Выделение следов и разведка
Автор: Vidhyant_Infosystems
Загружено: 2026-01-03
Просмотров: 248
Прежде чем хакер успеет использовать хоть один эксплойт, он тратит часы ЗДЕСЬ: на сбор информации и разведку.
Добро пожаловать на первый и самый важный этап любого этичного взлома или тестирования на проникновение. В этом видео мы подробно рассмотрим сбор информации и разведку — искусство сбора данных о цели без прямого контакта с её системами. Именно здесь начинается любая успешная кибератака или оценка безопасности.
Узнайте, как этичные хакеры (и злоумышленники) становятся цифровыми детективами, собирая общедоступную информацию для построения плана безопасности своей цели. Мы рассмотрим инструменты, методы и образ мышления, необходимые для освоения этого базового навыка. 💡 Ключевые данные, которые вы научитесь собирать:
✅ Сетевая информация: диапазоны IP-адресов, записи DNS, сведения о подсетях.
✅ Данные об организации: имена сотрудников, электронные адреса, организационные схемы (из LinkedIn).
✅ Системный и технологический стек: серверные ОС, веб-технологии, облачные провайдеры.
✅ Признаки состояния безопасности: общедоступная информация о межсетевом экране, открытые базы данных, сторонние сервисы.
⚠️ ВАЖНОЕ ЮРИДИЧЕСКОЕ И ЭТИЧЕСКОЕ ПРЕДУПРЕЖДЕНИЕ:
Сбор информации о кибербезопасности должен проводиться ТОЛЬКО на объектах, которыми вы владеете или на тестирование которых у вас есть письменное разрешение (например, программа вознаграждения за обнаружение уязвимостей, контрактное тестирование на проникновение). Разведка систем, которыми вы не владеете или к оценке которых у вас нет разрешения, является незаконной и неэтичной. Это видео предназначено для образовательных целей и распространения знаний в области кибербезопасности. Всегда получайте разрешение.
🔗 Практические ресурсы и инструменты (используйте на законных основаниях!):
Ваш собственный веб-сайт/сеть: Лучший объект для практики!
Фреймворк OSINT: https://osintframework.com/
Поисковые системы для хакеров: Shodan (https://www.shodan.io/), Censys (https://censys.io/)
Практические лаборатории: TryHackMe (комнаты пассивной и активной разведки) | Hack The Box (машины Starting Point)
Уязвимость по замыслу: https://tryhackme.com/room/google (комната Google Dorking)
💬 Время обсуждения!
Какая самая удивительная информация о компании, по вашему мнению, может быть найдена в открытом доступе? Вы когда-нибудь пробовали использовать Google Dork? Поделитесь своими мыслями или вопросами об OSINT ниже!
📚 Подпишитесь на всю серию:
Это вторая часть нашей серии «От нуля до этичного хакера». Чтобы следить за всей методологией хакинга (от разведки до составления отчетов), обязательно ПОДПИШИТЕСЬ и включите уведомления (🔔)!
Доступные форматы для скачивания:
Скачать видео mp4
-
Информация по загрузке: