Изучение Kali Linux. Тестирование безопасности, тестирование на проникновение и этичный хакинг Год издания: 2018 Автор: Мессье Рик Издательство: СИ ISBN: 978-1-492-02869-7 Язык: Русский Формат: PDF Качество: Издательский макет или текст (eBook) Количество страниц: 584 Описание: Цель этой книги - рассказать читателям о возможностях Kali Linux через призму тестирования безопасности. Идея в том, чтобы помочь вам лучше понять, как и почему работают вещи. Kali Linux - это дистрибутив Linux, ориентированный на безопасность, поэтому он пользуется популярностью у людей, которые тестируют безопасность или применяют тестирование на проникновение как хобби или для призвания. Хотя он имеет свое использование в качестве дистрибутива Linux общего назначения и для использования в судебной экспертизе и другими связанными с ней задачами, он действительно был разработан с учетом тестирования безопасности. Таким образом, большая часть содержания этой книги сосредоточена на использовании инструментов, которые предоставляет Кали. Многие из этих инструментов не обязательно легко доступны с другими дистрибутивами Linux. Хотя инструменты и могут быть установлены в другой дистрибутив Линукс и иногда построены из исходного кода, установка проще, если пакет уже находится в репозитории дистрибутива.
Примеры страниц
Оглавление
Предисловие Что эта книга охватывает Для кого эта книга Значение и значение этики Соглашения, используемые в этой книге Использование примеров кода О'Рейли Сафари Как с нами связаться Подтверждения 1. Основы Kali Linux Наследие Linux О Linux Приобретение и установка Kali Linux Настольные компьютеры Рабочий стол GNOME Вход через Диспетчер рабочего стола Xfce Desktop Мате Использование командной строки Управление файлами и каталогами Управление процессом Другие утилиты Управление пользователями Управление службаи Управление пакетами Управление журналами Резюме Полезные ресурсы 2. Основы тестирования сетевой безопасности Тестирование безопасности Тестирование безопасности сети Мониторинг Уровни Стресс-тестирование Инструменты отказа в обслуживании Тестирование шифрования Захват пакетов Использование tcpdump Пакетные Фильтры Wireshark Атаки отравления ARP спуфинг DNS спуфинг Резюме Полезные ресурсы 3. Разведка Что такое разведка? Разведка на основе открытых источников Google Hacking Автоматизация захвата информации Recon-NG Maltego DNS Разведка и Whois DNS-разведка Региональные интернет-реестры Пассивная разведка Сканирование портов Сканирование TCP Сканирование UDP Сканирование портов с помощью Nmap Высокоскоростное сканирование Сервисное сканирование Ручное взаимодействие Резюме Полезные ресурсы 4. Поиск уязвимостей Понимание уязвимостей Типы уязвимостей Переполнение буфера Состояние гонки Проверка ввода Контроль доступа Локальные уязвимости Использование lynis для локальных проверок OpenVAS локальное сканирование Root Kits Удаленные уязвимости Быстрый старт с OpenVAS Создание сканирования Отчеты OpenVAS Уязвимости сетевых устройств Уязвимости базы данных Выявление новых уязвимостей Резюме Полезные ресурсы 5. Автоматизированные эксплойты Что такое эксплойт? Cisco Attacks Протоколы управления Другие устройства База данных эксплойтов Metasploit Основы Metasploit Работа с модулями Metasploit Импорт данных Эксплуатация системы Армитаж Социальная инженерия Резюме Полезные ресурсы 6. Владение Metasploit Сканирование для целей Сканирование портов Сканирование SMB Сканирования на уязвимости Использование вашей цели Использование Meterpreter Основы Meterpreter Информация о пользователе Процесс управления Повышение привилегий Поддержание доступа Резюме Полезные ресурсы 7. Тестирование безопасности беспроводной сети Область применения беспроводных сетей 802,11 блютус Zigbee WiFi атаки и инструменты тестирования 802.11 Терминология и функционирование Идентификация сетей WPS-атаки Автоматизация нескольких тестов Инъекционные атаки Взлом пароля по WiFi besside-нг coWPAtty Aircrack-нг папоротник Going Rogue Хостинг точки доступа Фишинг-пользователи Беспроводная Honeypot Тестирование Bluetooth Сканирование Идентификация услуг Другое Bluetooth-тестирование Зигби Тестирование Резюме Полезные ресурсы 8. Тестирование веб-приложений Веб-архитектура Брандмауэр Балансировщик нагрузки Веб сервер Сервер приложений Сервер базы данных Сетевые атаки SQL-инъекция XML Entity Injection Инъекция команд Межсайтовый скриптинг Подделка межсайтовых запросов Session Hijacking Использование прокси Zed Attack Proxy WebScarab Парос Прокси Proxystrike Автоматизированные веб-атаки Recon Вега Nikto Java-серверы приложений Атаки на основе SQL Резюме Полезные ресурсы 9. Взлом паролей Хранение пароля Менеджер безопасности PAM и Crypt Получение паролей Локальный взлом Джон Потрошитель Радужные Столы HashCat Удаленный взлом гидра Patator Интернет-взлом Резюме Полезные ресурсы 10. Передовые методы и концепции Основы программирования Компилированные языки Интерпретируемые языки Промежуточные Языки Компиляция и сборка Ошибки программирования Переполнение буфера Переполнение кучи Вернуться в libc Написание модулей Nmap Расширение Metasploit Разборка и обратный инжиниринг Отладка Дизассемблирование Программы отслеживания Другие типы файлов Поддержание доступа и очистки Metasploit и Очистка Поддержание доступа Резюме Полезные ресурсы 11. Отчетность Определение потенциальной угрозы Написание отчетов Аудитория Управляющее резюме Методология Результаты Создание заметок Текстовые редакторы Редакторы на основе графического интерфейса Примечания Сбор данных Организация ваших данных Dradis Framework CaseFile Резюме Полезные ресурсы
Мессье Рик - Изучение Kali Linux. Тестирование безопасности, тестирование на проникновение и этичный хакинг [2018, PDF, RUS] download torrent for free and without registration
You cannot post new topics in this forum You cannot reply to topics in this forum You cannot edit your posts in this forum You cannot delete your posts in this forum You cannot vote in polls in this forum You cannot attach files in this forum You can download files in this forum