Дэниел Г Грэм - Этичный хакинг практическое руководство по взлому
Название: | Этичный хакинг практическое руководство по взлому | |
Автор: | Дэниел Г Грэм | |
Жанр: | Хакерство | |
Изадано в серии: | Библиотека программиста | |
Издательство: | неизвестно | |
Год издания: | 2022 | |
ISBN: | 978-5-4461-1952-3 | |
Отзывы: | Комментировать | |
Рейтинг: | ||
Поделись книгой с друзьями! Помощь сайту: донат на оплату сервера |
Краткое содержание книги "Этичный хакинг практическое руководство по взлому"
Практическое руководство по взлому компьютерных систем с нуля, от перехвата трафика до создания троянов. Книга «Этичный хакинг» освещает современные проблемы кибербезопасности и помогает освоить навыки, необходимые любому этичному хакеру. Сделайте первый шаг в карьере пентестера, ознакомившись с методами взлома, которые используют эксперты.
Читаем онлайн "Этичный хакинг практическое руководство по взлому" (ознакомительный отрывок). [Страница - 5]
1Мэтиз Э. Изучаем Python: программирование игр, визуализация данных, веб-приложения. — СПб.: Питер, 2019.
1. Подготовка к работе
Путешествие в тысячу миль начинается с одного шага.Лао-цзы
Итак, вы совершили первый шаг своего хакерского путешествия. В этой главе мы настроим виртуальную лабораторию, среда которой будет состоять из пяти виртуальных машин, таких как:
• виртуальная машина pfSense — маршрутизатор/межсетевой экран с открытым исходным кодом для защиты уязвимых виртуальных машин от внешних хакерских атак;
• виртуальная машина Kali Linux — машина, содержащая хакерские инструменты, описанные в этой книге;
• две desktop-версии виртуальной машины Ubuntu Linux — эти машины будут использоваться для демонстрации атак на среду настольного компьютера и ноутбука;
• виртуальная машина Metasploitable — машина, с помощью которой будут продемонстрированы атаки на сервер Linux.
Виртуальная лаборатория
Взлом компьютеров, которыми вы не владеете, является неэтичным и незаконным, поэтому в данной главе мы создадим виртуальную лабораторию, которая послужит средой для занятий этичным хакингом. Обзор этой лабораторной среды представлен на рис. 1.1.
Рис. 1.1. Связи между виртуальными машинами
Нам также предстоит настроить две сети: основную внутреннюю, изолированную от интернета с помощью межсетевого экрана pfSense, и частную, изолированную от основной с помощью сервера Metasploitable. Вторую структуру мы будем использовать для изучения атак, в которых хакерам необходимо взломать одну машину, чтобы атаковать другую, как в случае с межсетевыми экранами. Основную сеть мы настроим в этой главе, а частную — в главе 14.
Не беспокойтесь, если вы пока не вполне понимаете все технические нюансы этих конфигураций; вся инфраструктура будет подробно описана далее в книге. Я рекомендую использовать компьютер под управлением ОС Windows, Linux или macOS с не менее чем 30 Гбайт свободного места на жестком диске и 4 Гбайт оперативной памяти. Вам предстоит одновременно запускать несколько виртуальных машин, поэтому понадобится довольно мощный компьютер.
Настройка VirtualBox
Для настройки сетевой среды необходимо установить программу VirtualBox, которая позволяет создавать виртуальные машины. При использовании VirtualBox мы указываем характеристики виртуальной машины (например, количество процессоров, объем жесткого диска и оперативной памяти), и эта программа собирает виртуальный компьютер, на котором можно запускать программы так же, как на ноутбуке или настольном компьютере. VirtualBox можно использовать бесплатно на устройствах под управлением операционных систем Linux, Mac и Windows.Скачайте VirtualBox с сайта https://www.virtualbox.org/wiki/Downloads/, выбрав установочные файлы, соответствующие операционной системе и архитектуре вашего компьютера. Затем выполните установку. Этот процесс будет зависеть от типа вашего компьютера, но, как правило, в его ходе можно использовать параметры, заданные по умолчанию. После завершения установки и запуска VirtualBox вы увидите экран, изображенный на рис. 1.2.
Рис. 1.2. Главный экран VirtualBox
Настройка pfSense
Теперь мы настроим pfSense, маршрутизатор/межсетевой экран с открытым исходным кодом, который защитит наши виртуальные машины от внешних атак. В процессе настройки важно тщательно следовать приведенной далее инструкции. Сначала скачайте исходные файлы pfSense с сайта https://www.pfsense.org/download/. В раскрывающемся списке Architecture (Архитектура) выберите вариант AMD64 (64-bit), в списке Installer — DVD Image (ISO)Intaller, а в списке Mirror (Зеркало) — ближайший к вам сервер, после чего нажмите кнопку Download (Скачать) (рис. 1.3). --">Книги схожие с «Этичный хакинг практическое руководство по взлому» по жанру, серии, автору или названию:
Джон Эриксон - Хакинг: искусство эксплойта Жанр: Другие языки и системы программирования Год издания: 2010 |
Дэниел Г Грэм - Этичный хакинг практическое руководство по взлому Жанр: Хакерство Год издания: 2022 Серия: Библиотека программиста |
А. А. Ярошенко - Хакинг на примерах Уязвимости, взлом, защита Жанр: Хакерство Год издания: 2021 |
Другие книги из серии «Библиотека программиста»:
Роберт Сесил Мартин - Чистая архитектура Жанр: Современные российские издания Год издания: 2018 Серия: Библиотека программиста |
С. Николенко, А. Кадурин, Е. Архангельская - Глубокое обучение Жанр: Искусственный интеллект Год издания: 2018 Серия: Библиотека программиста |
Эли Стивенс, Лука Антига, Томас Виман - PyTorch. Освещая глубокое обучение Жанр: Python Год издания: 2022 Серия: Библиотека программиста |
Грант Бейлевельд, Джон Крон, Аглаэ Бассенс - Глубокое обучение в картинках. Визуальный гид по искусственному интеллекту Жанр: Искусственный интеллект Год издания: 2020 Серия: Библиотека программиста |