Библиотека knigago >> Компьютеры и Интернет >> Хакерство >> Kali Linux: библия пентестера


Книга "Круг женской силы" Ларисы Ренар - это увлекательное и вдохновляющее руководство по раскрытию женской силы и обретению гармонии со своей женственностью. Автор приглашает читательниц в путешествие по миру женских стихий, знакомя их с глубинными архетипами, которые управляют их жизнью и отношениями. * Ренар раскрывает секреты женского обольщения, используя архетипы и энергии стихий. Она учит читательниц тому, как привлекать мужчин, сохраняя при этом свою целостность и...

Гас Хаваджа - Kali Linux: библия пентестера

Kali Linux: библия пентестера
Книга - Kali Linux: библия пентестера.  Гас Хаваджа  - прочитать полностью в библиотеке КнигаГо
Название:
Kali Linux: библия пентестера
Гас Хаваджа

Жанр:

Хакерство, Linux

Изадано в серии:

Для профессионалов

Издательство:

Питер

Год издания:

ISBN:

978-1119719083, 978-5-4461-2971-3

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Kali Linux: библия пентестера"

Пентестеры должны в совершенстве знать Kali, чтобы эффективно выполнять свои обязанности. В книге есть все об инструментах и способах, которыми пользуются хакеры при взломе систем. Вы научитесь выстраивать надежную защиту от несанкционированного доступа* (Запрещенная организация в РФ) к виртуальным ресурсам. Вне зависимости от уровня подготовки и начинающий, и практикующий пентестер почерпнет важные для себя сведения.

Читаем онлайн "Kali Linux: библия пентестера" (ознакомительный отрывок). [Страница - 3]

. . . . . . . . . . . 71
Резюме . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Глава 2. Сценарии Bash . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
Базовые сценарии Bash . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
Вывод на экран в Bash . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
Переменные . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
Переменные команд . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Параметры сценария . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Пользовательский ввод . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
Функции . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
Условия и циклы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
Условия . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
Циклы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
Резюме . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
Глава 3. Сканирование сетевых хостов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
Основы построения сетей . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
Сетевые протоколы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
IP-адресация . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Сетевое сканирование . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
Определение живых хостов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
Сканирование портов и перечисление сервисов . . . . . . . . . . . . . . . . . . . . . . . 97
Основы использования сканера Nmap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Перечисление сервисов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
Отпечатки операционной системы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Сценарии Nmap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103

Оглавление  9

Перечисление DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DNS Brute-Force . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Передача зоны DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Инструменты для работы с поддоменами DNS . . . . . . . . . . . . . . . . . . . . . .
Резюме . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

107
107
108
109
110

Глава 4. Сбор информации в интернете . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
Пассивный сбор информации и разведка . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
Поисковые системы в интернете . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
Сбор информации с помощью Kali Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
Резюме . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
Глава 5. Атаки методом социальной инженерии . . . . . . . . . . . . . . . . . . . . . . . . 126
Целевые фишинговые атаки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
Отправка электронного письма . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
Полезная нагрузка и слушатели . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
Прямое и обратное подключение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
Социальная инженерия с помощью USB Rubber Ducky . . . . . . . . . . . . . . . . . . 137
Обратный шелл с помощью USB Rubber Ducky и PowerShell
на практике . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
Создание сценария PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
Резюме . . . . . . . . . . . . . . . . . . . . . . . --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.

Книги схожие с «Kali Linux: библия пентестера» по жанру, серии, автору или названию:

Библия Linux. Кристофер Негус
- Библия Linux

Жанр: Linux

Год издания: 2022

Серия: Для профессионалов

Другие книги из серии «Для профессионалов»:

Работа с ядром Windows. Павел Йосифович
- Работа с ядром Windows

Жанр: Windows

Год издания: 2021

Серия: Для профессионалов

Красивый C++. Дж. Гай Дэвидсон
- Красивый C++

Жанр: C, C++, C#

Год издания: 2023

Серия: Для профессионалов