{"version":1,"pages":[{"id":"AG9J8JLlsTNPC7V0Cpkr","title":"Добро пожаловать!","pathname":"/kraken","siteSpaceId":"sitesp_okSC8","emoji":"1f44b","breadcrumbs":[{"label":"Привет!","emoji":"1f419"}]},{"id":"miIzjXNfuT4oGXijvNQs","title":"Общие статьи","pathname":"/kraken/krupicy-znanii/obshie-stati","siteSpaceId":"sitesp_okSC8","emoji":"1f31a","description":"","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"}]},{"id":"ApOzrZcCQcpQ2LU1tK6t","title":"Как установить Kali Linux","pathname":"/kraken/krupicy-znanii/obshie-stati/kak-ustanovit-kali-linux","siteSpaceId":"sitesp_okSC8","description":"В этой статье подробно расскажем, как можно установить Kali на своё устройство.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Общие статьи","emoji":"1f31a"}]},{"id":"yCRFCmzzm4NaqKDtrnVv","title":"Как поставить виртуальную Kali Linux","pathname":"/kraken/krupicy-znanii/obshie-stati/kak-postavit-virtualnuyu-kali-linux","siteSpaceId":"sitesp_okSC8","description":"В этой статье покажем, как можно установить виртуальную Kali Linux на свое устройство. Разберем и установку на WIndows, и на MacOS.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Общие статьи","emoji":"1f31a"}]},{"id":"ST6Rfpkjof8AwCz0bibE","title":"Что такое CVE","pathname":"/kraken/krupicy-znanii/obshie-stati/chto-takoe-cve","siteSpaceId":"sitesp_okSC8","description":"В этой статье расскажем, что такое CVE, в чем смысл идентификатора и по каким базам можно искать уязвимости.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Общие статьи","emoji":"1f31a"}]},{"id":"7zqNIV9Y70JbB1csuQIy","title":"Обзор популярных алгоритмов хеширования","pathname":"/kraken/krupicy-znanii/obshie-stati/obzor-populyarnykh-algoritmov-kheshirovaniya","siteSpaceId":"sitesp_okSC8","description":"В этой статье расскажем подробнее о самых распространенных алгоритмах хеширования. Разберем их суть, плюсы и минусы.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Общие статьи","emoji":"1f31a"}]},{"id":"83LmODOHaP2NVx3VKnQC","title":"Модель OSI","pathname":"/kraken/krupicy-znanii/obshie-stati/model-osi","siteSpaceId":"sitesp_okSC8","description":"В этой статье расскажем о теоретической модели, которая помогает системно подходить к кибербезопасности.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Общие статьи","emoji":"1f31a"}]},{"id":"42qqI0Zx8224imO3ntEu","title":"Какие есть алгоритмы шифрования","pathname":"/kraken/krupicy-znanii/obshie-stati/kakie-est-algoritmy-shifrovaniya","siteSpaceId":"sitesp_okSC8","description":"В этой статье расскажем кратко о видах шифрования, их особенностям и зачем они вообще нужны в ИБ","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Общие статьи","emoji":"1f31a"}]},{"id":"NhNS9H5isZo4Exr4bMGz","title":"Что такое TCP/IP","pathname":"/kraken/krupicy-znanii/obshie-stati/chto-takoe-tcp-ip","siteSpaceId":"sitesp_okSC8","description":"В этой статье немного расскажем о протоколах TCP/IP: что это такое, в чем их роль и зачем они нужны.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Общие статьи","emoji":"1f31a"}]},{"id":"Wmb4hbEXEyavcBvX9VOa","title":"HSTS","pathname":"/kraken/krupicy-znanii/obshie-stati/hsts","siteSpaceId":"sitesp_okSC8","description":"В этой статье расскажем о заголовке ответа, который помогает дополнительно усилить безопасность веб-приложений.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Общие статьи","emoji":"1f31a"}]},{"id":"KuHAfYZALBz8e3HDwC0p","title":"Что такое хеширование и как его используют в ИБ","pathname":"/kraken/krupicy-znanii/obshie-stati/chto-takoe-kheshirovanie-i-kak-ego-ispolzuyut-v-ib","siteSpaceId":"sitesp_okSC8","description":"В этой статье расскажем о хешировании: в чём смысл процесса, как он связан с шифрованием и как помогает кибербезопасности.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Общие статьи","emoji":"1f31a"}]},{"id":"mxbONE2Iru74A2fUAiaS","title":"Скрипт для проверки данных SSL-сертификата","pathname":"/kraken/krupicy-znanii/obshie-stati/skript-dlya-proverki-dannykh-ssl-sertifikata","siteSpaceId":"sitesp_okSC8","description":"В этой статье о скрипте ssl_validate.sh. Он нужен для получения подробной информации о сертификате SSL и его можно использовать как локально, так и удаленно.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Общие статьи","emoji":"1f31a"}]},{"id":"FbI7oK5PGvcVIahitREH","title":"Шифруем файлы на Kali Linux с помощью OpenSSL","pathname":"/kraken/krupicy-znanii/obshie-stati/shifruem-faily-na-kali-linux-s-pomoshyu-openssl","siteSpaceId":"sitesp_okSC8","description":"В этой заметке покажем, как можно зашифровать файл в терминале Kali Linux, используя библиотеку OpenSSL. Она, кстати, предустановлена в Kali.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Общие статьи","emoji":"1f31a"}]},{"id":"FBFAcYMz8uYQUhFpgf9L","title":"Как работает WPA2","pathname":"/kraken/krupicy-znanii/obshie-stati/kak-rabotaet-wpa2","siteSpaceId":"sitesp_okSC8","description":"В этой статье разберем протокол безопасности Wi-Fi WPA2: его суть, возможности и недостатки.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Общие статьи","emoji":"1f31a"}]},{"id":"PkaGg5rKD313BDu9iqBD","title":"О протоколе FTP","pathname":"/kraken/krupicy-znanii/obshie-stati/o-protokole-ftp","siteSpaceId":"sitesp_okSC8","description":"В этой статье расскажем о FTP: как работает протокол, в чем его особенности и почему всё больше компаний отказываются от него.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Общие статьи","emoji":"1f31a"}]},{"id":"bCX8bZPRq6o2BlMHexC7","title":"Что такое CVSS","pathname":"/kraken/krupicy-znanii/obshie-stati/chto-takoe-cvss","siteSpaceId":"sitesp_okSC8","description":"В этой статье расскажем подробнее о CVSS: что это за методология оценки, какие у нее есть версии и на основе чего исследователи делают вывод насколько опасна та или иная уязвимость.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Общие статьи","emoji":"1f31a"}]},{"id":"3TpNSkQMJ4LkHyvKKLCM","title":"Что такое политика одного источника (SOP)","pathname":"/kraken/krupicy-znanii/obshie-stati/chto-takoe-politika-odnogo-istochnika-sop","siteSpaceId":"sitesp_okSC8","description":"В этой статье расскажем базу о SOP: зачем нужна эта политика, как она работает и почему обеспечивает безопасность, но ограничивает возможности разработки веб-приложений.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Общие статьи","emoji":"1f31a"}]},{"id":"lI3G4bk51sgyANUwZvt5","title":"О Cross-Origin Resource Sharing (CORS)","pathname":"/kraken/krupicy-znanii/obshie-stati/o-cross-origin-resource-sharing-cors","siteSpaceId":"sitesp_okSC8","description":"В этой статье расскажем, что такое CORS, как он работает и как помогает безопасности соединений.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Общие статьи","emoji":"1f31a"}]},{"id":"CYXmf48vIpyQjCtJWkDC","title":"О Content Security Policy (CSP)","pathname":"/kraken/krupicy-znanii/obshie-stati/o-content-security-policy-csp","siteSpaceId":"sitesp_okSC8","description":"В этой статье о важном стандарте, который помогает избегать множество атак. Расскажем, как работает CSP, какие есть распространенные директивы и разберем пример HTTP-заголовка CSP.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Общие статьи","emoji":"1f31a"}]},{"id":"4j9cIshrnmsjhy8v8kbm","title":"Что такое Bash","pathname":"/kraken/krupicy-znanii/obshie-stati/chto-takoe-bash","siteSpaceId":"sitesp_okSC8","description":"Небольшая заметка-база, в которой расскажем, что такое bash и почему эта оболочка так важна в кибербезопасности.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Общие статьи","emoji":"1f31a"}]},{"id":"MTfcD8UvhiAoxvubPAUv","title":"Веб-сокеты","pathname":"/kraken/krupicy-znanii/obshie-stati/veb-sokety","siteSpaceId":"sitesp_okSC8","description":"В этой статье теоретическая база о веб-сокетах: зачем нужна эта технология, где её используют и как она влияет на кибербезопасность.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Общие статьи","emoji":"1f31a"}]},{"id":"OrsxR2TawaXvmR7m3OWs","title":"MITRE ATT&CK","pathname":"/kraken/krupicy-znanii/obshie-stati/mitre-att-and-ck","siteSpaceId":"sitesp_okSC8","description":"В этой статье расскажем про методологию, которая помогает компаниям системно обеспечивать защиту. Расскажем в чем суть этой системы, какие у нее есть возможность и недостатки.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Общие статьи","emoji":"1f31a"}]},{"id":"HkugXPeKzt9XUAR0im2L","title":"Начало в OSINT","pathname":"/kraken/krupicy-znanii/obshie-stati/nachalo-v-osint","siteSpaceId":"sitesp_okSC8","description":"В этой статье расскажем базу об OSINT: её суть, методы и основные инструменты. А ещё дадим 6 типовых задач, с которых можно начать тренировки.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Общие статьи","emoji":"1f31a"}]},{"id":"WeX3wymTOHV9ok6vUKSz","title":"Особенности и подходы к тестированию мобильных приложений","pathname":"/kraken/krupicy-znanii/obshie-stati/osobennosti-i-podkhody-k-testirovaniyu-mobilnykh-prilozhenii","siteSpaceId":"sitesp_okSC8","description":"В этой статье выдали теоретическую базу по тестированию мобильных приложений: что здесь важно учитывать и какие методы можно использовать.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Общие статьи","emoji":"1f31a"}]},{"id":"OiHtVqVU7UESgWh1EkDU","title":"Что такое REST","pathname":"/kraken/krupicy-znanii/obshie-stati/chto-takoe-rest","siteSpaceId":"sitesp_okSC8","description":"В этой статье разберем, в чем особенности этого архитектурного стиля и как он поможет помочь при безопасной разработке.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Общие статьи","emoji":"1f31a"}]},{"id":"7CM1PefO98b2HaKexnUc","title":"Что такое API","pathname":"/kraken/krupicy-znanii/obshie-stati/chto-takoe-api","siteSpaceId":"sitesp_okSC8","description":"Расскажем в статье что такое Application Programming Interface: как работает, где применяется и почему API так важны ИБ.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Общие статьи","emoji":"1f31a"}]},{"id":"cHbPm0SM7F5CTkKLt8Uw","title":"Сравнение безопасности среды iOS и Android","pathname":"/kraken/krupicy-znanii/obshie-stati/sravnenie-bezopasnosti-sredy-ios-i-android","siteSpaceId":"sitesp_okSC8","description":"В этой статье сравним две главные ОС в мире приложений с точки зрения кибербезопасности. Расскажем о многих аспектах, но в общих чертах: от архитектуры до политики конфиденциальности.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Общие статьи","emoji":"1f31a"}]},{"id":"iZBrDq28YeImApDs7lBE","title":"CSS в ИБ","pathname":"/kraken/krupicy-znanii/obshie-stati/css-v-ib","siteSpaceId":"sitesp_okSC8","description":"Небольшая заметка, в которой показываем, как CSS может стать инструментом для различных стратегий взлома.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Общие статьи","emoji":"1f31a"}]},{"id":"D95qdkglmYaeteRswsMb","title":"Карьера","pathname":"/kraken/krupicy-znanii/karera","siteSpaceId":"sitesp_okSC8","emoji":"1f3aa","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"}]},{"id":"NR1z4gXT1ppHXitqForS","title":"Какие бывают роли у пентестеров и в чем их смысл","pathname":"/kraken/krupicy-znanii/karera/kakie-byvayut-roli-u-pentesterov-i-v-chem-ikh-smysl","siteSpaceId":"sitesp_okSC8","description":"В статье немного расскажем о классификациях пентестеров. Это поможет в перспективе построить собственный карьерный трек.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Карьера","emoji":"1f3aa"}]},{"id":"Xoc4RXwFmAf7ZwfFmW2f","title":"Какие есть виды пентеста","pathname":"/kraken/krupicy-znanii/karera/kakie-est-vidy-pentesta","siteSpaceId":"sitesp_okSC8","description":"В этой статье расскажем о видах пентеста: раскроем их смысл и укажем плюсы с минусами.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Карьера","emoji":"1f3aa"}]},{"id":"QBhqmVJcTRZOoOcK3vyG","title":"Что входит в пентест","pathname":"/kraken/krupicy-znanii/karera/chto-vkhodit-v-pentest","siteSpaceId":"sitesp_okSC8","description":"В этой статье расскажем, что входит в пентест, что должны ломать, обнаруживать и предотвращать специалисты, а также подскажем базу по инструментам.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Карьера","emoji":"1f3aa"}]},{"id":"SmFnJjUzrzFBx2E49kNF","title":"Какие есть области знаний в веб-пентесте","pathname":"/kraken/krupicy-znanii/karera/kakie-est-oblasti-znanii-v-veb-penteste","siteSpaceId":"sitesp_okSC8","description":"В этой статье расскажем, какие в целом есть области знаний в веб-пентесте: дисциплины, навыки, инструменты. Это статья нужна для общего понимания, что необходимо изучать для горизонтального развития.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Карьера","emoji":"1f3aa"}]},{"id":"wxid5yA0mcXN6i6ocAtr","title":"Главные ошибки новичков в ИБ","pathname":"/kraken/krupicy-znanii/karera/glavnye-oshibki-novichkov-v-ib","siteSpaceId":"sitesp_okSC8","description":"Пожалуй, это пока что самая субъективная и живая наша заметка. Субъективная, потому что ошибки бывают разные и не у всех. Живая, потому что этот материал мы точно будет дополнять со временем.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Карьера","emoji":"1f3aa"}]},{"id":"cyOWRw72pPGITOcmPS09","title":"Уязвимости","pathname":"/kraken/krupicy-znanii/uyazvimosti","siteSpaceId":"sitesp_okSC8","emoji":"1f630","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"}]},{"id":"u5sqvf10WUzQhKzN0Mub","title":"Об атаке Pastejaking","pathname":"/kraken/krupicy-znanii/uyazvimosti/ob-atake-pastejaking","siteSpaceId":"sitesp_okSC8","description":"В этой статье расскажем об атаке Pastejacking: в чем её смысл и как её можно избежать. А ещё покажем, как реализовать атаку на Kali Linux.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Уязвимости","emoji":"1f630"}]},{"id":"82cbUy6P6kBGEdhGuhbu","title":"Об уязвимости KRACK","pathname":"/kraken/krupicy-znanii/uyazvimosti/ob-uyazvimosti-krack","siteSpaceId":"sitesp_okSC8","description":"В этой статье немного погрузим в уязвимость KRACK: как она связана с протоколами беспроводных сетей и как её можно предотвратить.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Уязвимости","emoji":"1f630"}]},{"id":"OTRO06ujq3CZRc1i48P9","title":"Об уязвимости Regex DoS","pathname":"/kraken/krupicy-znanii/uyazvimosti/ob-uyazvimosti-regex-dos","siteSpaceId":"sitesp_okSC8","description":"В этой заметке расскажем о Reges DoS: что это за уязвимость и как с ней можно бороться.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Уязвимости","emoji":"1f630"}]},{"id":"tRC4MKQjDnY8zu9FmxNe","title":"Об атаке MITM","pathname":"/kraken/krupicy-znanii/uyazvimosti/ob-atake-mitm","siteSpaceId":"sitesp_okSC8","description":"В этой статье расскажем об атаке Men-in-the-middle: в чём её смысл и какие бывают виды. А ещё расскажем, как можно её заметить и как предотвратить.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Уязвимости","emoji":"1f630"}]},{"id":"WgLSqSRvCJYGWSQ57Mz3","title":"Что такое уязвимость нулевого дня","pathname":"/kraken/krupicy-znanii/uyazvimosti/chto-takoe-uyazvimost-nulevogo-dnya","siteSpaceId":"sitesp_okSC8","description":"В этой заметке расскажем, что такое 0-day уязвимость, а также чем она отличается от эксплойта и атаки нулевого дня.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Уязвимости","emoji":"1f630"}]},{"id":"ckriPJJQOe7UNGNXrEVV","title":"Атака на протокол STP","pathname":"/kraken/krupicy-znanii/uyazvimosti/ataka-na-protokol-stp","siteSpaceId":"sitesp_okSC8","description":"В этой статье расскажем, зачем нужен протокол STP: что он делает, какие у него есть плюсы и минусы. Также разберем практический пример атаки на протокол.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Уязвимости","emoji":"1f630"}]},{"id":"bTyRh4sAuk8vg9ftHmdm","title":"Защита протокола STP","pathname":"/kraken/krupicy-znanii/uyazvimosti/zashita-protokola-stp","siteSpaceId":"sitesp_okSC8","description":"В этой статье покажем практический пример защиты протокола STP на основе ранее описанного примера атаки.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Уязвимости","emoji":"1f630"}]},{"id":"NWloWOhBtl3sRMNS5uDN","title":"Clickjacking","pathname":"/kraken/krupicy-znanii/uyazvimosti/clickjacking","siteSpaceId":"sitesp_okSC8","description":"В этой статье расскажем про кликджекинг: в чём суть атаки и какие есть возможности защиты.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Уязвимости","emoji":"1f630"}]},{"id":"RzVOgGwPv41NDRijHPEG","title":"База при атаке на Wi-Fi","pathname":"/kraken/krupicy-znanii/uyazvimosti/baza-pri-atake-na-wi-fi","siteSpaceId":"sitesp_okSC8","description":"В этой статье расскажем про основные этапы при атаке на Wi-Fi. Сразу дисклеймер: этот материал мы сделали в рамках обучения. Взлом беспроводной сети без разрешения — преступление.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Уязвимости","emoji":"1f630"}]},{"id":"YggHP6Ue58AX7tKSkn8T","title":"Атаки по сторонним каналам","pathname":"/kraken/krupicy-znanii/uyazvimosti/ataki-po-storonnim-kanalam","siteSpaceId":"sitesp_okSC8","description":"Вводная статья, которая поможет понять, что это за атаки, какие у них есть виды и что можно делать, чтобы сократить риск взлома.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Уязвимости","emoji":"1f630"}]},{"id":"p9m0HYT9U9LGyBr2GNw0","title":"DNS ребайндинг","pathname":"/kraken/krupicy-znanii/uyazvimosti/dns-rebainding","siteSpaceId":"sitesp_okSC8","description":"В этой статье расскажем об этапах атаки и её суть. А также немного о том, как атаку можно обнаружить и, самое главное, предотвратить.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Уязвимости","emoji":"1f630"}]},{"id":"nPf1jkzuV7QaOqtYNzEL","title":"Инструменты","pathname":"/kraken/krupicy-znanii/instrumenty","siteSpaceId":"sitesp_okSC8","emoji":"2699","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"}]},{"id":"RgAjWf7RF7XWkK3SsBDl","title":"Лучшие сканеры открытых портов и инструменты проверки портов","pathname":"/kraken/krupicy-znanii/instrumenty/luchshie-skanery-otkrytykh-portov-i-instrumenty-proverki-portov","siteSpaceId":"sitesp_okSC8","description":"В этой статье расскажем, что такое сканер открытых портов, зачем он нужен и законно ли это. Плюс подскажем инструменты, которыми мы сами пользуемся в работе.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Инструменты","emoji":"2699"}]},{"id":"nlfpISV25fCtMnVcKuom","title":"Что такое OWASP ZAP и как он помогает защитить приложения?","pathname":"/kraken/krupicy-znanii/instrumenty/chto-takoe-owasp-zap-i-kak-on-pomogaet-zashitit-prilozheniya","siteSpaceId":"sitesp_okSC8","description":"В этой статье расскажем о ZAP: в чем особенности сканера, как его можно использовать для защиты приложений и аналитики угроз, а также почему важно его интегрировать в DevSecOps.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Инструменты","emoji":"2699"}]},{"id":"JX7Pxx1fto1PQApGU8GO","title":"О фреймворке WiFi Exploitation Framework (WEF)","pathname":"/kraken/krupicy-znanii/instrumenty/o-freimvorke-wifi-exploitation-framework-wef","siteSpaceId":"sitesp_okSC8","description":"В этой статье расскажем о WiFi Exploitation Framework: возможностях фреймворка, как его установить и начать использовать.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Инструменты","emoji":"2699"}]},{"id":"g5eiDpEkKykb7QoIy0RO","title":"WeBaCoo — поддерживаем доступ к взломанному веб-серверу","pathname":"/kraken/krupicy-znanii/instrumenty/webacoo-podderzhivaem-dostup-k-vzlomannomu-veb-serveru","siteSpaceId":"sitesp_okSC8","description":"В этой статье расскажем о том, как можно использовать этот полезный инструмент в пентесте.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Инструменты","emoji":"2699"}]},{"id":"CEsFWcoS1oj2XlL70nGc","title":"Socialscan — проверяем использование электронной почты и имен пользователей в соцсетях","pathname":"/kraken/krupicy-znanii/instrumenty/socialscan-proveryaem-ispolzovanie-elektronnoi-pochty-i-imen-polzovatelei-v-socsetyakh","siteSpaceId":"sitesp_okSC8","description":"В этой статье покажем, как можно использовать инструмент Socialscan. Он отлично подойдет для первичной разведки, если вам необходимо найти контакты для первого касания в пентесте.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Инструменты","emoji":"2699"}]},{"id":"Mtusvthq4UHgno24M9oe","title":"Обзор инструментов Red Team","pathname":"/kraken/krupicy-znanii/instrumenty/obzor-instrumentov-red-team","siteSpaceId":"sitesp_okSC8","description":"Это статья про базу атакующих пентестеров. Мы подобрали инструменты, которые преступники используют чаще всего: от сбора информации до повышения привилегий.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Инструменты","emoji":"2699"}]},{"id":"bVahh5HSW806BcpUi2aO","title":"11 инструментов для сканирования уязвимостей","pathname":"/kraken/krupicy-znanii/instrumenty/11-instrumentov-dlya-skanirovaniya-uyazvimostei","siteSpaceId":"sitesp_okSC8","description":"В этой статье рассмотрим 11 инструментов, которые можно использовать для сканирования уязвимостей и обнаружения любых недостатков безопасности в ваших системах.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Инструменты","emoji":"2699"}]},{"id":"9Hkh32JhZXUCsdeYtZbI","title":"Подборка инструментов для автоматизации атак на JWT","pathname":"/kraken/krupicy-znanii/instrumenty/podborka-instrumentov-dlya-avtomatizacii-atak-na-jwt","siteSpaceId":"sitesp_okSC8","description":"В этой статье расскажем о четырех инструментах, которые помогут провести атаки на JWT.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Инструменты","emoji":"2699"}]},{"id":"bLbARWd7NQj83M1S5fom","title":"О Bulk_Extractor","pathname":"/kraken/krupicy-znanii/instrumenty/o-bulk_extractor","siteSpaceId":"sitesp_okSC8","description":"В этой статье расскажем о работе инструмента Bulk_Extractor, с помощью которого можно найти и извлечь из файлов важные данные.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Инструменты","emoji":"2699"}]},{"id":"XmK92nN1lkGJQ4DVgy6B","title":"О Unicornscan","pathname":"/kraken/krupicy-znanii/instrumenty/o-unicornscan","siteSpaceId":"sitesp_okSC8","description":"В этой статье расскажем о сканере Unicornscan и покажем, как им можно пользоваться на Kali Linux.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Инструменты","emoji":"2699"}]},{"id":"ZQmkJpgQEO7EUS1g4bmB","title":"О Maryam","pathname":"/kraken/krupicy-znanii/instrumenty/o-maryam","siteSpaceId":"sitesp_okSC8","description":"В этой статье расскажем что такое Maryam, как можно использовать этот инструмент и в чем его возможности.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Инструменты","emoji":"2699"}]},{"id":"JH7J1Eqt0m7IabtukyoA","title":"О Picocrypt, утилите для шифрования данных","pathname":"/kraken/krupicy-znanii/instrumenty/o-picocrypt-utilite-dlya-shifrovaniya-dannykh","siteSpaceId":"sitesp_okSC8","description":"В этой статье расскажем про мощную, но при этом простую в использовании утилиту для шиф­рования фай­лов на Linux и Windows — Picocrypt.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Инструменты","emoji":"2699"}]},{"id":"xCCmRiX6IOjdU2TXDklY","title":"Анализируем трафик с ZUI (Zed User Interface)","pathname":"/kraken/krupicy-znanii/instrumenty/analiziruem-trafik-s-zui-zed-user-interface","siteSpaceId":"sitesp_okSC8","description":"В этой статье расскажем о сканере ZUI и как с его помощью можно анализировать трафик.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Инструменты","emoji":"2699"}]},{"id":"PhqD6aE21Cnm3DI4Wszx","title":"Об инструменте SkipFish","pathname":"/kraken/krupicy-znanii/instrumenty/ob-instrumente-skipfish","siteSpaceId":"sitesp_okSC8","description":"В этой статье про сканер веб-приложений SkipFish от Google: что за инструмент, в чём его особенности и как использовать.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Инструменты","emoji":"2699"}]},{"id":"cqjJ6GfW9azPxibd082t","title":"Как получить уведомления на почту о входе по SSH","pathname":"/kraken/krupicy-znanii/instrumenty/kak-poluchit-uvedomleniya-na-pochtu-o-vkhode-po-ssh","siteSpaceId":"sitesp_okSC8","description":"В этой статье расскажем, как можно настроить автоматические уведомления на почту при входе на сервер по SSH.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Инструменты","emoji":"2699"}]},{"id":"GFwyFvdNnAHHRdIAkpib","title":"О сканере OpenSCAP","pathname":"/kraken/krupicy-znanii/instrumenty/o-skanere-openscap","siteSpaceId":"sitesp_okSC8","description":"В этой статье расскажем, как можно проводить проверку на уязвимости с помощью сканера OpenSCAP.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Инструменты","emoji":"2699"}]},{"id":"vG5j9XYMsfRyX4IOqXYr","title":"О Censys — инструменте для поиска уязвимых поддоменов","pathname":"/kraken/krupicy-znanii/instrumenty/o-censys-instrumente-dlya-poiska-uyazvimykh-poddomenov","siteSpaceId":"sitesp_okSC8","description":"В это статье рассмотрим, как с помощью Censys найти уязвимые поддомены. Эта статья, на наш взгляд, будет особенно полезна багхантерам.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Инструменты","emoji":"2699"}]},{"id":"kWC1EMJInUfivxGBNxIs","title":"О Scanless — инструменте для анонимного сканирования открытых портов","pathname":"/kraken/krupicy-znanii/instrumenty/o-scanless-instrumente-dlya-anonimnogo-skanirovaniya-otkrytykh-portov","siteSpaceId":"sitesp_okSC8","description":"В этой небольшой статье расскажем об утилите: в чем ее смысл, какие у нее особенности и как её использовать.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Инструменты","emoji":"2699"}]},{"id":"N90B57IGZsTz30OrLRHZ","title":"О SearchSploit — инструменте для поиска эксплойтов","pathname":"/kraken/krupicy-znanii/instrumenty/o-searchsploit-instrumente-dlya-poiska-eksploitov","siteSpaceId":"sitesp_okSC8","description":"В статье расскажем об инструменте, его особенностях и возможностях в работе.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Инструменты","emoji":"2699"}]},{"id":"3dAJK45ntlJv43fPfGLC","title":"Выбираем менеджер паролей","pathname":"/kraken/krupicy-znanii/instrumenty/vybiraem-menedzher-parolei","siteSpaceId":"sitesp_okSC8","description":"В этой статье разберем Keeper и LastPass. Попытаемся найти ответ, что всё-таки лучше выбрать для работы.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Инструменты","emoji":"2699"}]},{"id":"uStZPhnrk8QFVIS9l7Xh","title":"О Maltego","pathname":"/kraken/krupicy-znanii/instrumenty/o-maltego","siteSpaceId":"sitesp_okSC8","description":"В этой статье разберем один из самых известных OSINT-фреймворков. Расскажем, какие у него есть особенности и как с ним можно работать.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Инструменты","emoji":"2699"}]},{"id":"cal6nz6CtJWyXWtAniCG","title":"Устанавливаем и используем Snyk CLI в Windows","pathname":"/kraken/krupicy-znanii/instrumenty/ustanavlivaem-i-ispolzuem-snyk-cli-v-windows","siteSpaceId":"sitesp_okSC8","description":"В этой статье расскажем, как установить и как можно использовать Snyk CLI в Windows.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Инструменты","emoji":"2699"}]},{"id":"nsFRqpj2Bt4yshhXgT4F","title":"Проверяем безопасность Docker-образов с помощью Trivy","pathname":"/kraken/krupicy-znanii/instrumenty/proveryaem-bezopasnost-docker-obrazov-s-pomoshyu-trivy","siteSpaceId":"sitesp_okSC8","description":"В этой статье расскажем об инструменте для проверки безопасности контейнеров Docker Trivy: о его особенностях, установке и использовании.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Инструменты","emoji":"2699"}]},{"id":"5qA3ptMaIwyIwiweFMbG","title":"Об инструменте SpiderFoot","pathname":"/kraken/krupicy-znanii/instrumenty/ob-instrumente-spiderfoot","siteSpaceId":"sitesp_okSC8","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Инструменты","emoji":"2699"}]},{"id":"jRhTb2eJXUDxVFx9Nchn","title":"Сканируем сети с помощью скриптов Bash","pathname":"/kraken/krupicy-znanii/instrumenty/skaniruem-seti-s-pomoshyu-skriptov-bash","siteSpaceId":"sitesp_okSC8","description":"В этой небольшой статье делимся простыми скриптами сканирования и мониторинга сети с использованием комбинации команд bash и ping/","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Инструменты","emoji":"2699"}]},{"id":"mbiTDCFS7k8xk8NGSwXz","title":"О фреймворке Volatility на Windows","pathname":"/kraken/krupicy-znanii/instrumenty/o-freimvorke-volatility-na-windows","siteSpaceId":"sitesp_okSC8","description":"В этой статье расскажем, как установить и запустить Volatility на Windows, а ещё немного расскажем о самом фреймворке.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Инструменты","emoji":"2699"}]},{"id":"V895hYu7IeD5JA59dggV","title":"Определяем тип WAF с помощью WafW00f","pathname":"/kraken/krupicy-znanii/instrumenty/opredelyaem-tip-waf-s-pomoshyu-wafw00f","siteSpaceId":"sitesp_okSC8","description":"В этой статье расскажем об инструменте WafWoof и покажем, как им можно пользоваться на Kali Linux.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Инструменты","emoji":"2699"}]},{"id":"3WylFzvKI9dXBJ8LOF04","title":"Об инструменте ReNgine","pathname":"/kraken/krupicy-znanii/instrumenty/ob-instrumente-rengine","siteSpaceId":"sitesp_okSC8","description":"В этой статье расскажем об инструменте ReNgine: в чём его суть, особенности и как им можно пользоваться при пентесте.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Инструменты","emoji":"2699"}]},{"id":"rZSD5VlPerT6D3iU5vKi","title":"О Foremost — инструменте для восстановления данных","pathname":"/kraken/krupicy-znanii/instrumenty/o-foremost-instrumente-dlya-vosstanovleniya-dannykh","siteSpaceId":"sitesp_okSC8","description":"В этой статье расскажем как Foremost может помочь восстановить данные в Linux","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Инструменты","emoji":"2699"}]},{"id":"OjkEfCdf8meUTJ9EOErF","title":"Chisel — инструмент для проброса портов","pathname":"/kraken/krupicy-znanii/instrumenty/chisel-instrument-dlya-probrosa-portov","siteSpaceId":"sitesp_okSC8","description":"В этой статье расскажем, как можно перенаправить порты в Kali Linux c помощью этого инструмента.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Инструменты","emoji":"2699"}]},{"id":"EeXBDwbsmkNbUVcmYnls","title":"O Yersinia","pathname":"/kraken/krupicy-znanii/instrumenty/o-yersinia","siteSpaceId":"sitesp_okSC8","description":"В этой статье немного познакомим с инструментом, который поможет проводить пентест и оценивать безопасность в сетях.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Инструменты","emoji":"2699"}]},{"id":"MCPcOKdNtyLQd87BzSQI","title":"Об Acunetix","pathname":"/kraken/krupicy-znanii/instrumenty/ob-acunetix","siteSpaceId":"sitesp_okSC8","description":"В этой статье расскажем о мощном инструменте проверки веб-приложений. Пускай Acunetix ушел из России, но мы не унываем. Знать будет полезно, и уверены, что рано или поздно вендоры вернутся в страну.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Инструменты","emoji":"2699"}]},{"id":"JXxuuvkv7e2tIWLCYEvn","title":"O Netcat","pathname":"/kraken/krupicy-znanii/instrumenty/o-netcat","siteSpaceId":"sitesp_okSC8","description":"В этой статье расскажем об особенностях работы с инструментом, который позволяет устанавливать соединения TCP и UDP для передачи данных.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Инструменты","emoji":"2699"}]},{"id":"Hywo6Vq3e1Pk51mAiVZ0","title":"O Samba","pathname":"/kraken/krupicy-znanii/instrumenty/o-samba","siteSpaceId":"sitesp_okSC8","description":"В этой статье расскажем о Samba: зачем нужен этот набор программ, как он помогает в кибербезопасности и в чём его особенности.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Инструменты","emoji":"2699"}]},{"id":"pH9KangZYoPQIWwsoGmS","title":"O John the Ripper","pathname":"/kraken/krupicy-znanii/instrumenty/o-john-the-ripper","siteSpaceId":"sitesp_okSC8","description":"В этой статье про один из самым популярных инструментов для взлома паролей. Расскажем, какие у Джона есть возможности, какие у инструмента плюсы и минусы.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Инструменты","emoji":"2699"}]},{"id":"0cRYYzdJCGWYHJIBoCTI","title":"О Common User Passwords Profiler (CUPP)","pathname":"/kraken/krupicy-znanii/instrumenty/o-common-user-passwords-profiler-cupp","siteSpaceId":"sitesp_okSC8","description":"В этой статье о популярном инструменте подбора паролей, который доказывает, как лень многим придумывать тяжелые комбинации. Расскажем об особенностях CUPP, его плюсах и минусах.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Инструменты","emoji":"2699"}]},{"id":"e4LRB0iofbK35bhqmwYg","title":"О RainbowCrack","pathname":"/kraken/krupicy-znanii/instrumenty/o-rainbowcrack","siteSpaceId":"sitesp_okSC8","description":"В этой статье расскажем об особенностях инструмента и подходе «радужных таблиц» для взлома паролей.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Инструменты","emoji":"2699"}]},{"id":"QwuA545kAxjEojHCh4kO","title":"Shodan","pathname":"/kraken/krupicy-znanii/instrumenty/shodan","siteSpaceId":"sitesp_okSC8","description":"В этой статье про распространенный инструмент OSINT, который помогает искать умные устройства. Расскажем, какие есть особенности у Shodan, в чем его плюсы и минусы.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Инструменты","emoji":"2699"}]},{"id":"dc4f3cn4q4ATgjab73IX","title":"MobSF","pathname":"/kraken/krupicy-znanii/instrumenty/mobsf","siteSpaceId":"sitesp_okSC8","description":"В этой статье небольшая справка о фреймворке, который помогает исследовать уязвимости мобильных приложений.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Инструменты","emoji":"2699"}]},{"id":"3h9GhhrTgfxrM960CPRr","title":"Netsparker","pathname":"/kraken/krupicy-znanii/instrumenty/netsparker","siteSpaceId":"sitesp_okSC8","description":"В этой статье небольшая справка об инструменте, который всё чаще включают в обязательные требования на позицию специалистов по кибербезопасности.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Инструменты","emoji":"2699"}]},{"id":"wohxOQ86zJBktX5QbqkM","title":"Fortify","pathname":"/kraken/krupicy-znanii/instrumenty/fortify","siteSpaceId":"sitesp_okSC8","description":"Статья об инструменте, который позволяет контролировать безопасность приложения на всех этапах цикла разработки.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Инструменты","emoji":"2699"}]},{"id":"uujzLATDho3W4DVzXl1O","title":"Veracode","pathname":"/kraken/krupicy-znanii/instrumenty/veracode","siteSpaceId":"sitesp_okSC8","description":"В этой статье про интегрированную платформу, которая предлагает комплексные услуги для обеспечения безопасности приложений в процессе их разработки и эксплуатации.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Инструменты","emoji":"2699"}]},{"id":"GEfUiCwGYoOoQSiLJe3X","title":"Rapid7 InsightVM","pathname":"/kraken/krupicy-znanii/instrumenty/rapid7-insightvm","siteSpaceId":"sitesp_okSC8","description":"Раньше этот инструмент был известен как Nexpose, но смена имени никак не повлияла на функционал. В этой статье о ней и поговорим: что может инструмент, какие у него есть компоненты, а какие недостатки","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Инструменты","emoji":"2699"}]},{"id":"u88Nteqfi3z4guySvG6k","title":"Aircrack-ng","pathname":"/kraken/krupicy-znanii/instrumenty/aircrack-ng","siteSpaceId":"sitesp_okSC8","description":"В этой статье про популярный инструмент тестирования беспроводных сетей. Расскажем, что умеет, в чем его особенности, какие есть плюсы и минусы.","breadcrumbs":[{"label":"Крупицы знаний","emoji":"270f"},{"label":"Инструменты","emoji":"2699"}]},{"id":"zILixYIv5FgridZBpaBg","title":"Беспроводные атаки","pathname":"/kraken/tools/besprovodnye-ataki","siteSpaceId":"sitesp_okSC8","emoji":"2328","breadcrumbs":[{"label":"ИНСТРУМЕНТЫ","emoji":"1f6e0"}]},{"id":"IyTDgZSR3OOq6SaMyp8p","title":"Aircrack-Ng","pathname":"/kraken/tools/besprovodnye-ataki/aircrack-ng","siteSpaceId":"sitesp_okSC8","breadcrumbs":[{"label":"ИНСТРУМЕНТЫ","emoji":"1f6e0"},{"label":"Беспроводные атаки","emoji":"2328"}]},{"id":"lOD6sOMNhxcZF6j6sBFP","title":"Атаки на пароли","pathname":"/kraken/tools/ataki-na-paroli","siteSpaceId":"sitesp_okSC8","emoji":"1f511","breadcrumbs":[{"label":"ИНСТРУМЕНТЫ","emoji":"1f6e0"}]},{"id":"9tzRjDecGmovocRSzVrO","title":"Crunch","pathname":"/kraken/tools/ataki-na-paroli/crunch","siteSpaceId":"sitesp_okSC8","breadcrumbs":[{"label":"ИНСТРУМЕНТЫ","emoji":"1f6e0"},{"label":"Атаки на пароли","emoji":"1f511"}]},{"id":"fMF3EbiBxTlAac7m5dhb","title":"John","pathname":"/kraken/tools/ataki-na-paroli/john","siteSpaceId":"sitesp_okSC8","breadcrumbs":[{"label":"ИНСТРУМЕНТЫ","emoji":"1f6e0"},{"label":"Атаки на пароли","emoji":"1f511"}]},{"id":"wauMEWZqdyCzCoFiZKyP","title":"CUPP","pathname":"/kraken/tools/ataki-na-paroli/cupp","siteSpaceId":"sitesp_okSC8","breadcrumbs":[{"label":"ИНСТРУМЕНТЫ","emoji":"1f6e0"},{"label":"Атаки на пароли","emoji":"1f511"}]},{"id":"HGMcCqxmtCC6JnBOY4wd","title":"Hashcat","pathname":"/kraken/tools/ataki-na-paroli/hashcat","siteSpaceId":"sitesp_okSC8","description":"Hashcat — это, по словам создателей, самый быстрый в мире инструмент для восстановления паролей. До 2015 года программа была проприетарной, но теперь выпускается как свободное программное обеспечение.","breadcrumbs":[{"label":"ИНСТРУМЕНТЫ","emoji":"1f6e0"},{"label":"Атаки на пароли","emoji":"1f511"}]},{"id":"aF03z4QaBqHfWwzOjyWe","title":"Hydra","pathname":"/kraken/tools/ataki-na-paroli/hydra","siteSpaceId":"sitesp_okSC8","breadcrumbs":[{"label":"ИНСТРУМЕНТЫ","emoji":"1f6e0"},{"label":"Атаки на пароли","emoji":"1f511"}]},{"id":"N3rR36207pcOo9bCI3Hm","title":"Сбор Информации","pathname":"/kraken/tools/sbor-informacii","siteSpaceId":"sitesp_okSC8","emoji":"1f441","breadcrumbs":[{"label":"ИНСТРУМЕНТЫ","emoji":"1f6e0"}]},{"id":"UqAjrYXec0eMGVJ1aQXW","title":"Masscan","pathname":"/kraken/tools/sbor-informacii/masscan","siteSpaceId":"sitesp_okSC8","breadcrumbs":[{"label":"ИНСТРУМЕНТЫ","emoji":"1f6e0"},{"label":"Сбор Информации","emoji":"1f441"}]},{"id":"6ZTCKp3qg9xsXjwkDfKB","title":"Dnsenum","pathname":"/kraken/tools/sbor-informacii/dnsenum","siteSpaceId":"sitesp_okSC8","breadcrumbs":[{"label":"ИНСТРУМЕНТЫ","emoji":"1f6e0"},{"label":"Сбор Информации","emoji":"1f441"}]},{"id":"ARwCaTU7lN939H2XvkdW","title":"Parsero","pathname":"/kraken/tools/sbor-informacii/parsero","siteSpaceId":"sitesp_okSC8","description":"Это скрипт на языке python, который используется для чтения файла Robots.txt на живом веб-сервере на предмет запрещенных записей.","breadcrumbs":[{"label":"ИНСТРУМЕНТЫ","emoji":"1f6e0"},{"label":"Сбор Информации","emoji":"1f441"}]},{"id":"idT6JovbfeKJBpBZ4k3X","title":"Nmap","pathname":"/kraken/tools/sbor-informacii/nmap","siteSpaceId":"sitesp_okSC8","breadcrumbs":[{"label":"ИНСТРУМЕНТЫ","emoji":"1f6e0"},{"label":"Сбор Информации","emoji":"1f441"}]},{"id":"3GerJkt0bgVDf4y6LScZ","title":"Методология","pathname":"/kraken/pentest/metodologiya","siteSpaceId":"sitesp_okSC8","breadcrumbs":[{"label":"Пентест","emoji":"1f468-1f4bb"}]},{"id":"Z42uE0oyHChZMSnRkkQD","title":"Аппаратный/Физический доступ","pathname":"/kraken/pentest/apparatnyi-fizicheskii-dostup","siteSpaceId":"sitesp_okSC8","emoji":"1f5a5","breadcrumbs":[{"label":"Пентест","emoji":"1f468-1f4bb"}]},{"id":"Y2bUHh8mW9RZbOAYbhba","title":"Физические атаки","pathname":"/kraken/pentest/apparatnyi-fizicheskii-dostup/fizicheskie-ataki","siteSpaceId":"sitesp_okSC8","breadcrumbs":[{"label":"Пентест","emoji":"1f468-1f4bb"},{"label":"Аппаратный/Физический доступ","emoji":"1f5a5"}]},{"id":"HqszFGjhA5gM25WLO2b7","title":"Побег из КИОСКа","pathname":"/kraken/pentest/apparatnyi-fizicheskii-dostup/pobeg-iz-kioska","siteSpaceId":"sitesp_okSC8","breadcrumbs":[{"label":"Пентест","emoji":"1f468-1f4bb"},{"label":"Аппаратный/Физический доступ","emoji":"1f5a5"}]},{"id":"MtsaZHwqlbM9h2G5p7TG","title":"Тактики","pathname":"/kraken/mitre/tactics","siteSpaceId":"sitesp_okSC8","emoji":"1f5fa","breadcrumbs":[{"label":"MITRE","emoji":"1f47e"}]},{"id":"eKhACrBvPopAkUKgAD5U","title":"Предприятия","pathname":"/kraken/mitre/tactics/enterprise","siteSpaceId":"sitesp_okSC8","emoji":"1f3e2","breadcrumbs":[{"label":"MITRE","emoji":"1f47e"},{"label":"Тактики","emoji":"1f5fa"}]},{"id":"BtobFVhBFE0goEF3fQcm","title":"Разведка","pathname":"/kraken/mitre/tactics/enterprise/razvedka","siteSpaceId":"sitesp_okSC8","description":"Противник пытается собрать информацию, которую он может использовать для планирования будущих действий.","breadcrumbs":[{"label":"MITRE","emoji":"1f47e"},{"label":"Тактики","emoji":"1f5fa"},{"label":"Предприятия","emoji":"1f3e2"}]},{"id":"l1Uru7LEs6R4bdTwUIrE","title":"Мобильные устройства","pathname":"/kraken/mitre/tactics/mobile","siteSpaceId":"sitesp_okSC8","emoji":"1f4f1","breadcrumbs":[{"label":"MITRE","emoji":"1f47e"},{"label":"Тактики","emoji":"1f5fa"}]},{"id":"t1FwHq4wtQJ5zpU0NkUC","title":"ICS","pathname":"/kraken/mitre/tactics/ics","siteSpaceId":"sitesp_okSC8","emoji":"1f3ed","breadcrumbs":[{"label":"MITRE","emoji":"1f47e"},{"label":"Тактики","emoji":"1f5fa"}]},{"id":"m7NhaHWXBvuDgjhWBxlZ","title":"CTI","pathname":"/kraken/mitre/cti","siteSpaceId":"sitesp_okSC8","emoji":"1f480","breadcrumbs":[{"label":"MITRE","emoji":"1f47e"}]},{"id":"eEj5iyMGQ3u1IAHOOjAc","title":"Группы","pathname":"/kraken/mitre/cti/gruppy","siteSpaceId":"sitesp_okSC8","emoji":"2620","breadcrumbs":[{"label":"MITRE","emoji":"1f47e"},{"label":"CTI","emoji":"1f480"}]},{"id":"G8370FmmONTp4MzB3zbg","title":"admin@338","pathname":"/kraken/mitre/cti/gruppy/admin-338","siteSpaceId":"sitesp_okSC8","breadcrumbs":[{"label":"MITRE","emoji":"1f47e"},{"label":"CTI","emoji":"1f480"},{"label":"Группы","emoji":"2620"}]},{"id":"yzvZ9fksb7X35WquVoNH","title":"Ajax Security Team","pathname":"/kraken/mitre/cti/gruppy/ajax-security-team","siteSpaceId":"sitesp_okSC8","breadcrumbs":[{"label":"MITRE","emoji":"1f47e"},{"label":"CTI","emoji":"1f480"},{"label":"Группы","emoji":"2620"}]},{"id":"PPjV4RsnZQ13UWV2rNTq","title":"ALLANITE","pathname":"/kraken/mitre/cti/gruppy/allanite","siteSpaceId":"sitesp_okSC8","breadcrumbs":[{"label":"MITRE","emoji":"1f47e"},{"label":"CTI","emoji":"1f480"},{"label":"Группы","emoji":"2620"}]},{"id":"zi2cMUKbDO5yE8Qbg7oX","title":"Andariel","pathname":"/kraken/mitre/cti/gruppy/andariel","siteSpaceId":"sitesp_okSC8","breadcrumbs":[{"label":"MITRE","emoji":"1f47e"},{"label":"CTI","emoji":"1f480"},{"label":"Группы","emoji":"2620"}]},{"id":"9q0rkQavErhYR18aibuT","title":"CLIENT SIDE","pathname":"/kraken/secure-coding/client-side","siteSpaceId":"sitesp_okSC8","emoji":"1f468-1f52c","breadcrumbs":[{"label":"Справочник по безопасной разработке","emoji":"1f4df"}]},{"id":"p34gH5D5Z4m66rMj2pwe","title":"Cross-Site Scripting [XSS]","pathname":"/kraken/secure-coding/client-side/cross-site-scripting-xss","siteSpaceId":"sitesp_okSC8","breadcrumbs":[{"label":"Справочник по безопасной разработке","emoji":"1f4df"},{"label":"CLIENT SIDE","emoji":"1f468-1f52c"}]},{"id":"nNbCUBWJSbHsgjR8sDEn","title":"Cross-Site Request Forgery [CSRF]","pathname":"/kraken/secure-coding/client-side/cross-site-request-forgery-csrf","siteSpaceId":"sitesp_okSC8","breadcrumbs":[{"label":"Справочник по безопасной разработке","emoji":"1f4df"},{"label":"CLIENT SIDE","emoji":"1f468-1f52c"}]},{"id":"8JU3Eitcl2kWLMVYbBY7","title":"Clickjacking","pathname":"/kraken/secure-coding/client-side/clickjacking","siteSpaceId":"sitesp_okSC8","breadcrumbs":[{"label":"Справочник по безопасной разработке","emoji":"1f4df"},{"label":"CLIENT SIDE","emoji":"1f468-1f52c"}]},{"id":"tUG9PssyHwHMqCkn9axS","title":"Open Redirects","pathname":"/kraken/secure-coding/client-side/open-redirects","siteSpaceId":"sitesp_okSC8","breadcrumbs":[{"label":"Справочник по безопасной разработке","emoji":"1f4df"},{"label":"CLIENT SIDE","emoji":"1f468-1f52c"}]},{"id":"NPhi9RYUa411F6vrQMgD","title":"SERVER SIDE","pathname":"/kraken/secure-coding/server-side","siteSpaceId":"sitesp_okSC8","emoji":"1f5a5","breadcrumbs":[{"label":"Справочник по безопасной разработке","emoji":"1f4df"}]},{"id":"DTdLjAFb2B1wFUYMxzNu","title":"SQL Injections [SQLi]","pathname":"/kraken/secure-coding/server-side/sql-injections-sqli","siteSpaceId":"sitesp_okSC8","breadcrumbs":[{"label":"Справочник по безопасной разработке","emoji":"1f4df"},{"label":"SERVER SIDE","emoji":"1f5a5"}]},{"id":"LBpAKvflmTD68njMEKbZ","title":"XML External Entity Injection [XXE]","pathname":"/kraken/secure-coding/server-side/xml-external-entity-injection-xxe","siteSpaceId":"sitesp_okSC8","breadcrumbs":[{"label":"Справочник по безопасной разработке","emoji":"1f4df"},{"label":"SERVER SIDE","emoji":"1f5a5"}]},{"id":"tuTomuzLmEL2GvJRc00O","title":"OS Command Injection [Command Execution]","pathname":"/kraken/secure-coding/server-side/os-command-injection-command-execution","siteSpaceId":"sitesp_okSC8","breadcrumbs":[{"label":"Справочник по безопасной разработке","emoji":"1f4df"},{"label":"SERVER SIDE","emoji":"1f5a5"}]},{"id":"VljPpkW6eHkcxwy27mjE","title":"File Upload","pathname":"/kraken/secure-coding/server-side/file-upload","siteSpaceId":"sitesp_okSC8","breadcrumbs":[{"label":"Справочник по безопасной разработке","emoji":"1f4df"},{"label":"SERVER SIDE","emoji":"1f5a5"}]},{"id":"e5B6ICclXDIKPOtT37Xo","title":"Server-Side Request Forgery [SSRF]","pathname":"/kraken/secure-coding/server-side/server-side-request-forgery-ssrf","siteSpaceId":"sitesp_okSC8","breadcrumbs":[{"label":"Справочник по безопасной разработке","emoji":"1f4df"},{"label":"SERVER SIDE","emoji":"1f5a5"}]},{"id":"uf1MEwf9YPZecm7zAQ26","title":"Host Header Injection","pathname":"/kraken/secure-coding/server-side/host-header-injection","siteSpaceId":"sitesp_okSC8","breadcrumbs":[{"label":"Справочник по безопасной разработке","emoji":"1f4df"},{"label":"SERVER SIDE","emoji":"1f5a5"}]},{"id":"vDfsezHmOV8SLGvnBKvw","title":"Аутентификация","pathname":"/kraken/secure-coding/server-side/autentifikaciya","siteSpaceId":"sitesp_okSC8","breadcrumbs":[{"label":"Справочник по безопасной разработке","emoji":"1f4df"},{"label":"SERVER SIDE","emoji":"1f5a5"}]},{"id":"lbu2ZWr8I7bTLWeBes3M","title":"Directory Traversal","pathname":"/kraken/secure-coding/server-side/directory-traversal","siteSpaceId":"sitesp_okSC8","breadcrumbs":[{"label":"Справочник по безопасной разработке","emoji":"1f4df"},{"label":"SERVER SIDE","emoji":"1f5a5"}]},{"id":"kZZq1s6vauOpa4oYeRM5","title":"Template Injection [SSTI]","pathname":"/kraken/secure-coding/server-side/template-injection-ssti","siteSpaceId":"sitesp_okSC8","breadcrumbs":[{"label":"Справочник по безопасной разработке","emoji":"1f4df"},{"label":"SERVER SIDE","emoji":"1f5a5"}]},{"id":"TKmRPonXb6rY7PAupkzv","title":"API","pathname":"/kraken/secure-coding/api","siteSpaceId":"sitesp_okSC8","breadcrumbs":[{"label":"Справочник по безопасной разработке","emoji":"1f4df"}]},{"id":"m4s5p9iAuJNzbvIWEMo1","title":"Cross Site Scripting (XSS)","pathname":"/kraken/owasp/cross-site-scripting-xss","siteSpaceId":"sitesp_okSC8","breadcrumbs":[{"label":"OWASP","emoji":"1f41d"}]}]}