιεί αναζήτηση στον ιστότοπο προορισμού για μη διαγραμμένα σενάρια (μερικά test.php, index_.php, κ.λπ.), εργαλεία διαχείρισης βάσης δεδομένων (/phpmyadmin/, /pma και παρόμοια) κ.λπ., δηλαδή ελέγχει τον πόρο για τα πιο συνηθισμένα σφάλματα συνήθως προκαλείται από ανθρώπινους παράγοντες.
Επιπλέον, αν βρει κάποιο δημοφιλές σενάριο, το ελέγχει για εκμεταλλεύσεις που έχουν κυκλοφορήσει (τα οποία βρίσκονται στη βάση δεδομένων).
Αναφέρει τις διαθέσιμες "ανεπιθύμητες" μεθόδους όπως PUT και TRACE
Και ούτω καθεξής. Είναι πολύ βολικό αν εργάζεστε ως ελεγκτής και αναλύετε ιστότοπους καθημερινά.
Από τα μειονεκτήματα, θα ήθελα να σημειώσω το υψηλό ποσοστό ψευδώς θετικών. Για παράδειγμα, εάν ο ιστότοπός σας δίνει πάντα το κύριο σφάλμα αντί για σφάλμα 404 (όταν θα έπρεπε να συμβεί), τότε ο σαρωτής θα πει ότι ο ιστότοπός σας περιέχει όλα τα σενάρια και όλα τα τρωτά σημεία από τη βάση δεδομένων του. Στην πράξη, αυτό δεν συμβαίνει τόσο συχνά, αλλά στην πραγματικότητα, πολλά εξαρτώνται από τη δομή του ιστότοπού σας.
Κλασική χρήση:

./nikto.pl -host localhost

Εάν χρειάζεστε εξουσιοδότηση στον ιστότοπο, μπορείτε να ορίσετε ένα cookie στο αρχείο nikto.conf, τη μεταβλητή STATIC-COOKIE.

WiktoΑνασκόπηση δωρεάν εργαλείων για διείσδυση πόρων ιστού και άλλα v2
Wikto — Nikto για Windows, αλλά με ορισμένες προσθήκες, όπως «ασαφή» λογική κατά τον έλεγχο κώδικα για σφάλματα, χρήση GHDB, λήψη συνδέσμων και φακέλων πόρων, παρακολούθηση αιτημάτων/απαντήσεων HTTP σε πραγματικό χρόνο. Το Wikto είναι γραμμένο σε C# και απαιτεί το πλαίσιο .NET.

skipfishΑνασκόπηση δωρεάν εργαλείων για διείσδυση πόρων ιστού και άλλα v2
skipfish - web scanner ευπάθειας από Μιχάλ Ζαλέφσκι (γνωστό ως lcamtuf). Γραμμένο σε C, cross-platform (Το Win απαιτεί Cygwin). Αναδρομικά (και για πολύ μεγάλο χρονικό διάστημα, περίπου 20~40 ώρες, αν και η τελευταία φορά που λειτούργησε για μένα ήταν 96 ώρες) ανιχνεύει ολόκληρο τον ιστότοπο και βρίσκει κάθε είδους τρύπες ασφαλείας. Δημιουργεί επίσης μεγάλη κίνηση (αρκετά GB εισερχόμενα/εξερχόμενα). Αλλά όλα τα μέσα είναι καλά, ειδικά αν έχετε χρόνο και πόρους.
Τυπική χρήση:

./skipfish -o /home/reports www.example.com

Στο φάκελο "αναφορές" θα υπάρχει μια αναφορά σε html, παράδειγμα.

w3af Ανασκόπηση δωρεάν εργαλείων για διείσδυση πόρων ιστού και άλλα v2
w3af — Επίθεση εφαρμογών Ιστού και πλαίσιο ελέγχου, σαρωτής ευπάθειας ιστού ανοιχτού κώδικα. Διαθέτει GUI, αλλά μπορείτε να εργαστείτε από την κονσόλα. Πιο συγκεκριμένα, είναι ένα πλαίσιο με ένα σωρό πρόσθετα.
Μπορείτε να μιλήσετε για τα πλεονεκτήματά του για μεγάλο χρονικό διάστημα, είναι καλύτερα να το δοκιμάσετε :] Η τυπική εργασία με αυτό εξαρτάται από την επιλογή ενός προφίλ, τον καθορισμό ενός στόχου και, στην πραγματικότητα, την εκτόξευση του.

Πλαίσιο Ασφαλείας ΜάντραΑνασκόπηση δωρεάν εργαλείων για διείσδυση πόρων ιστού και άλλα v2
Μάντρα είναι ένα όνειρο που έγινε πραγματικότητα. Μια συλλογή από δωρεάν και ανοιχτά εργαλεία ασφάλειας πληροφοριών ενσωματωμένα σε ένα πρόγραμμα περιήγησης ιστού.
Πολύ χρήσιμο κατά τη δοκιμή εφαρμογών web σε όλα τα στάδια.
Η χρήση περιορίζεται στην εγκατάσταση και την εκκίνηση του προγράμματος περιήγησης.

Στην πραγματικότητα, υπάρχουν πολλά βοηθητικά προγράμματα σε αυτήν την κατηγορία και είναι αρκετά δύσκολο να επιλέξετε μια συγκεκριμένη λίστα από αυτά. Τις περισσότερες φορές, κάθε pentester καθορίζει ο ίδιος το σύνολο των εργαλείων που χρειάζεται.

Εκμετάλλευση

Για την αυτοματοποιημένη και πιο βολική εκμετάλλευση των τρωτών σημείων, οι εκμεταλλεύσεις γράφονται σε λογισμικό και σενάρια, στα οποία χρειάζεται μόνο να μεταβιβαστούν οι παράμετροι προκειμένου να εκμεταλλευτεί το κενό ασφαλείας. Και υπάρχουν προϊόντα που εξαλείφουν την ανάγκη χειροκίνητης αναζήτησης εκμεταλλεύσεων, ακόμη και την εφαρμογή τους εν κινήσει. Αυτή η κατηγορία θα συζητηθεί τώρα.

Metasploit Framework Ανασκόπηση δωρεάν εργαλείων για διείσδυση πόρων ιστού και άλλα v2
Το Πλαίσιο Metasploit® - ένα είδος τέρατος στην επιχείρησή μας. Μπορεί να κάνει τόσα πολλά που οι οδηγίες θα καλύπτουν αρκετά άρθρα. Θα εξετάσουμε την αυτόματη εκμετάλλευση (nmap + metasploit). Η ουσία είναι η εξής: Το Nmap θα αναλύσει τη θύρα που χρειαζόμαστε, θα εγκαταστήσει την υπηρεσία και το metasploit θα προσπαθήσει να εφαρμόσει εκμεταλλεύσεις σε αυτήν με βάση την κλάση υπηρεσίας (ftp, ssh, κ.λπ.). Αντί για οδηγίες κειμένου, θα εισάγω ένα βίντεο, αρκετά δημοφιλές στο θέμα autopwn

Ή μπορούμε απλά να αυτοματοποιήσουμε τη λειτουργία του exploit που χρειαζόμαστε. Π.χ:

msf > use auxiliary/admin/cisco/vpn_3000_ftp_bypass
msf auxiliary(vpn_3000_ftp_bypass) > set RHOST [TARGET IP] msf auxiliary(vpn_3000_ftp_bypass) > run

Στην πραγματικότητα, οι δυνατότητες αυτού του πλαισίου είναι πολύ εκτεταμένες, οπότε αν αποφασίσετε να εμβαθύνετε, μεταβείτε στο σύνδεσμος

ArmitageΑνασκόπηση δωρεάν εργαλείων για διείσδυση πόρων ιστού και άλλα v2
Armitage — OVA του GUI του είδους cyberpunk για το Metasploit. Οπτικοποιεί τον στόχο, προτείνει εκμεταλλεύσεις και παρέχει προηγμένες δυνατότητες του πλαισίου. Γενικότερα, για όσες τους αρέσει όλα να δείχνουν όμορφα και εντυπωσιακά.
Screencast:

Ανθεκτικό Nessus®Ανασκόπηση δωρεάν εργαλείων για διείσδυση πόρων ιστού και άλλα v2
Ανθεκτικός σαρωτής ευπάθειας Nessus® - μπορεί να κάνει πολλά πράγματα, αλλά μια από τις δυνατότητες που χρειαζόμαστε είναι να προσδιορίσουμε ποιες υπηρεσίες έχουν εκμεταλλεύσεις. Δωρεάν έκδοση του προϊόντος "μόνο για το σπίτι"

Использование:

  • Λήφθηκε (για το σύστημά σας), εγκαταστάθηκε, καταχωρήθηκε (το κλειδί αποστέλλεται στο email σας).
  • Εκκίνηση του διακομιστή, προσθήκη του χρήστη στο Nessus Server Manager (κουμπί Διαχείριση χρηστών)
  • Πηγαίνουμε στη διεύθυνση
    https://localhost:8834/

    και λάβετε το πρόγραμμα-πελάτη flash στο πρόγραμμα περιήγησης

  • Σαρώσεις -> Προσθήκη -> συμπληρώστε τα πεδία (επιλέγοντας το προφίλ σάρωσης που μας ταιριάζει) και κάντε κλικ στο Σάρωση

Μετά από κάποιο χρονικό διάστημα, η αναφορά σάρωσης θα εμφανιστεί στην καρτέλα Αναφορές
Για να ελέγξετε την πρακτική ευπάθεια των υπηρεσιών σε exploits, μπορείτε να χρησιμοποιήσετε το Metasploit Framework που περιγράφεται παραπάνω ή να προσπαθήσετε να βρείτε ένα exploit (για παράδειγμα, στο Explot-db, καταιγίδα πακέτων, explot αναζήτηση κ.λπ.) και χρησιμοποιήστε το χειροκίνητα ενάντια το σύστημά του
IMHO: πολύ ογκώδης. Τον έφερα ως έναν από τους ηγέτες σε αυτή την κατεύθυνση της βιομηχανίας λογισμικού.

Αυτοματοποίηση ενέσεων

Πολλοί από τους σαρωτές web app sec αναζητούν ενέσεις, αλλά εξακολουθούν να είναι απλώς γενικοί σαρωτές. Και υπάρχουν βοηθητικά προγράμματα που ασχολούνται ειδικά με την αναζήτηση και την εκμετάλλευση των ενέσεων. Θα μιλήσουμε για αυτούς τώρα.

sqlmapΑνασκόπηση δωρεάν εργαλείων για διείσδυση πόρων ιστού και άλλα v2
sqlmap — βοηθητικό πρόγραμμα ανοιχτού κώδικα για αναζήτηση και εκμετάλλευση ενέσεων SQL. Υποστηρίζει διακομιστές βάσης δεδομένων όπως: MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, SQLite, Firebird, Sybase, SAP MaxDB.
Η τυπική χρήση καταλήγει στη γραμμή:

python sqlmap.py -u "http://example.com/index.php?action=news&id=1"
Υπάρχουν αρκετά εγχειρίδια, συμπεριλαμβανομένων των ρωσικών. Το λογισμικό διευκολύνει πολύ την εργασία ενός pentester όταν εργάζεται σε αυτήν την περιοχή.
Θα προσθέσω μια επίσημη επίδειξη βίντεο:

bsqlbf-v2
bsqlbf-v2 — ένα σενάριο perl, μια ωμή δύναμη για «τυφλές» ενέσεις Sql. Λειτουργεί τόσο με ακέραιες τιμές στο url όσο και με τιμές συμβολοσειρών.
Υποστηριζόμενη βάση δεδομένων:

  • MS-SQL
  • MySQL
  • PostgreSQL
  • μαντείο

Παράδειγμα χρήσης:

./bsqlbf-v2-3.pl -url www.somehost.com/blah.php?u=5 -blind u -sql "select table_name from imformation_schema.tables limit 1 offset 0" -database 1 -type 1

-url www.somehost.com/blah.php?u=5 — Σύνδεση με παραμέτρους
-τυφλός σε — παράμετρος για ένεση (από προεπιλογή η τελευταία λαμβάνεται από τη γραμμή διευθύνσεων)
-sql "select table_name from imformation_schema.tables limit 1 offset 0" — το αυθαίρετο αίτημά μας στη βάση δεδομένων
-Βάση δεδομένων 1 — διακομιστής βάσης δεδομένων: MSSQL
-τύπος 1 — τύπος επίθεσης, «τυφλή» ένεση, με βάση τις απαντήσεις True and Error (για παράδειγμα, συντακτικά σφάλματα)

Εντοπιστές σφαλμάτων

Αυτά τα εργαλεία χρησιμοποιούνται κυρίως από προγραμματιστές όταν αντιμετωπίζουν προβλήματα με τα αποτελέσματα της εκτέλεσης του κώδικά τους. Αλλά αυτή η κατεύθυνση είναι επίσης χρήσιμη για το pentesting, όταν μπορούμε να αντικαταστήσουμε τα δεδομένα που χρειαζόμαστε εν κινήσει, να αναλύσουμε τι έρχεται ως απόκριση στις παραμέτρους εισόδου μας (για παράδειγμα, κατά τη διάρκεια της ασάφειας) κ.λπ.

Burp Σουίτα
Burp Σουίτα — ένα σύνολο βοηθητικών προγραμμάτων που βοηθούν στις δοκιμές διείσδυσης. Είναι στο Διαδίκτυο καλή κριτική στα ρωσικά από το Raz0r (αν και για το 2008).
Η δωρεάν έκδοση περιλαμβάνει:

  • Το Burp Proxy είναι ένας τοπικός διακομιστής μεσολάβησης που σας επιτρέπει να τροποποιείτε ήδη δημιουργημένα αιτήματα από το πρόγραμμα περιήγησης
  • Burp Spider - spider, αναζητά υπάρχοντα αρχεία και καταλόγους
  • Burp Repeater - μη αυτόματη αποστολή αιτημάτων HTTP
  • Burp Sequencer - ανάλυση τυχαίων τιμών σε φόρμες
  • Ο αποκωδικοποιητής Burp είναι ένας τυπικός κωδικοποιητής-αποκωδικοποιητής (html, base64, hex, κ.λπ.), από τους οποίους υπάρχουν χιλιάδες, οι οποίοι μπορούν να γραφτούν γρήγορα σε οποιαδήποτε γλώσσα
  • Σύγκριση Burp - Στοιχείο σύγκρισης χορδών

Κατ' αρχήν, αυτό το πακέτο επιλύει σχεδόν όλα τα προβλήματα που σχετίζονται με αυτόν τον τομέα.

FiddlerΑνασκόπηση δωρεάν εργαλείων για διείσδυση πόρων ιστού και άλλα v2
Fiddler — Το Fiddler είναι ένας διακομιστής μεσολάβησης εντοπισμού σφαλμάτων που καταγράφει όλη την κυκλοφορία HTTP(S). Σας επιτρέπει να εξετάζετε αυτήν την επισκεψιμότητα, να ορίζετε σημεία διακοπής και να "παίζετε" με εισερχόμενα ή εξερχόμενα δεδομένα.

Υπάρχει επίσης Πυροσβέστη, Τέρας Wireshark και άλλα, η επιλογή εξαρτάται από τον χρήστη.

Συμπέρασμα

Φυσικά, κάθε pentester έχει το δικό του οπλοστάσιο και το δικό του σύνολο βοηθητικών προγραμμάτων, αφού απλά υπάρχουν πολλά από αυτά. Προσπάθησα να αναφέρω μερικά από τα πιο βολικά και δημοφιλή. Αλλά για να μπορέσει οποιοσδήποτε να εξοικειωθεί με άλλα βοηθητικά προγράμματα προς αυτήν την κατεύθυνση, θα παράσχω συνδέσμους παρακάτω.

Διάφορες κορυφές/λίστες σαρωτών και βοηθητικών προγραμμάτων

Διανομές Linux που περιλαμβάνουν ήδη μια δέσμη διαφορετικών βοηθητικών προγραμμάτων που έχουν δοκιμαστεί

UPD: Τεκμηρίωση BurpSuite στα ρωσικά από την ομάδα "Hack4Sec" (προστέθηκε AntonKuzmin)

Υ.Γ. Δεν μπορούμε να σιωπήσουμε για το XSpider. Δεν συμμετέχει στην αναθεώρηση, αν και είναι κοινόχρηστο λογισμικό (το έμαθα όταν έστειλα το άρθρο στο SecLab, στην πραγματικότητα εξαιτίας αυτού (όχι γνώση και έλλειψη της τελευταίας έκδοσης 7.8) και δεν το συμπεριέλαβα στο άρθρο). Και θεωρητικά, είχε προγραμματιστεί μια αναθεώρησή του (έχω προετοιμάσει δύσκολες δοκιμές για αυτό), αλλά δεν ξέρω αν θα το δει ο κόσμος.

PPS Ορισμένο υλικό από το άρθρο θα χρησιμοποιηθεί για τον προορισμό του σε μια επερχόμενη αναφορά στο CodeFest 2012 στην ενότητα QA, η οποία θα περιέχει εργαλεία που δεν αναφέρονται εδώ (δωρεάν, φυσικά), καθώς και τον αλγόριθμο, με ποια σειρά να χρησιμοποιήσετε τι, ποιο αποτέλεσμα να περιμένετε, ποιες διαμορφώσεις να χρησιμοποιήσετε και κάθε είδους συμβουλές και κόλπα όταν εργάζομαι (σκέφτομαι την έκθεση σχεδόν κάθε μέρα, θα προσπαθήσω να σας πω ό,τι καλύτερο για το θέμα)
Παρεμπιπτόντως, υπήρχε ένα μάθημα για αυτό το άρθρο στο Ανοίξτε το InfoSec Days (ετικέτα στο Habré, δικτυακός τόπος), Μπορώ ληστεύουν αγελάδες Ρίξε μια ματιά Υλικά.

Πηγή: www.habr.com

Προσθέστε ένα σχόλιο