Etyczny haking. Praktyczne wprowadzenie do haking
- Час доставки: 7-10 днів
- Стан товару: новий
- Доступна кількість: 2
Оплачивая «Etyczny haking. Praktyczne wprowadzenie do haking» данное изделие из «Основы работы с компьютером» вы можете быть уверены, что после оформления заказа, доставки в Украину, вы получите именно то, что заказывали, в оговоренные сроки и европейского качества.
Етичне хакерство. Практичний вступ до хакерства
Daniel Graham
Ви розумієте, що лише у 2021 році кіберзлочинці вкрали понад 100 мільйонів доларів у криптовалютах, намагалися отруїти воду у Флориді та зламали корпоративну мережу Pfizer Pharmaceuticals , атакували Colonial Pipeline за допомогою програми-вимагача, атакували урядові установи та політичних активістів у багатьох країнах? Ці види атак можуть мати серйозні соціальні та економічні наслідки. Тому наша безпека залежить від здатності забезпечити захист інфраструктури. Для цього нам потрібні етичні хакери, які виявляють вразливі місця до того, як ними скористаються небезпечні та безжальні люди.
Ця книжка представляє прискорений курс із сучасних методів злому, знайомить із різними типами кібератак, пояснює їхню технологічну основу, і обговорює інструменти, які їм служать. Ви дізнаєтеся, як перехоплювати мережевий трафік і досліджувати отримані пакети. Ви навчитеся віддалено запускати команди на комп’ютері жертви та писати власне програмне забезпечення-вимагач. Ви прочитаєте про те, як виявляти нові вразливості програмного забезпечення, як створювати трояни та руткіти та як використовувати методи SQL-ін’єкції. Ви також познайомитеся з широким спектром інструментів тестування на проникнення (таких як Metasploit Framework, mimikatz і BeEF), зрозумієте, як працюють розширені фаззери та як шифрувати Інтернет-трафік. Ви також дізнаєтесь про внутрішню роботу зловмисного програмного забезпечення.
Дізнайтеся, як:
- проводити міжсайтові сценарії
- написати власні інструменти злому у Python
- захоплювати паролі в корпоративній мережі Windows
- сканувати пристрої в Інтернеті та знаходити потенційних жертв
- встановлювати руткіти Linux і змінювати операційну систему жертви
- li>
Пробивайтесь, як справжній експерт!
Про автора:
Доктор Деніел Г. Грем є доцентом Університету Вірджинії в Шарлоттсвіллі і раніше працював у Microsoft. Його цікавить безпека вбудованих систем і мережева безпека. Автор численних статей про датчики та мережі, опублікованих у журналах IEEE.
Зміст:
Передмова
Вступ b>
p>
- Чому вам варто прочитати цю книгу?
- Встановлення Python
- Яка інформація міститься в книзі?
1. Конфігурація середовища
- Віртуальна лабораторія
- Конфігурація VirtualBox
- Конфігурація pfSense
Конфігурація внутрішньої мережі
Конфігурація pfSense
- Налаштування Metasploitable
- Налаштування Kali Linux
- Налаштування робочого столу Ubuntu Linux
- Ваша перша атака: використання бекдору в Metasploitable
Отримання IP-адреси сервера Metasploitable
Використання бекдору для отримання доступу
Частина I. Основи мережі
2. Перехоплення трафіку за допомогою підробки ARP
- Як дані передаються в Інтернеті
Пакети
MAC-адреси
IP-адреси
Таблиці ARP
- Атаки спуфінгу ARP
- Виконання атаки спуфінгу ARP
- Виявлення атаки спуфінгу ARP
- Вправи
Перевірити таблиці ARP
Запровадити спуфер ARP у Python
Затоплення MAC
3. Аналіз захопленого трафіку
- Стек і пакети Інтернет-протоколів
П’ятирівневий стек Інтернет-протоколів
- Перегляд пакетів у Wireshark
- Аналіз зібрані пакети через брандмауер
Захоплення трафіку на порту 80
- Вправи
pfSense
Дослідження пакетів у Wireshark
ul >
4.