Гас Хаваджа - Kali Linux: библия пентестера
Название: | Kali Linux: библия пентестера | |
Автор: | Гас Хаваджа | |
Жанр: | Хакерство, Linux | |
Изадано в серии: | Для профессионалов | |
Издательство: | Питер | |
Год издания: | 2023 | |
ISBN: | 978-1119719083, 978-5-4461-2971-3 | |
Отзывы: | Комментировать | |
Рейтинг: | ||
Поделись книгой с друзьями! Помощь сайту: донат на оплату сервера |
Краткое содержание книги "Kali Linux: библия пентестера"
Пентестеры должны в совершенстве знать Kali, чтобы эффективно выполнять свои обязанности. В книге есть все об инструментах и способах, которыми пользуются хакеры при взломе систем. Вы научитесь выстраивать надежную защиту от несанкционированного доступа* (Запрещенная организация в РФ) к виртуальным ресурсам. Вне зависимости от уровня подготовки и начинающий, и практикующий пентестер почерпнет важные для себя сведения.
Читаем онлайн "Kali Linux: библия пентестера" (ознакомительный отрывок). [Страница - 3]
- 1
- 2
- 3
- 4
- 5
- . . .
- последняя (7) »
Резюме . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Глава 2. Сценарии Bash . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
Базовые сценарии Bash . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
Вывод на экран в Bash . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
Переменные . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
Переменные команд . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Параметры сценария . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Пользовательский ввод . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
Функции . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
Условия и циклы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
Условия . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
Циклы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
Резюме . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
Глава 3. Сканирование сетевых хостов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
Основы построения сетей . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
Сетевые протоколы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
IP-адресация . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Сетевое сканирование . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
Определение живых хостов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
Сканирование портов и перечисление сервисов . . . . . . . . . . . . . . . . . . . . . . . 97
Основы использования сканера Nmap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Перечисление сервисов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
Отпечатки операционной системы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Сценарии Nmap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
Оглавление 9
Перечисление DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DNS Brute-Force . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Передача зоны DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Инструменты для работы с поддоменами DNS . . . . . . . . . . . . . . . . . . . . . .
Резюме . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
107
107
108
109
110
Глава 4. Сбор информации в интернете . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
Пассивный сбор информации и разведка . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
Поисковые системы в интернете . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
Сбор информации с помощью Kali Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
Резюме . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
Глава 5. Атаки методом социальной инженерии . . . . . . . . . . . . . . . . . . . . . . . . 126
Целевые фишинговые атаки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
Отправка электронного письма . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
Полезная нагрузка и слушатели . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
Прямое и обратное подключение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
Социальная инженерия с помощью USB Rubber Ducky . . . . . . . . . . . . . . . . . . 137
Обратный шелл с помощью USB Rubber Ducky и PowerShell
на практике . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
Создание сценария PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
Резюме . . . . . . . . . . . . . . . . . . . . . . . --">
- 1
- 2
- 3
- 4
- 5
- . . .
- последняя (7) »
Книги схожие с «Kali Linux: библия пентестера» по жанру, серии, автору или названию:
Михаил Евгеньевич Флёнов - Linux глазами хакера Жанр: Сети Год издания: 2005 |
Денис Николаевич Колисниченко - Хакинг на LINUX Жанр: Хакерство Год издания: 2022 |
Кристофер Негус - Библия Linux Жанр: Linux Год издания: 2022 Серия: Для профессионалов |
Шива Парасрам, Алекс Замм, Теди Хериянто и др. - Kali Linux. Тестирование на проникновение и безопасность Жанр: Linux Год издания: 2020 Серия: Для профессионалов |
Другие книги из серии «Для профессионалов»:
Ноа Гифт - Прагматичный ИИ. Машинное обучение и облачные технологии Жанр: Искусственный интеллект Год издания: 2019 Серия: Для профессионалов |
Павел Йосифович - Работа с ядром Windows Жанр: Windows Год издания: 2021 Серия: Для профессионалов |
Уильям Ричард Стивенс, Стивен А. Раго - UNIX. Профессиональное программирование Жанр: Unix Год издания: 2018 Серия: Для профессионалов |
Дж. Гай Дэвидсон, Кейт Грегори - Красивый C++ Жанр: C, C++, C# Год издания: 2023 Серия: Для профессионалов |