ImmuniWeb: пентест любого сайта

Форум Сообщества Практиков Конкурентной разведки (СПКР)

Конкурентная разведка, Бизнес-разведка, Корпоративная разведка,
Деловая разведка по открытым источникам в бизнесе.
Работаем строго в рамках закона.

Дезинформация и активные мероприятия в бизнесе
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Экономическая безопасность предприятия »   ImmuniWeb: пентест любого сайта
RSS

ImmuniWeb: пентест любого сайта

<<Назад  Вперед>>Страницы: 1 2 3
Печать
 
ara_367519
Долгожитель форума

Откуда: г. Пенза
Всего сообщений: 727
Рейтинг пользователя: 17


Ссылка


Дата регистрации на форуме:
4 дек. 2012
Швейцарская компания High-Tech Bridge запустила бета-версию приложения ImmuniWeb, которое позиционируется как услуга «обеспечения безопасности веб-приложений по заказу». На практике это означает, что клиент может заказать проведение пентеста и сканирования своего сайта на наличие уязвимостей. Стоимость такого тестирования составляет $639.

Тестирование осуществляют сотрудники High-Tech Bridge. Процедура занимает 12 часов, после чего еще 8 часов составляется отчет.

Для заказа пентеста достаточно зарегистрироваться, ввести адрес веб-сайта, осуществить оплату и выбрать дату аудита. В принципе, исполнители не проверяют права собственности на домен, так что вы можете заказать аудит безопасности и чужого сайта, который нужно взломать.



Компания High-Tech Bridge уверяет, что ImmuniWeb — «единственное на сегодняшний день решение на мировом рынке, которое позволяет за несколько минут любому желающему заказать ручное тестирование своего веб-сайта. Конкуренты из США предлагают лишь автоматическое сканирование, которое находит далеко не все уязвимости и содержит многочисленные ошибки (false-positives)».

«Мы старались сделать что-то действительно новое и полезное. Очень многие компании в мире сейчас испытывают сложности с ИТ-безопасностью, и, при этом, многие не могут найти подходящее решение из-за неэффективности или чрезмерно высокой цены на услуги по защите информации, — говорит Илья Колошенко, генеральный директор компании High-Tech Bridge. — Наш продукт ориентирован на два основных типа клиентов: средний и малый бизнес (с небольшими веб-сайтами), для которых ImmuniWeb является полноценным решением, способным устранить все проблемы, а также крупный бизнес и госучреждения (с десятками, а то и сотнями огромных веб-сайтов), для которых ImmuniWeb это крайне эффективный и доступный тест, можно сказать лакмусовая бумажка, для понимания реального положения дел в ИТ-безопасности. Купить ImmuniWeb может любое лицо в компании, включая собственников, что позволит им независимо оценить эффективность своего ИТ-отдела и инвестиций в ИТ-безопасность. Поэтому мы сделали процесс покупки максимально простым — его можно совершить с iPhone или любого другого мобильного устройства в течение нескольких минут. Для стран СНГ вопрос независимого контроля со стороны топ-менеджеров и владельцев бизнеса является особенно актуальным».-http://www.xakep.ru/post/62194/default.asp

---
истина где-то рядом...
Семёныч
Модератор форума
Городской Охотник
Всего сообщений: 926
Рейтинг пользователя: 10


Ссылка


Дата регистрации на форуме:
8 июня 2009

ara_367519 написал:
[q]
Стоимость такого тестирования составляет $639.
[/q]

Дороговато.

---
Нет такой безвыходной ситуации,в которую невозможно вляпаться... (с)
ara_367519
Долгожитель форума

Откуда: г. Пенза
Всего сообщений: 727
Рейтинг пользователя: 17


Ссылка


Дата регистрации на форуме:
4 дек. 2012

Семёныч написал:
[q]
Дороговато.
[/q]

это да.. просто первое такое предложение на глаза попалось.. открытое :laugh:

---
истина где-то рядом...
Nachoperot
Участник

Откуда: Москва
Всего сообщений: 49
Рейтинг пользователя: 0


Ссылка


Дата регистрации на форуме:
27 авг. 2009
Милые вы мои! Вы просто не знаете расценок на рынке. Например, таких как Positive Technology и Digital Security..... Это на самом деле - копейки! Нормальный черный ящик за 15 дней - 450 тысяч, это минимум, дальше - больше. Но они сами пишут скрипты, exploit под каждый тест!!!
А Immunity Web.... делает то же самое, что и опенсорс сканер W3AF. Оно надо? Для криворуких - может да....
ara_367519
Долгожитель форума

Откуда: г. Пенза
Всего сообщений: 727
Рейтинг пользователя: 17


Ссылка


Дата регистрации на форуме:
4 дек. 2012

Nachoperot написал:
[q]
Оно надо? Для криворуких - может да....
[/q]

В чем-то правы.. а Вы уверены в своих знаниях.. что проводя пентест чужого сайта, Вы не "нарисуетесь"? :crack: :imprisoned:

---
истина где-то рядом...
Vinni
Администратор

Всего сообщений: 2136
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009

ara_367519 написал:
[q]
это да.. просто первое такое предложение на глаза попалось.. открытое
[/q]


не - веббез Масаловича явно дешевле :wink:
и там тоже есть ручное тестирование, насколько я понял

ara_367519
Долгожитель форума

Откуда: г. Пенза
Всего сообщений: 727
Рейтинг пользователя: 17


Ссылка


Дата регистрации на форуме:
4 дек. 2012
ну по поводу веббеза могу поподробнее :wink:

---
истина где-то рядом...
ara_367519
Долгожитель форума

Откуда: г. Пенза
Всего сообщений: 727
Рейтинг пользователя: 17


Ссылка


Дата регистрации на форуме:
4 дек. 2012
Веббез конечно, намного дешевле - в этом плане, он вне конкуренции :yes:

---
истина где-то рядом...
Nachoperot
Участник

Откуда: Москва
Всего сообщений: 49
Рейтинг пользователя: 0


Ссылка


Дата регистрации на форуме:
27 авг. 2009
[q]
а Вы уверены в своих знаниях.. что проводя пентест чужого сайта, Вы не "нарисуетесь"? :crack: :imprisoned:
[/q]

Естественно, что уверен.
Пентест чужого сайта без согласования с владельцем сайта делают только пацаны и молодежь с подростками - это является ХАКИНГОМ в чистом виде и пентестом никогда не назовется!!!!
Если мы говорим о пентесте, то когда делается пентест - заключается ДОГОВОР, в котором прописываются в том числе глубина и методы пентеста, техника и допустимые пределы. Так что тут я точно уверен.
А Webbez - это просто сканер уязвимостей, надо называть вещи своими именами. Еще раз повторюсь, но! С этими задачами даже лучше справятся - W3AF, nikto. И другие инструменты из набора Kali. И они БЕСПЛАТНЫ!!!
Пентест осуществляется поэтапно. Сначала хороший Recon и Information Gathering (для сбора по сайту еще хорошо бы FOCA пройтись), потом сканирование на Vulnerabilities, потом exploiting, возможно SE, если задача по локали ставится.
ara_367519
Долгожитель форума

Откуда: г. Пенза
Всего сообщений: 727
Рейтинг пользователя: 17


Ссылка


Дата регистрации на форуме:
4 дек. 2012

Nachoperot написал:
[q]
Естественно, что уверен.
[/q]

уверенность в своих силах - половина победы.. мне сложно судить заочно о Вашей квалификации

Nachoperot написал:
[q]
Пентест чужого сайта без согласования с владельцем сайта делают только пацаны и молодежь с подростками - это является ХАКИНГОМ в чистом виде и пентестом никогда не назовется!!!!
[/q]

насчет, что это хакинг да..но, что его делают молодежь и подростки - наверное нет.. как Вы тогда рассчитываете получить информацию от конкурента, не будете же с ним договор заключать? Наверное в любом исследовании есть свои пределы, за которые заходить нежелательно (а иногда и крайне противопоказано).. если рассматриваете социнженерию - то думаю, это отчасти тот же хакинг, только объект противоправного (или непротивоправного) посягательства другой..

Nachoperot написал:
[q]
А Webbez - это просто сканер уязвимостей, надо называть вещи своими именами. Еще раз повторюсь, но! С этими задачами даже лучше справятся - W3AF, nikto. И другие инструменты из набора Kali. И они БЕСПЛАТНЫ!!!
[/q]

в чем-то возможно соглашусь,т.к. не было опытаработы с данными инструментами.. Вы Webbez сами пробовали? Лично мое мнение - работа с инструментами - очень хорошо, но показатель уровня профессионализма - умение работать руками, не прибегая к помощи инструментов.. Знаете, как у квартирников (ну и не только :wink: )- есть такой инструмент Пик-ган.. он значительно облегчает исполнение работы..а то и вовсе делает всю работу самостоятельно.. но только умение работать отмычкой или промер и последующее самостоятельное изготовление дубликата ключа - ВСЕГДА считалось признаком мастерства.. :yes:

---
истина где-то рядом...
ara_367519
Долгожитель форума

Откуда: г. Пенза
Всего сообщений: 727
Рейтинг пользователя: 17


Ссылка


Дата регистрации на форуме:
4 дек. 2012
Ну или более приближенно.. Вам поставили задачу.. получить (добыть) скан (копию) определенного документа, скажем договора между Вашим конкурентом и третьим лицом.. Вы знаете, что указанный документ возможно храниться на сервере у конкурента.. Все варианты с социнженерией - маловероятны, в силу определенной обстановки у конкурента.. Ну и самое обычное, условие, Вы ограничены во времени..максимум неделя.. Ваши действия? Давайте попробуем все рассмотреть чисто технически.. весь алгоритм.. начиная от изучения ресурса до получения документа (файла)... Очень было бы интересно.. Возможно с технической стороны что-то не знаю.. с удовольствием выслушаю совет :hi:

---
истина где-то рядом...
Nachoperot
Участник

Откуда: Москва
Всего сообщений: 49
Рейтинг пользователя: 0


Ссылка


Дата регистрации на форуме:
27 авг. 2009
О моей квалификации судят те, кто знает меня. По крайней мере кому оказывал помощь - не жаловались. Имею удостоверения аудитора и специалиста ИБ, по стандарту ISO 27001от BSI, российские удостоверения и сертификаты как защите так и по аудиту ИБ.
[q]
как Вы тогда рассчитываете получить информацию от конкурента, не будете же с ним договор заключать? Наверное в любом исследовании есть свои пределы, за которые заходить нежелательно (а иногда и крайне противопоказано).. если рассматриваете социнженерию - то думаю, это отчасти тот же хакинг, только объект противоправного (или непротивоправного) посягательства другой..
[/q]

Еще раз поясню: Читайте определение пентеста. "Пентест - метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Процесс включает в себя активный анализ системы на наличие потенциальных уязвимостей, которые могут спровоцировать некорректную работу целевой системы, либо полный отказ в обслуживании. Анализ ведется с позиции потенциального атакующего и может включать в себя активное использование уязвимостей системы. Результатом работы является отчет, содержащий в себе все найденные уязвимости системы безопасности, а также может содержать рекомендации по их устранению. Цель испытаний на проникновение — оценить его возможность осуществления и спрогнозировать экономические потери в результате успешного осуществления атаки. Испытание на проникновение является частью аудита безопасности." "Аудит безопасности - это УСЛУГА, которая осуществляется по совместному договору.
Теперь далее. Если вы хотите добывать данные по конкуренту, то есть легальные способы добычи информации и это называется конкурентной разведкой в интернете. Она использует легальные методы рекогносцировки и прослушки. До тех пор пока ВЫ НЕ НАРУШАЕТЕ работы систем конкурента, не вторгаетесь в пределы ОХРАНЯЕМОЙ (ключевое слово, если вы ничего не нарушая получили, значит не охраняется и доказать это в суде у конкурента НЕ ПОЛУЧИТСЯ) им зоны и не препятствуете работе его систем - вы конкурентный разведчик и получаете информацию so-so легально. Но стоит вам пересечь эти пределы или изменить те или иные параметры его систем, заблокировать доступ к его системам - ВЫ ХАКЕР, и вам прямая дорога в тюрьму.
ПОЭТОМУ все таки надо быть очень щепетильным в определениях, и как советовал мой любимый герой "У меня есть слабость - я чту уголовный кодекс!"
WEBBEZ я пробовал. Возвращаясь к написанному - согласно ПРЕДНАЗНАЧЕНИЯ это СКАНЕР УЯЗВИМОСТИ. Вы можете дискутировать о его возможностях, но его функционал именно в этом.
По работе я уже указал, что лучше.
[q]
Лично мое мнение - работа с инструментами - очень хорошо, но показатель уровня профессионализма - умение работать руками, не прибегая к помощи инструментов.. Знаете, как у квартирников (ну и не только :wink: )- есть такой инструмент Пик-ган.. он значительно облегчает исполнение работы..а то и вовсе делает всю работу самостоятельно.. но только умение работать отмычкой или промер и последующее самостоятельное изготовление дубликата ключа - ВСЕГДА считалось признаком мастерства.. :yes:
[/q]

Ну WEBBEZ только показывает "какие где проточки на ключе" как любой другой сканер уязвимостей.
Отмычка - это exploit, Troyan, Rootkit -что уже по определению подпадает под создание вредоносных программ ст.273 УК РФ.
Я исчерпывающе ответил на вопросы?
Nachoperot
Участник

Откуда: Москва
Всего сообщений: 49
Рейтинг пользователя: 0


Ссылка


Дата регистрации на форуме:
27 авг. 2009
На всякий случай есть 300 сравнительно честных способов получения информации. Как максимум - засланец. Обычно я ставлю на мониторинг, когда нибудь админ ошибется и раскроет сайт, админку наружу. Но если срочно... Но если уже приходится ломать - то это ХАКИНГ. Это надо осознавать. И это уже не конкурентная разведка и не пентест. Это криминал и промышленный шпионаж.
ara_367519
Долгожитель форума

Откуда: г. Пенза
Всего сообщений: 727
Рейтинг пользователя: 17


Ссылка


Дата регистрации на форуме:
4 дек. 2012

Nachoperot написал:
[q]
Она использует легальные методы рекогносцировки и прослушки
[/q]

что Вы понимаете под легальными методами прослушки?

Nachoperot написал:
[q]
Имею удостоверения аудитора и специалиста ИБ, по стандарту ISO 27001от BSI, российские удостоверения и сертификаты как защите так и по аудиту ИБ.
[/q]

это здорово.. в чем-то завидую.. :smile: в отношении этого могу сказать, что унивесалов не существует, в чем-то вы реально можете быть на голову выше некоторых, ну а в чем-то и наголову проиграете- это не сильно страшно, поэтому тут все и общаются и обмениваются опытом.. всего знать невозможно.. мы все учимся

Nachoperot написал:
[q]
если вы ничего не нарушая получили, значит не охраняется
[/q]

ну вот ту не соглашусь.. если админ по недесмотру неправильно сконфигурировал, ) оставил некоторые директории открытыми и Вы сумели получить нужные Вам сведения.. это вовсе не значит, что система или информация не охранялась(тся)..
Nachoperot написал:
[q]
WEBBEZ я пробовал. Возвращаясь к написанному - согласно ПРЕДНАЗНАЧЕНИЯ это СКАНЕР УЯЗВИМОСТИ. Вы можете дискутировать о его возможностях, но его функционал именно в этом.
[/q]

с этим никто не спорит.. в каждом подобном сканере есть свои плюсы и свои минусы.. они известны


Nachoperot написал:
[q]
На всякий случай есть 300 сравнительно честных способов получения информации
[/q]

можно немного поподробнее?

Nachoperot написал:
[q]
Как максимум - засланец.
[/q]

это чистый промышленный шпионаж.. прямая дорога :imprisoned: это и выявляется очень хорошо и документируется.. :good: можете поверить моему опыту (я не технарь.. поэтому эту проблему знаю с другой стороны :laugh: )

Nachoperot написал:
[q]
Отмычка - это exploit, Troyan, Rootkit -что уже по определению подпадает под создание вредоносных программ ст.273 УК РФ.
[/q]

с этим не спорю.. просто наверное немного другое имел ввиду.. привел неудачное сравнение.. имелось ввиду именно работа руками..не прибегая к такому арсеналу

---
истина где-то рядом...
ara_367519
Долгожитель форума

Откуда: г. Пенза
Всего сообщений: 727
Рейтинг пользователя: 17


Ссылка


Дата регистрации на форуме:
4 дек. 2012

Nachoperot написал:
[q]
Обычно я ставлю на мониторинг, когда нибудь админ ошибется и раскроет сайт, админку наружу
[/q]

вот об этом и говорил.. если заметили.. но, тогда повторюсь - это не значит, что админ не охранял свою информацию или зону..
Nachoperot написал:
[q]
Но если срочно... Но если уже приходится ломать - то это ХАКИНГ
[/q]


а почему, если срочно - то ломать.. ведь есть пути и обходные.. Вы наверное ведь помните, что информация имеет свойство растекаться.. и если ее не получается получить (добыть) тут.. она ведь есть еще и в других местах, которые возможно наименее защищены.. :wink: с этим уже неоднократно сталкивались.. как и говорят Уважаемые корифеи КР, которые тут присутствуют под различными никами,там ее возможно получить не ломая..

---
истина где-то рядом...
Nachoperot
Участник

Откуда: Москва
Всего сообщений: 49
Рейтинг пользователя: 0


Ссылка


Дата регистрации на форуме:
27 авг. 2009
[q]
Nachoperot написал:

[q]

если вы ничего не нарушая получили, значит не охраняется
[/q]



ну вот ту не соглашусь.. если админ по недесмотру неправильно сконфигурировал, ) оставил некоторые директории открытыми и Вы сумели получить нужные Вам сведения.. это вовсе не значит, что система или информация не охранялась(тся)..
Nachoperot написал:
[/q]
Это определение ЗАКОНА. Если они были получены БЕЗ использования вредоносных программ, т.е. доступ был получен в открытую - то это именно НЕ ОХРАНЯЛОСЬ и другого понятия закон не понимает.
[q]
это чистый промышленный шпионаж.. прямая дорога :imprisoned: это и выявляется очень хорошо и документируется.. :good: можете поверить моему опыту (я не технарь.. поэтому эту проблему знаю с другой стороны :laugh: )
[/q]

Я тоже как бы в некотором роде полковником служил в управлении по ОП.... Так что, я скорее так называемый "технический криминалист". Плюс... Достаточный оперативный стаж в Московском регионе в экономической сфере - у нас подобного добра сами понимаете достаточно. Смею Вас заверить - засланца не так просто задокументировать, если, конечно, он не ИДИОТ.... Даже если и задокументировать, то судебная перспектива - ничтожна. Посмотрите на судебную практику - она ничтожна. Как правило, доказательная база страдает.
[q]
имелось ввиду именно работа руками..не прибегая к такому арсеналу
[/q]

ручками без взлома ЗАЩИЩЕННОЕ не вскрыть даже SE без вредоносов не делается. Мне не верите - можете спросить как делают пентест по черному ящику в ДИАЛОГНАУКЕ например. Они разбрасывают флешки с Троем и бэкдором. А потом по прямому каналу - внутрь. Но это ПЕНТЕСТ (по договору). Если нет - то будет хакинг, и если мои коллеги Илья Сачков или В.Медведев будут проводить расследование, то они приложут макс. усилий и в 76% случаев найдут эту задницу, даже если Хакинг был через 5-6 хопов в проксификаторе.
[q]
Nachoperot написал:

[q]

На всякий случай есть 300 сравнительно честных способов получения информации
[/q]



можно немного поподробнее?
[/q]
Можно, но это Вам на курсы и за деньги. Лично я в это дело вложил достаточно большое кол-во дензнаков. У того же Масаловича это стоит (полный курс) порядка 76 тысяч. Да и вы вроде член СПКР - должны сами знать....
Nachoperot
Участник

Откуда: Москва
Всего сообщений: 49
Рейтинг пользователя: 0


Ссылка


Дата регистрации на форуме:
27 авг. 2009
C ними я сам знаком лично.... По обходным - это из тех 300 вариантов...
ara_367519
Долгожитель форума

Откуда: г. Пенза
Всего сообщений: 727
Рейтинг пользователя: 17


Ссылка


Дата регистрации на форуме:
4 дек. 2012

Nachoperot написал:
[q]
Да и вы вроде член СПКР - должны сами знать....[/q :wink:
я думал, может скажите то, чего еще не слышал.. как говорит один очень уважаемый мной человек, который тут под ником.. вся беда в КР из-за того, что все пытаются доказать, что его кунг-фу лучше :laugh: у Масаловича я был.. и не только..
в плане документирования действий "засланных" казачков - все же не соглашусь.. естественно не принимая во внимание работу по нелегалам.. насколько знаю.. за выявление и задержание нелегала - некоторые героев получали :smile: все же если правильно поставлена упреждающая работа - особенно применительно к нашим предприятиям.. уровень внедряемого далек от профи..

насчет работы в ОП .. ну это отдельная тема :laugh: много друзей там респект :hi: .. но и мог бы много рассказать негативных (проф) моментов, когда мероприятия которые готовились нашим подразделением совместно с ОБПФ по 6-8 мес летели хз куда..- это отвлечение

Nachoperot написал:
[q]
если мои коллеги Илья Сачков или В.Медведев будут проводить расследование, то они приложут макс. усилий и в 76% случаев найдут эту задницу, даже если Хакинг был через 5-6 хопов в проксификаторе.
[/q]

скажем так, знаю и других специалистов, которые до сих пор работают и не светятся.. их профуровень, скажу Вам, далеко выше среднего.. могут тоже самое.. -они все молодцы

Хотелось бы, чтобы беседа не скатывалась к схоластике, а была направлена на конструктивное русло с приобретением нового опыта..- если не прав.. поправьте..
Nachoperot написал:
[q]
Можно, но это Вам на курсы и за деньги
[/q]


Спасибо за совет :hi: в дальнейшем учту

---
истина где-то рядом...
Nachoperot
Участник

Откуда: Москва
Всего сообщений: 49
Рейтинг пользователя: 0


Ссылка


Дата регистрации на форуме:
27 авг. 2009
Вот еще интересная информация - www.xakep.ru/post/62206/default.asp Деанонимизация для домохозяек!


ara_367519
Долгожитель форума

Откуда: г. Пенза
Всего сообщений: 727
Рейтинг пользователя: 17


Ссылка


Дата регистрации на форуме:
4 дек. 2012
SiteSputnik некоторые из описанных задач здорово автоматизирует в версии Objects..но голову и творческий подход руками еще никто не отменял

---
истина где-то рядом...
Nachoperot
Участник

Откуда: Москва
Всего сообщений: 49
Рейтинг пользователя: 0


Ссылка


Дата регистрации на форуме:
27 авг. 2009
Позволю себе не согласиться. SiteSputnik работает по другому. Он просто опрашивает ресурсы. Здесь - использование кроссскриптинга. Т.е. Использование локальных скриптовых, в том числе в фишинге (внутренняя ссылка). А это как говорят совсем другая история.
Кстати, для проведения разведки ресурса, я в том числе использую дополнительные скрипты к Kali linux - это lazikali.
Описание и сорсекод - на странице uwnthesis.wordpress.com/2013/07/31/kali-how-to-easily-update-kali-lazy-kali-script/
Там есть целая куча скриптов для рекогносцировки по сайту.
Vinni
Администратор

Всего сообщений: 2136
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009

Nachoperot написал:
[q]
Там есть целая куча скриптов для рекогносцировки по сайту.
[/q]


угу. :good: в admin.pl например неплохие списки путей к админкам
ara_367519
Долгожитель форума

Откуда: г. Пенза
Всего сообщений: 727
Рейтинг пользователя: 17


Ссылка


Дата регистрации на форуме:
4 дек. 2012
я имел ввиду при работе по деанонимизации.. автоматизировать поиск по почте, телефонам..

---
истина где-то рядом...
ara_367519
Долгожитель форума

Откуда: г. Пенза
Всего сообщений: 727
Рейтинг пользователя: 17


Ссылка


Дата регистрации на форуме:
4 дек. 2012
в admin.pl например неплохие списки путей к админкам
[/q]

это да.. весьма полезно :good:

---
истина где-то рядом...
ara_367519
Долгожитель форума

Откуда: г. Пенза
Всего сообщений: 727
Рейтинг пользователя: 17


Ссылка


Дата регистрации на форуме:
4 дек. 2012

Nachoperot написал:
[q]
Кстати, для проведения разведки ресурса, я в том числе использую дополнительные скрипты к Kali linux - это lazikali.
[/q]


это хорошо.. я для этих целей использую немного другое программное обеспечение.. больше - самописное.. задачи несколько специфичны.. ну и еще тройку других.. о которых уже говорил..

---
истина где-то рядом...
<<Назад  Вперед>>Страницы: 1 2 3
Печать
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Экономическая безопасность предприятия »   ImmuniWeb: пентест любого сайта
RSS

Последние RSS
Англоязычный интерфейс программы "Сайт Спутник"
Учебник по конкурентной разведке
Конкурентная разведка: маркетинг рисков и возможностей
Книга "История частной разведки США"
Книга "Нетворкинг для разведчиков"
Поиск и сбор информации в интернете в программе СайтСпутник
Новые видеоуроки по программе СайтСпутник для начинающих
Технологическая разведка
SiteSputnik. Мониторинг Телеграм
СайтСпутник: возврат к ранее установленной версии
SiteSputnik. Доступ к результатам работы из браузера
Анализ URL
Браузер для анонимной работы
Топливно-энергетический комплекс
Профессиональные сообщества СБ
Несколько Проектов в одном, выполнение Проектов по частям
SiteSputnik-Bot: Боты в программе СайтСпутник
К вопросу о телеграм
SiteSputnik: Автозамены до и после Рубрикации или Перевода
Демо-доступ к ИАС социальных сетей

Самые активные 20 тем RSS