Библиотека knigago >> Компьютеры и Интернет >> Хакерство >> Этичный хакинг практическое руководство по взлому


СЛУЧАЙНЫЙ КОММЕНТАРИЙ

# 1355, книга: Ластики
автор: Ален Роб-Грийе

"Ластики" Алена Роб-Грийе - увлекательная головоломка из современного французского авангарда. Читателям, привыкшим к традиционным повествованиям, может быть сложно пробиться сквозь туманную и фрагментарную прозу книги, но награда за усилия стоит того. Роб-Грийе мастерски создает атмосферу неопределенности и тумана, где реальность размывается и растворяется. Сюжет вращается вокруг мужчины и женщины, которые встречаются в заброшенном доме. Их отношения, как и происходящие вокруг них...

СЛУЧАЙНАЯ КНИГА

Дэниел Г Грэм - Этичный хакинг практическое руководство по взлому

Этичный хакинг практическое руководство по взлому
Книга - Этичный хакинг практическое руководство по взлому.  Дэниел Г Грэм  - прочитать полностью в библиотеке КнигаГо
Название:
Этичный хакинг практическое руководство по взлому
Дэниел Г Грэм

Жанр:

Хакерство

Изадано в серии:

Библиотека программиста

Издательство:

неизвестно

Год издания:

ISBN:

978-5-4461-1952-3

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Этичный хакинг практическое руководство по взлому"

Практическое руководство по взлому компьютерных систем с нуля, от перехвата трафика до создания троянов. Книга «Этичный хакинг» освещает современные проблемы кибербезопасности и помогает освоить навыки, необходимые любому этичному хакеру. Сделайте первый шаг в карьере пентестера, ознакомившись с методами взлома, которые используют эксперты.

Читаем онлайн "Этичный хакинг практическое руководство по взлому" (ознакомительный отрывок). [Страница - 3]

этичный хакер — человек, способный тщательно анализировать системы и находить творческие способы получения доступа к ним.

Эта книга предназначена для всех, кто хочет научиться взламывать системы. Для понимания текста не требуется уметь работать с сетями или знать computer science. Хорошо, если у вас есть некоторый опыт программирования, особенно на языке Python. Но даже если вы новичок в программировании, не беспокойтесь, вы все равно найдете это руководство познавательным в плане объяснения сетевых технологий, стратегий взлома и инструментов. Кроме того, рекомендую обратиться к книге Эрика Мэтиза «Изучаем Python»1, чтобы познакомиться с этим языком.


Установка Python

Виртуальные машины, которые используются в книге, поставляются с предустановленным языком программирования Python 3, поэтому вам не придется устанавливать Python самостоятельно для работы над описанными здесь проектами.

Я настоятельно рекомендую заниматься разработкой именно в этой виртуальной среде. Однако если вы используете операционную систему, в которой язык Python 3 не установлен, вам придется установить его самостоятельно. Для этого выберите последнюю версию Python 3 для своей операционной системы на сайте https://www.python.org/downloads/, а затем скачайте и запустите программу установки.


О чем пойдет речь в книге

Сначала я покажу, как создать собственную виртуальную лабораторию, в которой вы будете выполнять описанные в книге атаки. Каждая последующая глава представляет различные типы атак, начиная от подключения к сети Wi-Fi в кафе и заканчивая взломом сети крупной корпорации.

В главе 1 «Подготовка к работе» мы настроим виртуальную лабораторию. Ее среда будет содержать пять виртуальных машин: маршрутизатор под управлением системы pfSense, Kali Linux, включающую инструменты для взлома, сервер, который мы будем взламывать, и две машины с desktop-версиями Ubuntu.


Часть I. Основы сетевых технологий

Эта часть книги посвящена основам сетевых технологий и различным способам реализации сетевых атак. Мы обсудим протокол TCP и архитектуру интернета, а также многочисленные методы использования этих технологий злоумышленниками.

В главе 2 «Перехват трафика с помощью ARP-спуфинга» мы поговорим о передаче данных в интернете и о том, как злоумышленник может использовать ARP-спуфинг для перехвата и чтения незашифрованного трафика пользователя.

Затем с помощью общедоступных инструментов мы осуществим эту атаку в нашей виртуальной лаборатории и извлечем URL сайтов, которые посещает пользователь. В завершение вам будет предложено написать собственный инструмент для выполнения ARP-спуфинга на языке Python.

Глава 3 «Анализ перехваченного трафика» знакомит вас со стеком интернет-протоколов и показывает, как использовать программу Wireshark для перехвата и анализа пакетов, собранных во время выполнения ARP-спуфинга. Я также покажу, как можно перехватывать пакеты, проходящие через межсетевой экран в виртуальной среде.

В главе 4 «Создание TCP-оболочек и ботнетов» мы рассмотрим основы сокетов и взаимодействия процессов. Затем я покажу вам, как написать собственную обратную оболочку, которую можно использовать для удаленного управления компьютером. И хотя получение контроля над одной машиной — это здорово, обычно взломщики стремятся контролировать сразу несколько машин. Я покажу вам, как это можно сделать, написав хакерский инструмент под названием «ботнет». В качестве примера мы рассмотрим архитектуру ботнета Mirai.


Часть II. Криптография

В этой части книги мы обсудим основы алгоритмов шифрования, используемых для защиты цифровых каналов связи. Я также расскажу вам о том, как работают некоторые из этих алгоритмов.

В главе 5 «Криптография и программы-вымогатели» рассматриваются методы симметричной и асимметричной криптографии, такие как одноразовые блокноты, генераторы псевдослучайных чисел, блочные шифры и алгоритм RSA. В ходе изучения этой главы вы зашифруете и расшифруете файлы, отправите зашифрованное электронное письмо, а в заключение напишете собственную программу-вымогатель.

Глава 6 «Протокол TLS и алгоритм Диффи — Хеллмана» посвящена безопасной коммуникации. Мы начнем с обсуждения протокола защиты транспортного уровня (TLS), а затем рассмотрим алгоритм обмена ключами Диффи — Хеллмана и его более безопасную альтернативу, протокол Диффи — Хеллмана на эллиптических кривых. В

--">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.

Книги схожие с «Этичный хакинг практическое руководство по взлому» по жанру, серии, автору или названию:

Этичный хакинг практическое руководство по взлому. Дэниел Г Грэм
- Этичный хакинг практическое руководство по взлому

Жанр: Хакерство

Год издания: 2022

Серия: Библиотека программиста

Другие книги из серии «Библиотека программиста»:

Linux в действии. Дэвид Клинтон
- Linux в действии

Жанр: Linux

Год издания: 2019

Серия: Библиотека программиста