תפריט
אודות שירותים מסע עבדו איתי
Network security visualization
אבטחה מרץ 7, 2026 • 25 דקות קריאה

HoneyAegis: Build Your Own AI-Powered Honeypot Network

Deploy a self-hosted honeypot with local AI analysis. Pi 5 sensor, Kali brain, Docker deployment. Complete data sovereignty—no cloud, no subscriptions.

שתפו:
Lee Foropoulos

Lee Foropoulos

25 דקות קריאה

The Hacker's Path: מדריך נלווה

מאמר זה משלים את חלק 1: מבוא ואת חלק 2: שליטה ב-Flipper. למדת להתקיף. עכשיו בנה את ההגנה שלך.

$5,000/yr
עלות פלטפורמות honeypot מסחריות כמו Thinkst Canary עבור חמישה מכשירים בלבד. HoneyAegis עולה כמו Pi אחד.

בחודש שעבר בדקתי מחירים של פלטפורמות honeypot מסחריות. Thinkst Canary רוצה 5,000 דולר לשנה עבור חמישה מכשירים. ספקים אחרים גובים לכל חיישן, לחודש, כשנתוני האיומים שלך עוברים דרך התשתית שלהם קודם. הם רואים את התוקפים שלך לפניך.

זה מטורף.

honeypot הוא מערכת פיתוי שתוכננה להיות מותקפת. אתה פורס שירותים מזויפים (SSH, SMB, FTP) וצופה מה קורה. התוקפים חושבים שהם פורצים לשרת אמיתי, אבל בפועל הם מוסרים לך מודיעין על הכלים, הטכניקות והמטרות שלהם. זו הגנה התקפית.

הרעיון פשוט. היישום לא אמור לעלות כמו משכנתא.

honeypot הוא מערכת פיתוי שתוכננה להיות מותקפת. התוקפים חושבים שהם פורצים לשרת אמיתי, אבל בפועל הם מוסרים לך מודיעין על הכלים, הטכניקות והמטרות שלהם.

אז בנינו את HoneyAegis: פלטפורמת honeypot באירוח עצמי, Docker-native, עם ניתוח AI מקומי. Raspberry Pi 5 מריץ את החיישנים. לפטופ Alienware ישן מריץ את המוח. הכל נשאר ברשת שלך. ללא ענן. ללא מנויים. אף ספק לא רואה את נתוני האיומים שלך לפניך.

פריסה אחר הצהריים אחד. הכל שלך. לנצח.

מה זה honeypot?

לפני שבונים, בואו נבהיר מה אנחנו בונים.

honeypot הוא מערכת פגיעה בכוונה שנפרסת כדי למשוך תוקפים. היא נראית מספיק אמיתית כדי לרמות סורקים אוטומטיים והאקרים סקרנים, אבל היא מזויפת לחלוטין. אין נתונים אמיתיים, אין משתמשים אמיתיים, אין שירותים אמיתיים, רק שירותים מדומים שרושמים הכל.

למה שתרצה אחד?

  • התראה מוקדמת: תוקפים פוגעים ב-honeypot לפני המערכות האמיתיות שלך. אתה רואה אותם מגיעים.
  • מודיעין איומים: למד אילו כלים הם משתמשים, אילו פרטי גישה הם מנסים, מה הם מחפשים.
  • דפוסי תקיפה: בנה מסד נתונים של טכניקות ספציפיות לחשיפת הרשת שלך.
  • אימון: צפה בתקיפות אמיתיות מתרחשות. טוב מכל סימולציה.
  • בדיקות חדירה: מטרה בטוחה לתרגילים ההתקפיים שלך.

מה HoneyAegis מדמה

Cowrie: honeypot ל-SSH ו-Telnet. מקליט תמלילי סשנים מלאים, לוכד פרטי גישה, רושם פקודות.

Dionaea: לוכד תוכנות זדוניות. מדמה SMB, FTP, HTTP ושירותים אחרים. שומר payloads לניתוח.

OpenCanary: honeypot רב-שירותי. מדמה שיתופי Windows, MySQL, SSH ועוד. ניתן להגדרה גבוהה.

ארכיטקטורת שני צמתים

HoneyAegis משתמש בהפרדה מכוונת: החיישן פונה לאינטרנט, המוח נשאר מוגן.

אינטרנט ──► ראוטר (העברת פורטים) ──► Pi 5 חיישן
                                           │
                                           │ Vector (לוגים)
                                           ▼
רשת פנימית ◄──────► Alienware מוח
                              │
                              ├── PostgreSQL + TimescaleDB
                              ├── FastAPI Backend
                              ├── Ollama (AI מקומי)
                              ├── Next.js Dashboard
                              └── Redis + Celery

למה להפריד?

החיישן חשוף בכוונה. הוא יותקף. זו כל המטרה. אם משהו ישתבש קטסטרופלית, אם תוקף יברח ממכולות ה-honeypot, ה-Pi הוא מכשיר ב-60 דולר עם כלום עליו מלבד פיתיונות. מחק. פרוס מחדש. שלושים דקות.

המוח מכיל הכל בעל ערך: מסד הנתונים, הדשבורד, ניתוח AI, נתוני תקיפה היסטוריים. הוא לעולם לא נוגע באינטרנט. הוא יושב ברשת הפנימית שלך, מקבל לוגים מהחיישן דרך ערוץ מאובטח.

⚠️ המוח לעולם לא אמור לפנות לאינטרנט

העברת פורטים למוח זה פריצה מיידית. למוח יש את מסד PostgreSQL, ה-API, הדשבורד. לחשוף אותו זה להזמין תוקפים לתשתית האמיתית שלך. רק החיישן מקבל העברת פורטים. רק פורטים של honeypot. שום דבר אחר.

תצורת חומרה

הנה מה שאנחנו מריצים. זו לא התצורה היחידה התקפה, אלא ההגדרה האופטימלית שלנו עם חומרה שכבר היתה לנו.

צומת 1 — חיישן (Raspberry Pi 5 4GB)

רכיבמפרט
תפקידחיישן honeypot ייעודי
מערכת הפעלהRaspberry Pi OS (64-bit)
מעבדBroadcom BCM2712, ארבעה ליבות Cortex-A76 @ 2.4 GHz
זיכרון4 GB LPDDR4X
אחסוןmicroSD או NVMe דרך HAT
שירותיםCowrie, Dionaea, OpenCanary, Vector, תוספי HoneyAegis
שימוש בזיכרון~2 עד 2.5 GB הערכה
רשתחשוף לאינטרנט (פורטים של honeypot בלבד)

צומת 2 — מוח (Alienware 15 R3)

רכיבמפרט
תפקידBackend, ניתוח AI, דשבורד, מסד נתונים
מערכת הפעלהKali GNU/Linux 2025.4 (rolling)
מעבדIntel Core i7-7700HQ (4 ליבות / 8 תהליכונים @ 2.8 GHz)
כרטיס מסךNVIDIA GeForce GTX 1070 Mobile — 8 GB VRAM
זיכרון16 עד 32 GB (מינימום 16 GB מומלץ)
כרטיס רשתQualcomm Atheros Killer E2500 Gigabit Ethernet
שירותיםFastAPI, PostgreSQL+TimescaleDB, Redis, Celery, Ollama, Next.js, Traefik
שימוש בזיכרון~7.2 GB הערכה
רשתפנימי בלבד — לעולם לא חשוף

למה GTX 1070?

AI מקומי צריך האצת GPU כדי להיות שימושי. ל-GTX 1070 יש 8GB VRAM, מספיק להריץ Ollama עם llama3.1:8b בנוחות. זה נותן לך סיכומי איומים שנוצרו ב-AI בלי לשלוח נתונים ל-OpenAI או Anthropic. ה-AI מסביר מה התוקפים עושים בשפה ברורה, לגמרי על החומרה שלך.

הגדרה צעד אחר צעד: חיישן Pi 5

בואו נבנה מאפס. מתחילים עם החיישן, ה-Pi 5 שפונה לאינטרנט.

שלב 1: הגדרת חיישן Raspberry Pi 5

זמן: 45 דקות

דרישות מוקדמות: Raspberry Pi 5 (4GB), כרטיס microSD או NVMe HAT, ספק כוח, כבל Ethernet, מחשב אחר עם SSH

1.1 צריבת Raspberry Pi OS

הורד את Raspberry Pi Imager למחשב שלך. הכנס את כרטיס ה-microSD.

# In Raspberry Pi Imager:
# 1. Choose Device: Raspberry Pi 5
# 2. Choose OS: Raspberry Pi OS Lite (64-bit)
# 3. Choose Storage: Your microSD card
# 4. Click the gear icon for advanced options:
#    - Set hostname: honeypot-sensor
#    - Enable SSH with password authentication
#    - Set username/password (not pi/raspberry)
#    - Configure WiFi if needed (but use Ethernet)
# 5. Write the image

הכנס את הכרטיס ל-Pi 5, חבר Ethernet והדלק.

1.2 הגדרה ראשונית

התחבר ב-SSH ל-Pi:

bash# מהמחשב שלך
ssh [email protected]

# עדכן הכל
sudo apt update && sudo apt upgrade -y

# התקן כלים חיוניים
sudo apt install -y git curl vim htop

1.3 הגדר IP קבוע

ה-Pi צריך IP צפוי להעברת פורטים. החלף את כתובות ה-IP בהתאם לרשת שלך:

bash# בדוק את שם החיבור הנוכחי
nmcli con show

# הגדר IP קבוע (התאם לרשת שלך)
sudo nmcli con mod "Wired connection 1" ipv4.addresses 192.168.1.50/24
sudo nmcli con mod "Wired connection 1" ipv4.gateway 192.168.1.1
sudo nmcli con mod "Wired connection 1" ipv4.dns "8.8.8.8,8.8.4.4"
sudo nmcli con mod "Wired connection 1" ipv4.method manual
sudo nmcli con up "Wired connection 1"

# אמת
ip addr show eth0

1.4 התקן Docker

bash# התקן Docker עם סקריפט הנוחות
curl -fsSL https://get.docker.com -o get-docker.sh
sudo sh get-docker.sh

# הוסף את המשתמש לקבוצת docker
sudo usermod -aG docker $USER

# התקן תוסף Docker Compose
sudo apt install -y docker-compose-plugin

# התנתק והתחבר מחדש לשינויי קבוצה
exit

# התחבר שוב ב-SSH, אז אמת
docker --version
docker compose version

1.5 פרוס חיישן HoneyAegis

bash# שכפל את המאגר
git clone https://github.com/thesecretchief/HoneyAegis.git
cd HoneyAegis

# העתק תבנית סביבה
cp .env.example .env

# ערוך הגדרות
nano .env

בקובץ .env, הגדר ערכים אלה:

bash# הגדרת חיישן
HONEYAEGIS_MODE=sensor
BRAIN_HOST=192.168.1.100  # ה-IP של ה-Alienware שלך
SENSOR_NAME=pi5-sensor-01

פרוס את ערימת החיישן:

bash# הפעל שירותי חיישן
docker compose --profile sensor up -d

# צפה במכולות עולות
docker ps
# מכולות צפויות:
# - honeyaegis-cowrie (honeypot SSH/Telnet)
# - honeyaegis-dionaea (לכידת תוכנות זדוניות)
# - honeyaegis-opencanary (רב-שירותי)
# - honeyaegis-vector (שליחת לוגים)

# בדוק לוגים לוודא שהכל עובד
docker compose logs -f
Raspberry Pi computer board
ה-Pi 5 הוא חיישן חד-פעמי מושלם, זול מספיק להקריב אם משהו משתבש

הגדרה צעד אחר צעד: מוח Alienware

עכשיו המוח, הצומת המוגנת שמעבדת הכל.

שלב 2: הגדרת מוח Alienware

זמן: 30 דקות

דרישות מוקדמות: Kali Linux מותקן, דרייברי NVIDIA מוגדרים, מחובר לאותה רשת כמו ה-Pi

2.1 אמת Kali ו-NVIDIA

bash# בדוק גרסת Kali
cat /etc/os-release

# אמת שדרייבר NVIDIA עובד
nvidia-smi
# אתה אמור לראות:
# - גרסת דרייבר (535+ מומלץ)
# - GTX 1070 עם ~8GB VRAM
# - גרסת CUDA

2.2 התקן Docker על Kali

bash# עדכן והתקן Docker
sudo apt update
sudo apt install -y docker.io docker-compose-v2

# הפעל Docker
sudo systemctl enable docker
sudo systemctl start docker

# הוסף משתמש לקבוצת docker
sudo usermod -aG docker $USER

# התנתק והתחבר מחדש, אז אמת
docker --version
docker compose version

2.3 התקן NVIDIA Container Toolkit

זה מאפשר למכולות Docker לגשת ל-GPU, נדרש עבור Ollama:

bash# הוסף מאגר NVIDIA container toolkit
distribution=$(. /etc/os-release; echo $ID$VERSION_ID)
curl -s -L https://nvidia.github.io/nvidia-docker/gpgkey | sudo apt-key add -
curl -s -L https://nvidia.github.io/nvidia-docker/$distribution/nvidia-docker.list | \
  sudo tee /etc/apt/sources.list.d/nvidia-docker.list

# התקן toolkit
sudo apt update
sudo apt install -y nvidia-container-toolkit

# הגדר Docker להשתמש ב-NVIDIA runtime
sudo nvidia-ctk runtime configure --runtime=docker
sudo systemctl restart docker

# בדוק גישה ל-GPU במכולה
docker run --rm --gpus all nvidia/cuda:12.0-base nvidia-smi

2.4 פרוס מוח HoneyAegis

bash# שכפל מאגר
git clone https://github.com/thesecretchief/HoneyAegis.git
cd HoneyAegis

# העתק תבנית סביבה
cp .env.example .env

# ערוך הגדרות
nano .env

הגדר את המוח:

bash# הגדרת מוח
HONEYAEGIS_MODE=brain
OLLAMA_GPU=true
POSTGRES_PASSWORD=your-strong-password-here
JWT_SECRET=another-strong-secret
ADMIN_PASSWORD=dashboard-admin-password

פרוס:

bash# הפעל ערימת מוח מלאה
docker compose --profile brain up -d

# ההפעלה הראשונה לוקחת כמה דקות
# עקוב אחרי ההתקדמות:
docker compose logs -f

# אחרי שהמכולות עלו, הורד מודל AI
docker exec -it honeyaegis-ollama ollama pull llama3.1:8b
# מוריד ~4.7GB - לוקח כמה דקות

# אמת את כל המכולות
docker ps
# מכולות צפויות:
# - honeyaegis-fastapi (API backend)
# - honeyaegis-postgres (מסד נתונים)
# - honeyaegis-redis (מטמון/תור)
# - honeyaegis-celery (עובדי רקע)
# - honeyaegis-ollama (AI מקומי)
# - honeyaegis-nextjs (דשבורד)
# - honeyaegis-traefik (פרוקסי הפוך)
Server room with glowing network equipment
צומת המוח נשארת מוגנת ברשת הפנימית שלך, מעבדת נתוני תקיפה שלעולם לא עוזבים את התשתית שלך

נקודה מרכזית

חיישן ה-honeypot חשוף בכוונה. צומת המוח לעולם לא אמורה להיות. הפרדה זו היא הבסיס של כל הארכיטקטורה. אם תוקפים בורחים ממכולה ב-Pi, הם לא ימצאו שום דבר בעל ערך. הנתונים, הדשבורד וניתוח ה-AI שלך נשארים בטוחים ברשת הפנימית.

הגדרת רשת

כאן אנשים טועים. קרא בעיון.

⚠️ כללי העברת פורטים

העבר רק את הפורטים האלה לחיישן Pi:

שירותפורט חיצוניפורט פנימי (Pi)פרוטוקול
SSH Honeypot222222TCP
Telnet Honeypot232223TCP
FTP Honeypot212121TCP
SMB Honeypot4454450TCP

לעולם אל תעביר את אלה:

  • פורט 3000 (דשבורד)
  • פורט 8000 (API)
  • פורט 5432 (PostgreSQL)
  • פורט 6379 (Redis)
  • שום פורט ל-Alienware

היכנס לראוטר והגדר העברת פורטים ל-IP הקבוע של ה-Pi (192.168.1.50 בדוגמה שלנו). שירותי ה-honeypot רצים על פורטים גבוהים פנימית, אבל תוקפים רואים אותם על פורטים סטנדרטיים חיצונית.

גישה לדשבורד

מכל מחשב ברשת הפנימית:

bash# פתח בדפדפן:
http://192.168.1.100:3000

# פרטי גישה ברירת מחדל (שנה מיד!):
# שם משתמש: admin
# סיסמה: (מה שהגדרת ב-ADMIN_PASSWORD)

מה תראה:

  • פיד תקיפות בזמן אמת: שידור חי של תקיפות נכנסות ברגע שהן קורות
  • מפת GeoIP: ייצוג חזותי של מקור התקיפות
  • הקלטות סשנים: תמלילים מלאים של סשני SSH/Telnet, ניתנים לייצוא כ-MP4/GIF
  • סיכומי AI: הסברים של דפוסי תקיפה שנוצרו ב-Ollama בשפה ברורה
  • סטטיסטיקות: תדירות תקיפות, פרטי גישה נפוצים, שירותים מותקפים
  • הגדרת התראות: הגדר התראות Slack, Discord, מייל דרך Apprise

שימוש ב-HoneyAegis לבדיקות חדירה

כאן זה נהיה כיף. ה-honeypot שלך הוא מטרה בטוחה לתרגול טכניקות התקפיות.

תרגיל: תקוף את ה-honeypot שלך

מ-Kali (מכוון ל-IP הפנימי של Pi):

  1. הרץ nmap נגד ה-Pi כדי לראות שירותים חשופים
  2. נסה SSH brute force עם Hydra
  3. נסה SMB enumeration
  4. צפה בדשבורד מתלהט בזמן אמת
  5. קרא את ניתוח ה-AI של התקיפה שלך
bash# סרוק את ה-honeypot שלך
nmap -sV -p 22,23,445,21 192.168.1.50

# SSH brute force (Cowrie מקבל הכל ורושם)
hydra -l root -P /usr/share/wordlists/rockyou.txt ssh://192.168.1.50:2222

# התחבר ידנית וחקור
ssh [email protected] -p 2222
# נסה סיסמאות נפוצות - Cowrie מקבל אותן

# בדוק את הדשבורד - הסשן שלך מופיע מיד
# צפה ב-AI מסביר מה עשית

אינטגרציה עם The Hacker's Path:

  • חלק 3 (יסודות Kali): השתמש ב-honeypot כמטרת סיור
  • חלק 4 (ניצול): תרגל Metasploit בסביבה המבוקרת שלך
  • חלק 5 (ביקורת מלאה): כלול פריסת honeypot כרכיב הגנתי

מה עם Home Assistant על אותו Pi?

תשובה קצרה: אל תעשה את זה.

⚠️ שמור על ה-honeypot מבודד

חיישן ה-honeypot שלך חשוף בכוונה לאינטרנט. הוא יותקף, זו כל המטרה. להריץ Home Assistant על אותו מכשיר שם את שליטת הבית החכם שלך במרחק בריחת מכולה אחת מתוקפים. אם משהו ישתבש, אתה רוצה שרדיוס הפיצוץ יהיה מוגבל לשירותים מזויפים, לא למנעולים האמיתיים ולתרמוסטט. השתמש ב-Pi נפרד ל-Home Assistant.

החדשות הטובות? אותם ~1.5 GB של מקום לא הולכים לאיבוד. ל-HoneyAegis יש מקום לצמוח.

שימושים טובים יותר לקיבולת ה-Pi

במקום לדחוס שירותים לא קשורים על מכשיר חשוף, השתמש במקום לחלל ליכולות honeypot עמוקות יותר:

תקציב RAM של Pi 5 4GB (חיישן ייעודי)

עומס מערכת~500 MB
Cowrie (SSH/Telnet)~300 MB
Dionaea (לכידת תוכנות זדוניות)~400 MB
OpenCanary (רב-שירותי)~200 MB
Vector (שליחת לוגים)~100 MB
סה"כ בסיסי~1.5 GB
זמין להרחבה~2.5 GB

מפת דרכים: מגיע ל-HoneyAegis

אנחנו מפתחים באופן פעיל מודולי חיישן נוספים לפרויקט HoneyAegis ב-GitHub. תוספות מתוכננות כוללות:

  • Conpot (~200 MB) — honeypot למערכות בקרה תעשייתיות. מדמה PLC ומערכות SCADA.
  • Mailoney (~100 MB) — SMTP honeypot. לוכד בוטים של ספאם ואוספי פרטי גישה.
  • Elasticpot (~150 MB) — Elasticsearch honeypot. לוכד בוטים שסורקים אשכולות חשופים.
  • ADBHoney (~100 MB) — Android Debug Bridge honeypot. מזהה תוקפים שמכוונים למכשירים ניידים.
  • Honey tokens — פרטי AWS מזויפים ומפתחות API שמפעילים התראות כשמשתמשים בהם.

הארכיטקטורה בנויה לזה. HoneyAegis משתמש במבנה Docker Compose מודולרי, כל honeypot חדש נכנס כמכולה כש-Vector שולח את הלוגים שלו למוח. שים כוכב למאגר כדי לעקוב אחרי הפיתוח, או תרום מודולים משלך.

העיקרון: תן לחיישן ה-honeypot שלך לעשות דבר אחד טוב: להיות מטרה אטרקטיבית ומבודדת שמזינה את המוח במודיעין. הרץ Home Assistant על מכשיר נפרד, שם הוא שייך.

קריאה קשורה: מבצע בית חכם מכסה התקנות Home Assistant ייעודיות, וה-WiFi שלך יכול לראות אותך זז מסביר חישת WiFi על חומרה ייעודית.

פתרון בעיות ותחזוקה

bash# צפה בלוגים (שתי הצמתים)
docker compose logs -f
docker compose logs -f service-name

# הפעל מחדש שירות
docker compose restart cowrie

# בדוק שימוש במשאבי מכולות
docker stats

# גיבוי מסד נתונים (על המוח)
docker exec honeyaegis-postgres pg_dump -U honeyaegis honeyaegis > backup.sql

# עדכן HoneyAegis
git pull
docker compose pull
docker compose up -d

# מחק נתוני תקיפה ישנים (זהירות!)
docker exec honeyaegis-postgres psql -U honeyaegis -c \
  "DELETE FROM sessions WHERE created_at < NOW() - INTERVAL '30 days';"

בעיות נפוצות:

  • התנגשות פורטים: שירות אחר משתמש בפורטים של honeypot. בדוק עם netstat -tlnp
  • אי-התאמת דרייבר NVIDIA: גרסת container toolkit חייבת להתאים לדרייבר. התקן מחדש toolkit אחרי עדכוני דרייבר.
  • Vector לא שולח לוגים: בדוק docker compose logs vector. בדרך כלל בעיית רשת/חומת אש בין הצמתים.
  • Ollama איטי: אמת גישה ל-GPU עם docker exec honeyaegis-ollama nvidia-smi
תוכנית פריסת HoneyAegis 0/6

מה הלאה

עכשיו יש לך רשת honeypot בייצור שמייצרת מודיעין איומים אמיתי. כך תפתח אותה:

  • תן לזה לרוץ שבוע. תופתע כמה מהר מופיעות תקיפות, בדרך כלל תוך שעות.
  • כוונן את "דביקות" ה-honeypot. הגדר את Cowrie לדמות מערכת קבצים ריאליסטית יותר, ושמור תוקפים מעורבים יותר זמן.
  • הוסף honey tokens. פרוס פרטי גישה מזויפים שמפעילים התראות מיידיות כשמשתמשים בהם.
  • שלב פידי איומים. התחבר ל-MISP או AbuseIPDB להקשר מועשר על תוקפים.
  • הרחב את צי החיישנים. פרוס חיישני Pi נוספים בנקודות יציאה שונות ברשת.

פלטפורמות מסחריות גובות 5,000 דולר לשנה כדי להראות לך מה תוקף את הרשת שלך. הרגע בנית את אותה יכולת בעלות Pi וקצת חשמל. התוקפים באים בין אם אתה צופה ובין אם לא. עכשיו אתה צופה.

רשימת בדיקה לפריסה

☐ Pi 5: IP קבוע הוקצה, Docker מותקן, ערימת חיישן רצה

☐ Alienware: NVIDIA toolkit מותקן, Docker רץ, ערימת מוח נפרסה

☐ Ollama: מודל llama3.1:8b הורד, האצת GPU אומתה

☐ רשת: העברת פורטים הוגדרה (פורטים של honeypot בלבד!)

☐ בידוד מוח: אומת שלמוח אין חשיפה לאינטרנט

☐ דשבורד: נגיש ב-IP הפנימי, סיסמת מנהל שונתה

☐ Vector: לוגים זורמים מחיישן למוח

☐ תקיפה ראשונה: נבדק על ידי תקיפת ה-honeypot

☐ ניתוח AI: אומת ש-Ollama מייצר סיכומי איומים

The Hacker's Path

מדריך זה מלווה את סדרת האבטחה.

חלק 1: מבוא חלק 2: שליטה ב-Flipper מדריך HoneyAegis ✓ חלק 3: יסודות Kali חלק 4: ניצול

How was this article?

שתפו

Link copied to clipboard!

You Might Also Like

Lee Foropoulos

Lee Foropoulos

Business Development Lead at Lookatmedia, fractional executive, and founder of gotHABITS.

🔔

Al tachmits af post

Qabel hodaot keshemashmim maamarim chadashim. Lo dorshim email.

Tire banner baatar keshemashmim maamar chadash, vetodaa medafdefan im teashru.

Hodaot defdefan bilvad. Beli spam, beli email.