(ссылка для форума) (ссылка для блога) (QR-код книги)
[url=https://coollib.cc/b/628200] [b]Этичный хакинг практическое руководство по взлому (epub 2)[/b] [img]https://coollib.cc/i/0/628200/cover.jpg[/img][/url]
<a href=https://coollib.cc/b/628200> <b>Этичный хакинг практическое руководство по взлому (epub 2)</b> <img border=0 align=left style='padding: 3px;' src="https://coollib.cc/i/0/628200/cover.jpg" alt="Этичный хакинг практическое руководство по взлому (epub)"></a>
QR-код книги
Аннотация
Практическое руководство по взлому компьютерных систем с нуля, от перехвата трафика до создания троянов. Книга «Этичный хакинг» освещает современные проблемы кибербезопасности и помогает освоить навыки, необходимые любому этичному хакеру. Сделайте первый шаг в карьере пентестера, ознакомившись с методами взлома, которые используют эксперты.
Рекомендации:
эту книгу рекомендовали 0 пользователей. Прежде чем рекомендовать книгу, хорошо подумайте. Рекомендация - это высшая оценка, которую вы можете выставить книге. 10 по 5-балльной шкале.
[Оглавление]
Посвящение
Об авторе
О научном редакторе
Благодарности
От издательства
Предисловие
Введение
Зачем нужна эта книга
Установка Python
О чем пойдет речь в книге
1. Подготовка к работе
Виртуальная лаборатория
Настройка VirtualBox
Настройка pfSense
Настройка Metasploitable
Настройка Kali Linux
Настройка Ubuntu Linux Desktop
Ваш первый взлом: эксплуатация бэкдора в Metasploitable
Часть I. Основы сетевых технологий
2. Перехват трафика с помощью ARP-спуфинга
Передача данных в интернете
Атака методом ARP-спуфинга
Выполнение ARP-спуфинга
Обнаружение признаков ARP-спуфинга
Упражнения
3. Анализ перехваченного трафика
Пакеты и стек интернет-протоколов
Просмотр пакетов с помощью Wireshark
Анализ пакетов, собранных межсетевым экраном
Упражнения
4. Создание TCP-оболочек и ботнетов
Сокеты и взаимодействие процессов
Получение доступа к компьютеру жертвы
Написание клиента обратной оболочки
Написание TCP-сервера, прослушивающего клиентские соединения
Загрузка обратной оболочки на сервер Metasploitable
Ботнеты
Упражнения
Часть II. Криптография
5. Криптография и программы-вымогатели
Шифрование
Шифрование и расшифровка файла
Шифрование электронной почты
Шифрование файла с помощью алгоритма RSA
Написание программы-вымогателя
Упражнения
6. Протокол TLS и алгоритм Диффи — Хеллмана
Протокол защиты транспортного уровня
Использование алгоритма Диффи — Хеллмана для вычисления общего ключа
Протокол Диффи — Хеллмана на эллиптических кривых
Написание TLS-сокетов
Атака типа SSL stripping и обход HSTS
Упражнение: добавление шифрования на сервер для программы-вымогателя
Часть III. Социальная инженерия
7. Фишинг и дипфейки
Изощренная атака с применением социальной инженерии
Подделка электронных писем
Подделка сайтов
Создание дипфейков
Упражнения
8. Сбор информации
Анализ связей
Google Dorking
Сканирование всей сети интернет
Ограничения, связанные с IPv6 и NAT
Базы данных уязвимостей
Сканеры уязвимостей
Упражнения
Часть IV. Эксплуатация уязвимостей
9. Поиск уязвимостей нулевого дня
Эксплуатация уязвимости Heartbleed в OpenSSL
Фаззинг
Символьное выполнение
Динамическое символьное выполнение
Использование DSE для взлома пароля
Упражнения
10. Создание троянов
Воссоздание программы Drovorub с помощью Metasploit
Сокрытие импланта в легитимном файле
Обход антивируса с помощью кодировщиков
Создание трояна для ОС Windows
Создание трояна для ОС Android
Упражнения
11. Создание и установка руткитов в ОС Linux
Написание модуля ядра Linux
Изменение системных вызовов
Перехват системного вызова Shutdown
Сокрытие файлов
Использование инструмента Armitage для эксплуатации хоста и установки руткита
Упражнения
12. Кража и взлом паролей
SQL-инъекция
Кража паролей из базы данных сайта
Перечисление доступных на веб-сервере файлов
Создание инструмента для выполнения SQL-инъекции
Использование SQLMap
Хеширование паролей
Создание инструмента для взлома соленых хешей
Популярные инструменты для взлома хешей и полного перебора
Последние комментарии
2 часов 15 минут назад
4 часов 19 минут назад
1 день 1 час назад
1 день 1 час назад
1 день 7 часов назад
1 день 11 часов назад